Исследование алгоритма защиты информации RSA. Криптосистемы с открытым ключом. Алгоритм Евклида, страница 5




 



4. СОДЕРЖАНИЕ И ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ 4.1. Содержание работы

1.  Изучить принципы криптографических систем защиты информации с открытым ключом

2.  Изучить принципы и правила использования программного пакета Maple.

3.  Изучить принципы, алгоритмы и провести моделирование на ЭВМ криптографической системы RSA

4.  Изучить алгоритмы и провести моделирование на ЭВМ цифровой подписи (вычисление сигнатуры)

5.  Изучить     принципы     организации,     алгоритмы     и     провести моделирование на ЭВМ системы открытого распределения ключей.

6.  Изучить метод и провести моделирование вероятностной атаки на криптографическую систему KSA.

4.2. Порядок выполнения работы 4.2.1. Исследование системы RSA

1.  Получить у  преподавателя вариант  схемы шифрования  системы RSA, данные р, q, текст сообщения и схему его цифрового преобразования.

2.  Используя генератор случайных чисел, определить секретный ключ J

3.  Вычислить открытый ключ е.

4.  Провести     моделирование     алгоритма     KSA,     зашифровав     и расшифровав заданное сообщение.

5.  Составить схему электронной подписи.

6.  Провести моделирование алгоритма электронной подписи.

4.2.2. Исследование системы ЭльГамаля 1.   Получить у   преподавателя  вариант   схемы  шифрования   системы ЭльГамаля, исходные данные - число р, текст сообщения т.

19


2    Используя генератор случайных чисел, определить числах, у.

3.  Используя алгоритм Евклида, определить обратные числа х ',у'.

4.  Провести моделирования криптосистемы ЭльГамаля, зашифровав и расшифровав сообщение т.

4.2,3. Исследование системы отрытого распределения ключей 1.   Определить два открытых числа р, а. 1    Определить секретные ключи пользователей ).   Вычислить общий секретный ключ

4.   Используя общий секретный ключ как гамма шифр, зашифровать и расшифровать сообщение т.

4.2.4. Исследование алгоритма вероятностной атаки на криптосистему RSA.

1.  Получить у преподавателя вариант схемы криптосистемы RSA

2.  Используя      алгоритм,      изложенный      в      п.2.4,      осуществить вероятностную атаку для нахождения секретного ключа.

3.  Оценить сложность проведенной атаки.

5. СОДЕРЖАНИЕ ОТЧЕТА

•  Формулировка цели работы.

•  Схемы исследуемых криптосистем.

•  Результаты теоретических расчетов.

•  Результаты моделирования на ЭВМ.

•  Выводы и замечания по работе

КОНТРОЛЬНЫЕ ВОПРОСЫ

1.  Поясните принцип криптосистемы RSA.

2.  Каким образом определить обратное число?

3.  Поясните принцип алгоритма ЭльГамаля

4.  Составьте схему открытого распределения ключей. 20


5.  Дайте опреденспие обратной функции.

6.  Каким onpmou ншоритм KSA может быть использован для создания электронной подписи?

ЛИТЕРАТУРА 1.   Виншрадов И М  Основы теории чисел-М, Наука, 1972

Henk С.A van Tilborg An Introduction to Cryplology- Rluwer Academic Publishers, 1988

Женьников В  Криптография от папируса до компьютера. М , ABF, 1996.

4.   Говорухин В Н , Цибулин В.Г. Введение в Maple. Матема1ический яакег для всех - М.: Мир, 1997.