Атака на алгоритм шифрования RSA методом бесключевого чтения
Для выполнения практического задания рекомендуется использовать программу BCalc.exe. 2.3.1Получить вариант задания у преподавателя в соответствии с таблицей:
2.3.2 По полученным данным определить значения r и s при условии, чтобы e1∙ r – e2∙ s =1. Для этого необходимо использовать расширенный алгоритм Евклида; 2.3.3 Используя полученные выше значения r и s, записать исходный текст; 2.3.4 Результаты и промежуточные вычисления значений для любых трех блоков шифрованного текста оформить в виде отчета
Пример выполнения лабораторной работыc помощью программы «BCalc»
Исходные данные: N = 357114156277; e1 = 1025537; e2 = 722983; 1. Решаем уравнение e1∙ r – e2∙ s = ±1. Для этого в поле A помещаем значение e1, в поле B – значение e2. Нажимаем кнопку «A∙ D – B∙ C = N», затем – кнопку C = s = 406030; D = r = 286243. 2. Производим дешифрацию: c1 возводим в степень r, а c2 – в степень –s по модулю N, тогда c1^r = 189703239311, c2^(–s) = 104340380259. После этого результаты перемножаем и получаем, что m^(e1∙ r – e2∙ s) = Ниже приведен снимок экрана с окном программы «BCalc».
3. Контрольные вопросы 1. Определение криптосистемы с открытым ключем (асимметричной криптосистемы). 2. Обобщенная схема асимметричной криптосистемы с открытым ключом. 3. Характерные особенности асимметричных криптосистем. 4. Требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы. 5. Определение однонаправленной функции. 6. Перечислите шифрсистемы с открытым ключом. 7. На чем основана стойкость шифрсистемы RSA? 8. На чем основана стойкость шифрсистемы Эль-Гамаля? 9. На чем основана стойкость шифрсистемы Мак Элиса? 10. Моделирование и синтез шифров RSA, их достоинства и недостатки. 11. Моделирование и синтез шифров Эль - Гамаля, их достоинства и недостатки. 12. Чем определяется стойкость шифра RSA? 13. Чем определяется стойкость шифра Эль – Гамаля?
Литература Основная: 1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. -М.: ГелиосАРВ, 2004. -480 с., ил.
Дополнительная: 2. Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegean Park Press, Laguna Hills CA, 1985. 3. К. Шеннон. Работы по теории информации и кибернетике. ИЛ, 1963. 4. Яглом А.М., Яглом И.М. Вероятность и информация. –М.: Наука, 1973 г. 5. Д. Кнут. Искусство программирования для ЭВМ. 1, 2, 3 т., М., Мир, 1977. 6. Берлекэмп Э. Алгебраическая теория кодирования. - М.: Мир, 1971. - 477с.4. 7. С. Мафтик. Механизмы защиты в сетях ЭВМ. М., 1992. 8. А.А. Варфоломеев, О.С. Домнина, М.Б. Пеленицын. Управление ключами в системах криптографической защиты банковской информации. М.: МИФИ, 1996. 9. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение в банковских технологиях. Учебное пособие. М., МИФИ, 1996. 10. В.М. Фомичев. Симметричные криптосхемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом. Учебное пособие., М.: МИФИ, 1996. 11. У. Диффи, М.Э. Хеллман. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, т. 67, 3, 1979. 12. Г. Фролов. Тайны тайнописи. М., 1992. 13. А. Акритас. Основы компьютерной алгебры с приложениями. М., 1994. 14. В. Жельников. Криптография от папируса до компьютера. М, 1996. 15. А. Саломаа. Криптография с открытым ключом. М., 1996. 16. Л. Дж. Хофман. Современные методы защиты информации. М., 1996.
|