Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metodicheskoe_rukovodstvo_po_zaschite.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
375.3 Кб
Скачать

4.Исследование цифровой подписи на примере алгоритма rsa

4.1Цель работы

Изучить основные принципы генерации цифровой подписи. Освоить цифровую подпись на основе алгоритма RSA.

4.2Домашнее задание

  1. Изучить цифровую подпись на основе алгоритма RSA в соответствии с пунктом 4.6 данного методического руководства.

  2. Записать вариант, соответствующий двум младшим цифрам номера студенческого билета.

  3. По таблице простых чисел (Таблица 6 .1) выбрать 2 простых числа. Номер числа P = 9+последняя цифра студенческого билета, номер числа Q = 17 + предпоследняя цифра студенческого билета.

  4. Вычислить произведение этих чисел N=P´Q и функцию Эйлера j(N)=M=(P-1)(Q-1);

  5. Используя алгоритм Евклида найти такое число D, взаимно простое с M, которое не является простым.

  6. Подписать сообщение и проверить подпись (сообщение = 143) по алгоритму RSA

  7. Все вычисления должны быть занесены в протокол в виде Таблица 4 .1

Таблица 4.1 Цифровая подпись по алгоритму RSA

Исследуемая величина

Домашнее задание

Лабораторное задание

Простое число Р

Простое число Q

N=PQ

M=(P-1)(Q-1)

D взаимно простое с M

E=1/D (mod M)

Секретный ключ (E, N)

Открытый ключ (D, N)

Исходное сообщение B

143

Подпись C=BE(mod N)

Проверка подписи B'=CD(mod N)

Подготовиться к ответам на ключевые вопросы

4.3Ключевые вопросы

  1. Как формируется цифровая подпись

  2. Как формируется цифровая сигнатура

  3. Объяснить значение термина аутентификация

  4. Объяснить значение термина отказ

  5. Объяснить значение термина модификация

  6. Объяснить значение термина подделка

  7. Объяснить значение термина активный перехват

  8. Объяснить значение термина маскировка

  9. Объяснить значение термина повтор

  10. Для защиты от каких нарушений используется цифровая подпись

  11. Для защиты от каких нарушений используется цифровая сигнатура

  12. Какие методы используются для борьбы с повторами

  13. Чем отличается цифровая подпись на основе алгоритма RSA от алгоритма шифрования RSA

4.4Содержание протокола

  1. Название работы.

  2. Цель работы.

  3. Выполненное домашнее задание согласно номеру варианта

  4. Результаты выполнения лабораторного задания

  5. Выводы

4.5Лабораторное задание

  1. Предъявить преподавателю выполненное домашнее задание.

  2. Найти в каталоге STUDENT файл под именем LabCrypt.exe и запустить эту программу.

  3. Из появившегося меню вызвать форму для лабораторной работы №5

  4. Записать в форму и таблицу свои числа Р и Q согласно номеру варианта

  5. Вычислить N и M и занести в таблицу

  6. Занести в форму D, вычисленное в домашнем задании

  7. Вычислить Е обратное D по модулю N и занести в таблицу

  8. Определить секретный и открытый ключи, занести их в таблицу

  9. подписать и проверить подпись для заданного сообщения, результаты занести в таблицу.

  10. Записать выводы, подготовить протокол к защите.