Файл: Программа работы.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.02.2024

Просмотров: 54

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

РАЗДЕЛ 3. Контрольные задания

3.1. Программа работы



Целью данной работы является: изучение принципов работы асимметричных криптосистем, приобретение навыков их использования на практике для решения задач шифрования и дешифрования данных, обмена ключами, подписания сообщений и проверки подлинности подписей.
3.1.1. Определить Ваш вариант, исходя из следующего правила: номер варианта равен остатку от целочисленного деления номера Вашей зачетной книжки на 50.
3.1.2. Из таблицы, приведенной в п. 4.1 выбрать соответствующие Вашему варианту значения , и . Используя полученные данные, выполнить процедуры шифрования и дешифрования в рамках схемы RSA (см. п. 3.1). Промежуточные данные и результаты занести в отчет.
3.1.3. Из таблицы, приведенной в п. 4.2 выбрать соответствующие Вашему варианту значения и . Используя полученные данные, выполнить вычисления в рамках схемы Эль-Гамаль для подписания сообщения и проверки подписи (см. п. 3.2). Промежуточные данные и результаты занести в отчет.
3.1.4. Из таблицы, приведенной в п.4.3 выбрать соответствующие Вашему варианту значения , и . Выполнить вычисления в рамках протокола Шамира для передачи сообщения от абонента абоненту (см. п. 3.3). Использовать симметричную криптосистему предложенную Шамиром. Промежуточные данные и результаты занести в отчет.


3.2. ПРИМЕРЫ ВЫПОЛНЕНИЯ КОНТРОЛЬНЫХ ЗАДАНИЙ




3.2.1. Шифрование с использованием криптосистемы RSA



Дано: , , .


      1. Генерация ключей

Вычислим из выражения (2.1)

.

Используя выражение (2.3) найдем

.

Выберем значение , исходя из условий замечания 3 и (2.2):

.

Определим значение из выражения (2.4) и (2.5).

.
Открытый ключ: .

Секретный ключ: .


      1. Преобразование открытого текста в числовой эквивалент

Выполним преобразование открытого текста в числовой эквивалент, поставив в соответствие латинскому алфавиту систему счисления по основанию и выполнив перевод значения открытого текста из данной системы счисления в десятичную систему счисления:

.


      1. Шифрование

Используя выражение (2.6) выполним шифрпреобразование:

.


      1. Преобразование шифртекста в символьное представление

Преобразуем
полученный числовой эквивалент шифртекста, используя процедуру, обратную изложенной в п. 3.1.2:

.

Шифртекст:
3.2.1.5. Преобразование символьного представления шифртекста в числовой эквивалент

Используя процедуру, аналогичную изложенной в п.3.1.2, выполним преобразование шифртекста в числовую форму:

.
3.2.1.6. Дешифрование

Выполним дешифрование согласно выражению (2.7):

.
3.2.1.7. Восстановление символьного представления открытого текста

Преобразуем полученный числовой эквивалент открытого текста, используя процедуру, обратную изложенной в п. 3.1.2:

.

Расшифрованный открытый текст:


3.2.2. Цифровая подпись в схеме Эль – Гамаль



Дано: , .
3.2.2.1. Генерация ключей

Выберем значения и , исходя из условий (3.1) и (3.2):

, .

Вычислим значение из выражения (3.3).

.
Открытый ключ: .

Закрытый ключ: .

3.2.2.2. Преобразование сообщения в числовой эквивалент


.
3.2.2.3. Подписание сообщения

Из условия (3.4) выберем значение ,

.

Из выражения (3.5) вычислим первую часть цифровой подписи:

.

Используя расширенный метод Евклида, найдем из выражения (3.6) значение второй части цифровой подписи:


Цифровая подпись: .
3.2.2.4. Проверка цифровой подписи

В выражения (3.7) вычислим раздельно левую и правую части:



Вывод: проверка показала идентичность подписи и сообщения


3.2.3. Обмен информацией с использованием протокола Шамира



Дано: , , .
3.2.3.1. Генерация ключей

Абонент A:

Выберем значение , согласно условию (4.5),

.

Из выражений (4.6) и (4.7) находим значение ,

.

Абонент B:

Выберем значение , согласно условию (4.5),

.

Из выражений (4.6) и (4.7) находим значение ,

.

Закрытый ключ абонента A:
.

Закрытый ключ абонента B: .
3.2.3.2. Преобразование сообщения в числовой эквивалент

Преобразуем передаваемую триграмму “XYZ” в числовой эквивалент для последующей обработки:

.
3.2.3.3. Трехпроходный алгоритм Шамира

Используя обозначения, используемые в протоколе Шамира, введем значения и :

;

.

Выполним 1-й шаг алгоритма (4.1).

.

Выполним 2-й шаг алгоритма (4.2).

.

Выполним 3-й шаг алгоритма (4.3).

.

Вычислим передаваемое абоненту B значение из выражения (4.4):

.
3.2.3.4. Преобразование полученного значения к текстовому формату

.
Полученное значение: “XYZ”