Студопедия — Атака на алгоритм шифрования RSA методом бесключевого чтения
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Атака на алгоритм шифрования RSA методом бесключевого чтения






Для выполнения практического задания рекомендуется использовать программу BCalc.exe.

2.3.1Получить вариант задания у преподавателя в соответствии с таблицей:

 

 

Вариант Модуль, N Экспоненты Блок зашифрованного текста
e1 e2 C1 C2
           
           
           

 

2.3.2 По полученным данным определить значения r и s при условии, чтобы e1∙ r – e2∙ s =1. Для этого необходимо использовать расширенный алгоритм Евклида;

2.3.3 Используя полученные выше значения r и s, записать исходный текст;

2.3.4 Результаты и промежуточные вычисления значений для любых трех блоков шифрованного текста оформить в виде отчета

 

Пример выполнения лабораторной работыc помощью программы «BCalc»

 

Исходные данные: N = 357114156277; e1 = 1025537; e2 = 722983;
C1 = 68639736967; C2 = 204258645263.

1. Решаем уравнение e1∙ r – e2∙ s = ±1. Для этого в поле A помещаем значение e1, в поле B – значение e2. Нажимаем кнопку «A∙ D – B∙ C = N», затем – кнопку C = s = 406030; D = r = 286243.

2. Производим дешифрацию: c1 возводим в степень r, а c2 – в степень –s по модулю N, тогда c1^r = 189703239311, c2^(–s) = 104340380259.

После этого результаты перемножаем и получаем, что m^(e1∙ r – e2∙ s) =
= 19793708126073817161549. Далее берем модуль от полученного значения: (m^(e1∙ r – e2∙ s) mod N) = 1381187873 и преобразуем в текст «RSA!».

Ниже приведен снимок экрана с окном программы «BCalc».

 

 

3. Контрольные вопросы

1. Определение криптосистемы с открытым ключем (асимметричной криптосистемы).

2. Обобщенная схема асимметричной криптосистемы с открытым ключом.

3. Характерные особенности асимметричных криптосистем.

4. Требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы.

5. Определение однонаправленной функции.

6. Перечислите шифрсистемы с открытым ключом.

7. На чем основана стойкость шифрсистемы RSA?

8. На чем основана стойкость шифрсистемы Эль-Гамаля?

9. На чем основана стойкость шифрсистемы Мак Элиса?

10. Моделирование и синтез шифров RSA, их достоинства и недостатки.

11. Моделирование и синтез шифров Эль - Гамаля, их достоинства и недостатки.

12. Чем определяется стойкость шифра RSA?

13. Чем определяется стойкость шифра Эль – Гамаля?

 

Литература

Основная:

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. -М.: ГелиосАРВ, 2004. -480 с., ил.

 

Дополнительная:

2. Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegean Park Press, Laguna Hills CA, 1985.

3. К. Шеннон. Работы по теории информации и кибернетике. ИЛ, 1963.

4. Яглом А.М., Яглом И.М. Вероятность и информация. –М.: Наука, 1973 г.

5. Д. Кнут. Искусство программирования для ЭВМ. 1, 2, 3 т., М., Мир, 1977.

6. Берлекэмп Э. Алгебраическая теория кодирования. - М.: Мир, 1971. - 477с.4.

7. С. Мафтик. Механизмы защиты в сетях ЭВМ. М., 1992.

8. А.А. Варфоломеев, О.С. Домнина, М.Б. Пеленицын. Управление ключами в системах криптографической защиты банковской информации. М.: МИФИ, 1996.

9. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение в банковских технологиях. Учебное пособие. М., МИФИ, 1996.

10. В.М. Фомичев. Симметричные криптосхемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом. Учебное пособие., М.: МИФИ, 1996.

11. У. Диффи, М.Э. Хеллман. Защищенность и имитостойкость. Вве­дение в криптографию. ТИИЭР, т. 67, 3, 1979.

12. Г. Фролов. Тайны тайнописи. М., 1992.

13. А. Акритас. Основы компьютерной алгебры с приложениями. М., 1994.

14. В. Жельников. Криптография от папируса до компьютера. М, 1996.

15. А. Саломаа. Криптография с открытым ключом. М., 1996.

16. Л. Дж. Хофман. Современные методы защиты информации. М., 1996.


 







Дата добавления: 2014-11-10; просмотров: 2502. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Метод Фольгарда (роданометрия или тиоцианатометрия) Метод Фольгарда основан на применении в качестве осадителя титрованного раствора, содержащего роданид-ионы SCN...

Потенциометрия. Потенциометрическое определение рН растворов Потенциометрия - это электрохимический метод иссле­дования и анализа веществ, основанный на зависимости равновесного электродного потенциала Е от активности (концентрации) определяемого вещества в исследуемом рас­творе...

Гальванического элемента При контакте двух любых фаз на границе их раздела возникает двойной электрический слой (ДЭС), состоящий из равных по величине, но противоположных по знаку электрических зарядов...

Мотивационная сфера личности, ее структура. Потребности и мотивы. Потребности и мотивы, их роль в организации деятельности...

Классификация ИС по признаку структурированности задач Так как основное назначение ИС – автоматизировать информационные процессы для решения определенных задач, то одна из основных классификаций – это классификация ИС по степени структурированности задач...

Внешняя политика России 1894- 1917 гг. Внешнюю политику Николая II и первый период его царствования определяли, по меньшей мере три важных фактора...

Studopedia.info - Студопедия - 2014-2024 год . (0.027 сек.) русская версия | украинская версия