Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Генератори псевдовипадкових чисел ANSI X9.17 та BBS





ГПСЧ из стандарта ANSI X9.17 используется во многих приложениях финансовой безопасности и PGP. В основе этого ГПСЧ лежит тройной DES. Генератор ANSI X9.17 состоит из следующих частей:

1. Вход: генератором управляют два псевдослучайных входа. Один является 64-битным представлением текущих даты и времени, которые меняются каждый раз при создании числа. Другой является 64-битным исходным значением. Оно инициализируется некоторым произвольным значением и изменяется в ходе генерации последовательности псевдослучайных чисел.

2. Ключи: генератор использует три модуля тройного DES. Все три используют одну и ту же пару 56-битных ключей, которая держится в секрете и применяется только при генерации псевдослучайного числа.

3. Выход: выход состоит из 64-битного псевдослучайного числа и 64-битного значения, которое будет использоваться в качестве начального значения при создании следующего числа.

§ DTi — значение даты и времени на начало i-ой стадии генерации.

§ Vi — начальное значение для i-ой стадии генерации.

§ Ri — псевдослучайное число, созданное на i-ой стадии генерации.

§ K1, K2 — ключи, используемые на каждой стадии.

Тогда:

Ri = EDEK1,K2 [ EDEK1,K2 [ DTi] Vi ]

Vi+1 = EDEK1,K2 [ EDEK1,K2 [ DTi] Ri]

Схема включает использование 112-битного ключа и трех EDE-шифрований. На вход даются два псевдослучайных значения: значение даты и времени и начальное значение текущей итерации, на выходе получаются начальное значение для следующей итерации и очередное псевдослучайное значение. Даже если псевдослучайное число Ri будет скомпрометировано, вычислить Vi+1 из Ri не является возможным за разумное время, и, следовательно, следующее псевдослучайное значение Ri+1, так как для получения Vi+1 дополнительно выполняются три операции EDE.

Алгоритм Блюм — Блюма — Шуба (англ. Algorithm Blum — Blum — Shub, BBS) — это генератор псевдослучайных чисел, предложенный в 1986 году Ленор Блюм, Мануэлем Блюмом и Майклом Шубом (Blum et al, 1986).

BBS выглядит так:

где является произведением двух больших простых и . На каждом шаге алгоритма выходные данные получаются из путём взятия либо бита чётности, либо одного или больше наименее значимых бит .

Два простых числа, и , должны быть оба сравнимы с 3 по модулю 4 (это гарантирует, что каждый квадратичный вычет имеет один квадратный корень, который также являетсяквадратичным вычетом) и наибольший общий делитель НОД должен быть мал (это увеличивает длину цикла).

Интересной особенностью этого алгоритма является то, что для получения необязательно вычислять все предыдущих чисел, если известно начальное состояние генератора и числа и . -ное значение может быть вычислено «напрямую» используя формулу:

10. Основні вимоги до послідовності випадкових чисел

Функція повного періоду

Легко реалізовуватися в межах 32-бітної арифметики

Генерована функція веде себе як випадкова

11. Критерії перевірки послідовності чисел на випадковість

Однорідність розподілу

Незалежність

12. Означення псевдовипадкових послідовностей чисел

13. Означення коду автентичності повідомлення (МАС) – метод аутентифікації, приєднання до повідомлення деякого блоку даних фіксованого розміру, який генерується за допомогою деякого секретного ключа. Дві сторони, що беруть участь у передачі даних, використовують однаковий секретний ключ.

14. Призначення асиметричних алгоритмів (RSA, Діффі–Хеллмана)

- Шифрування/дешифрування – відправник шифрує повідомлення з допомогою відкритого ключа отримувача

- Цифровий підпис – відправник підписує повідомлення особистим ключом

- Обмін ключами – 2 сторони взаємодіють для обміну сеансовими ключами.

15. Означення функції хешування та порівняння її з кодом автентичності повідомлення

16. Опис схеми передачі даних, заданих у вигляді формул

17. Означення колізії, сильної та слабкої опірності.

Колізією геш-функції називаються два різних вхідних блоки даних і таких, що

Для будь-якого даного блоку x обчислювально неможливо знайти yx, для якого H (x)= H (y). Таку властивість іноді називають слабкою опірністю колізіям.

Обчислювально неможливо знайти довільну пару різних значень x та y, для яких H (x)= H (y). Таку властивість іноді називають сильною опірністю колізіям.

18. Математичні основи RSA, функція Ейлера

Числа d і N будуть відкритим ключем користувача, а значення е - закритим ключем. Зашифроване повідомлення має бути представлено в цифровому вигляді і розбито на блоки m1, m2, m3,..., де mi<n. Зашифроване повідомлення буде складатися з блоків ci = mi^d * mod n. Розшифрування здійснюється за формулою mi = c^e * mod n.

Ф(n) – позитивні цілі значення <n і взаємно прості з n.

 

3 рівень

1. Описати деталі схеми розподілу ключів, заданої формулами.

2. Основні проблеми використання симетричних алгоритмів шифрування

- сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.

- сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

3. Основні підходи до побудови системи розподілу ключів за допомогою симетричних алгоритмів шифрування.

Алгоритм Діффі-Хеллмана

Кожна зі сторін має свій секретний параметр. Сторони реалізують певний протокол взаємодії по відкритому каналу зв’язку. Ефективність алгоритму спирається на складність обчислення дискретних алгоритмів. Цей алгоритм мав суттєві недоліки: можливість для третьої сторони здійснення активного входження у канал зв’язку і проведення повного контролю інформації, що передається.

4. Чому в режимі RC5-CBC-Pad алгоритму RC5 відкритий текст, довжина якого кратна кількості блоків, все одно доповнюється байтами заповнювача?

Використовується доповнювач до доповнення повідомлення до потрібної довжини. Довжина шифрованого тексту в цьому режимі перевищує довжину відкритого тексту не більше ніж на довжину одного блока RC5.

5. Опис схем передачі даних, заданих у вигляді формул.

6. Які класи функції можуть служити для створення аутентифікатора повідомлень?

2.1 Шифровані повідомлення.

В якості аутентифікатора використовується шифрований текст всього повідомлення.

2.2 Код автентичності повідомлення (МАС) - В якості аутентифікатора використовується значення фіксованої довжини, що генерується деякою відкритою функцією повідомлення з відкритим ключем.

2.3 Функція хешування - В якості аутентифікатора використовується значення, що генерується деякою відкритою функцією, ставлячи всупереч будь-якому повідомленню будь-якої довжини, значення фіксованої довжини, що називається значенням хеш-функції.

7. Описати схеми обміну даними або розподілу ключів залежно від заданих сервісів безпеки.

8. Основні властивості функцій хешування.

1) Хеш-функція повинна Н застосовуватись для блока даних будь-якої довжини.

2) Хеш-функія Н створює вихідне повідомлення фіксованої довжини.

3) Н(М) порівняно легко (за поліноміальний час) обчислюється для будь-якого значення М, а алгоритм обчислення повинен бути практичним з погляду як апаратної,так і програмної реалізації.

4) Односторонність. Легко створити хеш-код за даним повідомленням, але неможливо відновоти повідомлення за даним хеш-кодом.

5) Для будь-якого даного блоку x обчислювально неможливо знайти yx, для якого H (x)= H (y). - слабкою опірністю колізіям.

6) Обчислювально неможливо знайти довільну пару різних значень x та y, для яких H (x)= H (y). - сильною опірністю колізіям

 

 

Затверджено на засіданні кафедри ПЗ протокол № 1 від 30 серпня 2012 року

 

Завідувач кафедри ПЗ Федасюк Д.В.

 

Екзаменатор Сенів М.М.

Date: 2016-11-17; view: 581; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию