Студопедия — Атака на алгоритм шифрования RSA методом бесключевого чтения
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Атака на алгоритм шифрования RSA методом бесключевого чтения






Для выполнения практического задания рекомендуется использовать программу BCalc.exe.

2.3.1Получить вариант задания у преподавателя в соответствии с таблицей:

 

 

Вариант Модуль, N Экспоненты Блок зашифрованного текста
e1 e2 C1 C2
           
           
           

 

2.3.2 По полученным данным определить значения r и s при условии, чтобы e1∙ r – e2∙ s =1. Для этого необходимо использовать расширенный алгоритм Евклида;

2.3.3 Используя полученные выше значения r и s, записать исходный текст;

2.3.4 Результаты и промежуточные вычисления значений для любых трех блоков шифрованного текста оформить в виде отчета

 

Пример выполнения лабораторной работыc помощью программы «BCalc»

 

Исходные данные: N = 357114156277; e1 = 1025537; e2 = 722983;
C1 = 68639736967; C2 = 204258645263.

1. Решаем уравнение e1∙ r – e2∙ s = ±1. Для этого в поле A помещаем значение e1, в поле B – значение e2. Нажимаем кнопку «A∙ D – B∙ C = N», затем – кнопку C = s = 406030; D = r = 286243.

2. Производим дешифрацию: c1 возводим в степень r, а c2 – в степень –s по модулю N, тогда c1^r = 189703239311, c2^(–s) = 104340380259.

После этого результаты перемножаем и получаем, что m^(e1∙ r – e2∙ s) =
= 19793708126073817161549. Далее берем модуль от полученного значения: (m^(e1∙ r – e2∙ s) mod N) = 1381187873 и преобразуем в текст «RSA!».

Ниже приведен снимок экрана с окном программы «BCalc».

 

 

3. Контрольные вопросы

1. Определение криптосистемы с открытым ключем (асимметричной криптосистемы).

2. Обобщенная схема асимметричной криптосистемы с открытым ключом.

3. Характерные особенности асимметричных криптосистем.

4. Требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы.

5. Определение однонаправленной функции.

6. Перечислите шифрсистемы с открытым ключом.

7. На чем основана стойкость шифрсистемы RSA?

8. На чем основана стойкость шифрсистемы Эль-Гамаля?

9. На чем основана стойкость шифрсистемы Мак Элиса?

10. Моделирование и синтез шифров RSA, их достоинства и недостатки.

11. Моделирование и синтез шифров Эль - Гамаля, их достоинства и недостатки.

12. Чем определяется стойкость шифра RSA?

13. Чем определяется стойкость шифра Эль – Гамаля?

 

Литература

Основная:

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. -М.: ГелиосАРВ, 2004. -480 с., ил.

 

Дополнительная:

2. Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegean Park Press, Laguna Hills CA, 1985.

3. К. Шеннон. Работы по теории информации и кибернетике. ИЛ, 1963.

4. Яглом А.М., Яглом И.М. Вероятность и информация. –М.: Наука, 1973 г.

5. Д. Кнут. Искусство программирования для ЭВМ. 1, 2, 3 т., М., Мир, 1977.

6. Берлекэмп Э. Алгебраическая теория кодирования. - М.: Мир, 1971. - 477с.4.

7. С. Мафтик. Механизмы защиты в сетях ЭВМ. М., 1992.

8. А.А. Варфоломеев, О.С. Домнина, М.Б. Пеленицын. Управление ключами в системах криптографической защиты банковской информации. М.: МИФИ, 1996.

9. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение в банковских технологиях. Учебное пособие. М., МИФИ, 1996.

10. В.М. Фомичев. Симметричные криптосхемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом. Учебное пособие., М.: МИФИ, 1996.

11. У. Диффи, М.Э. Хеллман. Защищенность и имитостойкость. Вве­дение в криптографию. ТИИЭР, т. 67, 3, 1979.

12. Г. Фролов. Тайны тайнописи. М., 1992.

13. А. Акритас. Основы компьютерной алгебры с приложениями. М., 1994.

14. В. Жельников. Криптография от папируса до компьютера. М, 1996.

15. А. Саломаа. Криптография с открытым ключом. М., 1996.

16. Л. Дж. Хофман. Современные методы защиты информации. М., 1996.


 







Дата добавления: 2014-11-10; просмотров: 2468. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Правила наложения мягкой бинтовой повязки 1. Во время наложения повязки больному (раненому) следует придать удобное положение: он должен удобно сидеть или лежать...

ТЕХНИКА ПОСЕВА, МЕТОДЫ ВЫДЕЛЕНИЯ ЧИСТЫХ КУЛЬТУР И КУЛЬТУРАЛЬНЫЕ СВОЙСТВА МИКРООРГАНИЗМОВ. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА БАКТЕРИЙ Цель занятия. Освоить технику посева микроорганизмов на плотные и жидкие питательные среды и методы выделения чис­тых бактериальных культур. Ознакомить студентов с основными культуральными характеристиками микроорганизмов и методами определения...

САНИТАРНО-МИКРОБИОЛОГИЧЕСКОЕ ИССЛЕДОВАНИЕ ВОДЫ, ВОЗДУХА И ПОЧВЫ Цель занятия.Ознакомить студентов с основными методами и показателями...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия