Студопедия — Атака на алгоритм шифрования RSA методом бесключевого чтения
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Атака на алгоритм шифрования RSA методом бесключевого чтения






Для выполнения практического задания рекомендуется использовать программу BCalc.exe.

2.3.1Получить вариант задания у преподавателя в соответствии с таблицей:

 

 

Вариант Модуль, N Экспоненты Блок зашифрованного текста
e1 e2 C1 C2
           
           
           

 

2.3.2 По полученным данным определить значения r и s при условии, чтобы e1∙ r – e2∙ s =1. Для этого необходимо использовать расширенный алгоритм Евклида;

2.3.3 Используя полученные выше значения r и s, записать исходный текст;

2.3.4 Результаты и промежуточные вычисления значений для любых трех блоков шифрованного текста оформить в виде отчета

 

Пример выполнения лабораторной работыc помощью программы «BCalc»

 

Исходные данные: N = 357114156277; e1 = 1025537; e2 = 722983;
C1 = 68639736967; C2 = 204258645263.

1. Решаем уравнение e1∙ r – e2∙ s = ±1. Для этого в поле A помещаем значение e1, в поле B – значение e2. Нажимаем кнопку «A∙ D – B∙ C = N», затем – кнопку C = s = 406030; D = r = 286243.

2. Производим дешифрацию: c1 возводим в степень r, а c2 – в степень –s по модулю N, тогда c1^r = 189703239311, c2^(–s) = 104340380259.

После этого результаты перемножаем и получаем, что m^(e1∙ r – e2∙ s) =
= 19793708126073817161549. Далее берем модуль от полученного значения: (m^(e1∙ r – e2∙ s) mod N) = 1381187873 и преобразуем в текст «RSA!».

Ниже приведен снимок экрана с окном программы «BCalc».

 

 

3. Контрольные вопросы

1. Определение криптосистемы с открытым ключем (асимметричной криптосистемы).

2. Обобщенная схема асимметричной криптосистемы с открытым ключом.

3. Характерные особенности асимметричных криптосистем.

4. Требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы.

5. Определение однонаправленной функции.

6. Перечислите шифрсистемы с открытым ключом.

7. На чем основана стойкость шифрсистемы RSA?

8. На чем основана стойкость шифрсистемы Эль-Гамаля?

9. На чем основана стойкость шифрсистемы Мак Элиса?

10. Моделирование и синтез шифров RSA, их достоинства и недостатки.

11. Моделирование и синтез шифров Эль - Гамаля, их достоинства и недостатки.

12. Чем определяется стойкость шифра RSA?

13. Чем определяется стойкость шифра Эль – Гамаля?

 

Литература

Основная:

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. -М.: ГелиосАРВ, 2004. -480 с., ил.

 

Дополнительная:

2. Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegean Park Press, Laguna Hills CA, 1985.

3. К. Шеннон. Работы по теории информации и кибернетике. ИЛ, 1963.

4. Яглом А.М., Яглом И.М. Вероятность и информация. –М.: Наука, 1973 г.

5. Д. Кнут. Искусство программирования для ЭВМ. 1, 2, 3 т., М., Мир, 1977.

6. Берлекэмп Э. Алгебраическая теория кодирования. - М.: Мир, 1971. - 477с.4.

7. С. Мафтик. Механизмы защиты в сетях ЭВМ. М., 1992.

8. А.А. Варфоломеев, О.С. Домнина, М.Б. Пеленицын. Управление ключами в системах криптографической защиты банковской информации. М.: МИФИ, 1996.

9. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение в банковских технологиях. Учебное пособие. М., МИФИ, 1996.

10. В.М. Фомичев. Симметричные криптосхемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом. Учебное пособие., М.: МИФИ, 1996.

11. У. Диффи, М.Э. Хеллман. Защищенность и имитостойкость. Вве­дение в криптографию. ТИИЭР, т. 67, 3, 1979.

12. Г. Фролов. Тайны тайнописи. М., 1992.

13. А. Акритас. Основы компьютерной алгебры с приложениями. М., 1994.

14. В. Жельников. Криптография от папируса до компьютера. М, 1996.

15. А. Саломаа. Криптография с открытым ключом. М., 1996.

16. Л. Дж. Хофман. Современные методы защиты информации. М., 1996.


 







Дата добавления: 2014-11-10; просмотров: 2501. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Травматическая окклюзия и ее клинические признаки При пародонтите и парадонтозе резистентность тканей пародонта падает...

Подкожное введение сывороток по методу Безредки. С целью предупреждения развития анафилактического шока и других аллергических реак­ций при введении иммунных сывороток используют метод Безредки для определения реакции больного на введение сыворотки...

Принципы и методы управления в таможенных органах Под принципами управления понимаются идеи, правила, основные положения и нормы поведения, которыми руководствуются общие, частные и организационно-технологические принципы...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Что такое пропорции? Это соотношение частей целого между собой. Что может являться частями в образе или в луке...

Растягивание костей и хрящей. Данные способы применимы в случае закрытых зон роста. Врачи-хирурги выяснили...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия