Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Функції гешування та їх властивості . Приклади розв’язку задач та задачі для самостійного розв’язання



 

Приклади розв’язку задач

 

Задача 1.

Оцініть імовірність нав’язування хибного повідомлення (інформації), якщо для контролю цілісності повідомлення використовується геш-функція.

Розв’язок задачі.

Нехай захищене повідомлення має вигляд .

Якщо алгоритм гешування відомий зловмиснику, а на практиці це справед-
ливо для однонаправлених геш, то він завжди може обчислити геш-значення як для хибного , так і модифікованого повідомлень. Таким чином, за допомогою геш-значення забезпечити цілісність та справжність повідомлення неможливо. Нав’язування може бути здійснено з імовірністю 1. Для забезпечення цілісності та справжності М геш-значення необхідно зашифровувати на особистому ключі, тобто використовувати електронний цифровий підпис.

       Якщо використовується ключова геш-функція (4 режим ГОСТ 28147-89 FIPS-197 тощо), то відповідно до сьогоднішніх поглядів на криптостійкість вказаних шифрів , де  – довжина імітоприкладки. (Вказане справедливо для зловмисника, який не знає таємного ключа).

В результаті маємо

Таким чином, при використанні імітоприкладки забезпечуємо імітозахист.

 

Задача 2.

Визначте число k спроб створення колізії для геш-функції з імовірністю  для ГОСТ 28147-89, SHA-1 та SHA-2.

Розв’язок задачі.

Нехай  – є довжина геш-функції, тоді число різних геш-значень . Показано [72], що при  величини k, n та  пов’язані співвідношенням

.                                       (2.156)

При умові, що

.                                (2.157)

 

Враховуючи, що

 і

, а також те, що  Вираз (2.156) можна подати у вигляді

.

Знаходимо

 

Аналогічно


Задача 3.

Знайдіть імовірність появи колізій при використанні геш-функцій МД-5, SHA-1, ГОСТ34.311-95 та SHA-2, якщо оракул формує геш-значення протягом 10 років зі швидкістю бітів/с, а довжина гешувального повідомлення = 4 кбайт = 32 кбіт/с.

Знаходимо число k значень геш-функцій, що будуть обчислені протягом
t = 10 років.

 

 

 

Знаходимо  як

.

В результаті для МД5 , тому

.

Для SHA-1

.

Для ГОСТ 34.311-95

.

Далі для SHA-2 при =384 бітів

,

а при =512 бітів

Задача 4. Порівняйте геш-функції МД5, SHA-1 та RIPEMD –160, що використовуються в США.

Алгоритм RIPEMD схожий як з МД5, так і SHA-1. За основу при їх побудові взяти алгоритм гешування МД4. В таблиці 2.32 наведено показники розглядуваних алгоритмів гешування.

 

Таблиця 2.32 – Показники алгоритмів МД5, SHA-1, RIPEMD –160

Параметр МД5 SHA-1 RIPEMD –160
Довжина геш 128 бітів 160 бітів 160 бітів
Довжина базового блоку, що обробляється 512 бітів 512 бітів 512 бітів
Число кроків обробки 64(4 раунди по 16 кроків) 80(4 раунди по 20 кроків) 160 (5 здвоєних раундів по 16 кроків)
Максимальна дов-жина оброблюваного повідомлення ¥  бітів  бітів
Число перетворень 4 4 5
Число констант сумування 64 4 9

 

 


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 107; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь