ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.02.2024
Просмотров: 53
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
РАЗДЕЛ 1. МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ
1.1. ДЕЛИМОСТЬ И АЛГОРИТМ ЕВКЛИДА
РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
2.1. Основные сведения о криптографических системах
2.2. Шифрование с использованием криптосистемы RSA
2.3. Цифровая подпись в схеме Эль-Гамаль
2.4. Обмен информацией с использованием протокола Шамира
3.2. ПРИМЕРЫ ВЫПОЛНЕНИЯ КОНТРОЛЬНЫХ ЗАДАНИЙ
РАЗДЕЛ 3. Контрольные задания
3.1. Программа работы
Целью данной работы является: изучение принципов работы асимметричных криптосистем, приобретение навыков их использования на практике для решения задач шифрования и дешифрования данных, обмена ключами, подписания сообщений и проверки подлинности подписей.
3.1.1. Определить Ваш вариант, исходя из следующего правила: номер варианта равен остатку от целочисленного деления номера Вашей зачетной книжки на 50.
3.1.2. Из таблицы, приведенной в п. 4.1 выбрать соответствующие Вашему варианту значения , и . Используя полученные данные, выполнить процедуры шифрования и дешифрования в рамках схемы RSA (см. п. 3.1). Промежуточные данные и результаты занести в отчет.
3.1.3. Из таблицы, приведенной в п. 4.2 выбрать соответствующие Вашему варианту значения и . Используя полученные данные, выполнить вычисления в рамках схемы Эль-Гамаль для подписания сообщения и проверки подписи (см. п. 3.2). Промежуточные данные и результаты занести в отчет.
3.1.4. Из таблицы, приведенной в п.4.3 выбрать соответствующие Вашему варианту значения , и . Выполнить вычисления в рамках протокола Шамира для передачи сообщения от абонента абоненту (см. п. 3.3). Использовать симметричную криптосистему предложенную Шамиром. Промежуточные данные и результаты занести в отчет.
3.2. ПРИМЕРЫ ВЫПОЛНЕНИЯ КОНТРОЛЬНЫХ ЗАДАНИЙ
3.2.1. Шифрование с использованием криптосистемы RSA
Дано: , , .
-
Генерация ключей
Вычислим из выражения (2.1)
.
Используя выражение (2.3) найдем
.
Выберем значение , исходя из условий замечания 3 и (2.2):
.
Определим значение из выражения (2.4) и (2.5).
.
Открытый ключ: .
Секретный ключ: .
-
Преобразование открытого текста в числовой эквивалент
Выполним преобразование открытого текста в числовой эквивалент, поставив в соответствие латинскому алфавиту систему счисления по основанию и выполнив перевод значения открытого текста из данной системы счисления в десятичную систему счисления:
.
-
Шифрование
Используя выражение (2.6) выполним шифрпреобразование:
.
-
Преобразование шифртекста в символьное представление
Преобразуем
полученный числовой эквивалент шифртекста, используя процедуру, обратную изложенной в п. 3.1.2:
.
Шифртекст:
3.2.1.5. Преобразование символьного представления шифртекста в числовой эквивалент
Используя процедуру, аналогичную изложенной в п.3.1.2, выполним преобразование шифртекста в числовую форму:
.
3.2.1.6. Дешифрование
Выполним дешифрование согласно выражению (2.7):
.
3.2.1.7. Восстановление символьного представления открытого текста
Преобразуем полученный числовой эквивалент открытого текста, используя процедуру, обратную изложенной в п. 3.1.2:
.
Расшифрованный открытый текст:
3.2.2. Цифровая подпись в схеме Эль – Гамаль
Дано: , .
3.2.2.1. Генерация ключей
Выберем значения и , исходя из условий (3.1) и (3.2):
, .
Вычислим значение из выражения (3.3).
.
Открытый ключ: .
Закрытый ключ: .
3.2.2.2. Преобразование сообщения в числовой эквивалент
.
3.2.2.3. Подписание сообщения
Из условия (3.4) выберем значение ,
.
Из выражения (3.5) вычислим первую часть цифровой подписи:
.
Используя расширенный метод Евклида, найдем из выражения (3.6) значение второй части цифровой подписи:
Цифровая подпись: .
3.2.2.4. Проверка цифровой подписи
В выражения (3.7) вычислим раздельно левую и правую части:
Вывод: проверка показала идентичность подписи и сообщения
3.2.3. Обмен информацией с использованием протокола Шамира
Дано: , , .
3.2.3.1. Генерация ключей
Абонент A:
Выберем значение , согласно условию (4.5),
.
Из выражений (4.6) и (4.7) находим значение ,
.
Абонент B:
Выберем значение , согласно условию (4.5),
.
Из выражений (4.6) и (4.7) находим значение ,
.
Закрытый ключ абонента A:
.
Закрытый ключ абонента B: .
3.2.3.2. Преобразование сообщения в числовой эквивалент
Преобразуем передаваемую триграмму “XYZ” в числовой эквивалент для последующей обработки:
.
3.2.3.3. Трехпроходный алгоритм Шамира
Используя обозначения, используемые в протоколе Шамира, введем значения и :
;
.
Выполним 1-й шаг алгоритма (4.1).
.
Выполним 2-й шаг алгоритма (4.2).
.
Выполним 3-й шаг алгоритма (4.3).
.
Вычислим передаваемое абоненту B значение из выражения (4.4):
.
3.2.3.4. Преобразование полученного значения к текстовому формату
.
Полученное значение: “XYZ”