Скачиваний:
8
Добавлен:
03.01.2024
Размер:
695.57 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Криптографические методы защиты информации

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №11

Исследование безусловно стойкой аутентификации сообщений на

основе строго-универсальных хэш функций

(тема отчета)

Направление/специальность подготовки

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Выполнил студент 3 курса:

Травкина Е.А., ИКБ-14

(Ф.И.О., № группы) (подпись)

Преподаватель:

д.т.н., проф. Яковлев В.А.

(Ф.И.О., № группы) (подпись)

Цель работы

Закрепить знания, полученные в лекционном курсе, по разделу “Аутентификация сообщений”.

Используемое программное обеспечение

Для работы используется программа Project2.exe

Задание

1.Сформировать аутентификатор к выбранному двоичному сообщению.

2.Выполнить оптимальную атаку по подделке сообщения и рассчитать вероятность ее не обнаружения.

3. Рассчитать статистически вероятность необнаруженной подмены сообщения при моделировании системы аутентификации и оптимальной атаки.

4.Выполнить формирование аутентификаторов при многократной передаче сообщений на одном и том же ключе, произвести оптимальную атаку и рассчитать вероятность необнаруженной подмены сообщения.

Порядок выполнения работы

1 часть

Моделирование способа формирования аутентификатора на основе строго универсальных хэш-функций

  1. Сформировать аутентификатор для двоичного сообщения М на основе строго универсальных хэш-функций по алгоритму

М - сообщение длиной 4 бита, равное по номеру варианта 22

Сообщение: M = (22 + 11) mod 31 = 2 = 0010, берем младшие 4 бита

K0 = 0101, K1 = 0011, b = 4

Неприводимый многочлен h(x) = x4 + x + 1

Сформируем аутентификатор для двоичного сообщения M на основе строго универсальных хэш-функций по алгоритму

ES = [M*K0 + K1]b :

  1. M*K0 = ( x ) * (x2 + 1) = x3 + x

  2. M*K0 + K1 = ( x3 + x ) + (x + 1) = x3 + 1

  3. (M*K0 + K1) mod (x4 + x + 1) = (x3 + 1) mod (x4 + x + 1) = 1

  1. [M*K0 + K1]b = [0001]4 = 0001

ES = 0001

  1. Проверить выполнение 1 и 2 свойств этой хэш-функции для b=4 и b=3:

Общее количество хэш-функций в классе

Найдем количество хэш-функций, отображающих M в ES :

Найдем количество хэш-функций, отображающих M в ES и M’ в E’S, где :

Таким образом, вероятность успешного выполнения оптимальной атаки подстановки равна:

Данный класс хэш-функций строго универсален.

При b = 3:

2 часть

Исследование безусловно стойкой системы аутентификации на

основе строго универсальных хэш-функций

Запустили программу Project2. Exe.

  1. Выбираем в программе режим однократная передача и зададим произвольное двоичное сообщение M длины 8 бит и ключ аутентификации K0, K1 общей длины 16 бит.

M = 10101010

K0 = 10100101, K1 = 11000011

По алгоритму ES = [M * K0 + K1]b,

где * и + означают, соответственно, умножение и сложение в конечном поле GF(2n), а [x]b – операцию удержания b младших бит x.

В программе произведем вычисление аутентификатора

ES = 10101000

  1. Нашли множество всех ключей , которые переводят заданное сообщение в полученный аутентификатор (это вся информация злоумышленника известная при атаке подстановкой).

  1. Выбрали случайным образом ключ из множества и для произвольно выбранного ложного сообщения , вычислили фальшивый аутентификатор .

K = 1111111010111110, M’ = 01010101

  1. Используя панель, Верификация, проверили, будет ли подделка обнаружена для этого ложного сообщения ложного аутентификатора на ключе законного пользователя.

Как видим, для вычисленного фальшивого аутентификатора E’S = = 10110101 и для ложного сообщения M’, на ключе законного представителя верификация не удалась.

  1. Используя кнопку, Атака на ключ, вывели множество всех ключей, при угадывании которых злоумышленник выполнит необнаруженную подделку.

Убедились, что теоретический расчет вероятности необнаруженной подделки выполнен верно. Для этого нашли отношение .

Выбрали один из найденных ключей и убедились, что его использование, действительно, приводит к не обнаружению навязывания.

Верификация действительно прошла успешно.

  1. Получили статистическую вероятность необнаруженной подделки при моделировании всей системы.

Статическая вероятность зависит от конкретных попыток угадывания ключа – при многократном нажатии кнопки «Показать статистику» вероятность, соответственно, меняется, в зависимости от того, сколько раз был угадан ключ, в эти конкретные попытки.

  1. Повторили пп. 1–6 для длины аутентификатора .

Теоретический расчет вероятности необнаруженной подделки:

Попытка атаки при выборе случайного ключа:

Атака не удалась.

Попытка атаки при выборе ключа для атаки:

Атака прошла успешно.

Получим также статистическую вероятность необнаруженной подделки при моделировании всей системы:

  1. Режим Многократная передача. Установили длину аутентификатора и при случайном генерировании сообщений для произвольно выбранного ключа, нашли минимальное число передач, при котором злоумышленник выполнит подделку любого выбранного сообщения с вероятностью 1. Проверили, что, действительно, любой из множества ключей дает правильную верификацию.

При числе передач равном 2 и b = 6, вероятность составляет 0,25:

При числе передач равном 3 и b = 6, вероятность составляет 1:

Проведем атаку:

Действительно, при числе передач равном 3, любой из множества ключей K = [Mi, ESi, M’, E’S] дает правильную верификацию.

Вывод

В ходе лабораторной работы №11 были успешно выполнены моделирование способа формирования аутентификатора, а также исследование безусловно стойкой системы аутентификации на основе строго универсальных хэш-функций.

Санкт-Петербург

2023

Соседние файлы в папке 22 варик