|
Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Функції гешування та їх властивості . Приклади розв’язку задач та задачі для самостійного розв’язання ⇐ ПредыдущаяСтр 6 из 6
Приклади розв’язку задач
Задача 1. Оцініть імовірність нав’язування хибного повідомлення (інформації), якщо для контролю цілісності повідомлення використовується геш-функція.
Розв’язок задачі. Нехай захищене повідомлення має вигляд Якщо алгоритм гешування відомий зловмиснику, а на практиці це справед- Якщо використовується ключова геш-функція (4 режим ГОСТ 28147-89 FIPS-197 тощо), то відповідно до сьогоднішніх поглядів на криптостійкість вказаних шифрів В результаті маємо
Таким чином, при використанні імітоприкладки забезпечуємо імітозахист.
Задача 2. Визначте число k спроб створення колізії для геш-функції з імовірністю Розв’язок задачі. Нехай
При умові, що
Враховуючи, що
Знаходимо
Аналогічно
Задача 3. Знайдіть імовірність появи колізій при використанні геш-функцій МД-5, SHA-1, ГОСТ34.311-95 та SHA-2, якщо оракул формує геш-значення протягом 10 років зі швидкістю Знаходимо число k значень геш-функцій, що будуть обчислені протягом
Знаходимо
В результаті для МД5
Для SHA-1
Для ГОСТ 34.311-95
Далі для SHA-2 при
а при
Задача 4. Порівняйте геш-функції МД5, SHA-1 та RIPEMD –160, що використовуються в США. Алгоритм RIPEMD схожий як з МД5, так і SHA-1. За основу при їх побудові взяти алгоритм гешування МД4. В таблиці 2.32 наведено показники розглядуваних алгоритмів гешування.
Таблиця 2.32 – Показники алгоритмів МД5, SHA-1, RIPEMD –160
|
Последнее изменение этой страницы: 2019-05-08; Просмотров: 107; Нарушение авторского права страницы