
Протоколы информационного обмена
.pdfs7 |
= f (r7 ) = f (7) = (35 73 +12 72 +19 7 + 24)mod 41 = 40 , |
s8 |
= f (r8 ) = f (8) = (35 83 +12 82 +19 8 + 24)mod 41 = 4 . |
Распределить части секрета si между всеми абонентами сети.
6.Объединение абонентов в подгруппу для восстановления секрета
Для восстановления секрета необходимо объединение минимум четырех различных абонентов сети. Пусть в подгруппу объединяются 5-й, 6-й, 7-й и 8-й абоненты.
7.Определение значений (r j , s j )
Указанные абоненты обмениваются своими парами значений (ri , si ) . На основе этих данных 5-й абонент формирует значения
r j , s j F41 , j =[0, 3] :
r0 |
= 5, |
s0 = 38 ; |
r1 = 6, |
s1 =12 ; |
|
r2 |
= 7 , |
s2 = 40 ; |
r3 |
= 8, |
s3 = 4 . |
Восстановление секрета
Используя интерполяционный многочлен Лагранжа, восстановить значение секрета:
|
|
|
|
m |
|
|
|
|
|
|
r j |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
S = f (0) = ∑s j (−1)m ∏ |
|
|
, |
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
r |
j |
− r |
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||
|
|
|
|
j=0 |
|
j≠k |
|
|
|
|
k |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
S = −s0 |
|
|
r1r2 r3 |
|
|
|
|
|
|
|
−s1 |
|
|
|
r0 r2 r3 |
|
|
|
|
− |
|||||||||
(r |
−r )(r |
−r )(r |
|
−r ) |
|
(r |
−r )(r −r )(r |
−r ) |
|||||||||||||||||||||
|
|
|
|
0 |
1 |
0 |
2 |
|
|
0 |
3 |
|
1 |
0 |
1 |
2 |
1 |
|
3 |
|
|||||||||
−s2 |
|
|
|
|
r0 r1r3 |
|
|
|
|
|
|
|
−s3 |
|
|
|
r0 r1r2 |
|
|
|
|
= |
|
||||||
(r −r |
)(r −r |
)(r −r |
|
) |
(r −r |
)(r −r |
)(r −r |
|
) |
|
|||||||||||||||||||
2 |
0 |
2 |
1 |
2 |
|
|
3 |
|
|
|
|
|
3 |
|
0 |
3 |
1 |
3 |
2 |
|
|
|
|||||||
= −38 |
|
|
6 7 8 |
|
|
|
−12 |
|
|
|
5 7 8 |
|
|
− |
|
|
|
|
|
||||||||||
(5 −6)(5 −7)(5 −8) |
|
(6 −5)(6 −7)(6 −8) |
|
|
|
|
|
||||||||||||||||||||||
−40 |
|
|
5 6 8 |
|
−4 |
|
|
|
|
|
5 6 7 |
|
|
= |
|
|
|
|
|
|
|||||||||
(7 −5)(7 −6)(7 −8) |
(8 −5)(8 −6)(8 −7) |
|
|
|
|
|
|
= 38 56 −12 140 +40 120 −4 35 = 5108 mod 41 = 24.
Секрет S = 24 был успешно восстановлен.
109
РАБОТА 10 Типовой пример протокола электронных платежей
с помощью цифровых денег
Участники информационного обмена
•оператор банка
•покупатель
•продавец
Протокол
1.Оператор банка генерирует ключи
Открыть «Таблицу простых чисел», выбрать простое число.
Выбрали 673, p = 673. Выбрали 431, q = 431.
Вычислить в автоматическом режиме параметры криптосистемы RSA для выбранных значений p и q . Нажать кнопку «RSA-
параметры».
Получили следующие параметры криптосистемы RSA:
Модуль шифрования: n = 290063. Значение функции Эйлера: ϕ(n) = 288960. Открытый ключ: e = 337.
Секретный ключ: d = 156913.
2.Покупатель подготавливает цифровые конверты
Покупатель желает получить от банка чек на 1200 у.е. Следовательно, m = 1200.
Покупатель случайным образом выбирает пять чисел из интерва-
ла 1 < r < n :
r1 = 4523, r2 = 92174, r3 = 78923, r4 = 54096, r5 = 23568.
110
Покупатель вычисляет цифровые конверты с помощью формы «Сложение, умножение, вычитание, деление, возведение в сте-
пень и вычисление квадратного корня» Ci = (m rie ) mod n :
C1 = (1200 *(4523^337)) mod 290063 = 254539, C2 = (1200 *(92174 ^ 337)) mod 290063 = 196420, С3 = (1200 *(78923 ^ 337)) mod 290063 = 202248, C4 = (1200 *(54096 ^ 337)) mod 290063 = 272877, C5 = (1200 *(23568 ^ 337)) mod 290063 = 36463.
Покупатель отправляет все пять конвертов оператору банка.
3.Банк подписывает чек «вслепую»
Оператор банка выбирает C1 , C2 , C4 , C5 и запрашивает для них маскирующие числа ri .
Покупатель присылает маски r1 , r2 , r4 , r5 .
Оператор банка вскрывает конверты mi = ci ri mod n =
= (ci (ri−1)e ) mod n .
Предварительно необходимо вычислить мультипликативно обратные элементы для ri по модулю n :
m1 = (254539 * (157056^337)) mod 290063 = 1200, m2 = (196420 * (87141^337)) mod 290063 = 1200, m4 = (272877 * (81851^337)) mod 290063 = 1200, m5 = (36463 * (194963^337)) mod 290063 = 1200.
Оператор банка убеждается, что все mi – одинаковые, подписывает «вслепую» последний запечатанный конверт C3 :
F= C3d mod n = 202248^156913 mod 290063 = 69667
иотправляет подписанный конверт F покупателю.
4.Покупатель извлекает подписанный чек из конверта
Покупатель снимает маску с подписанного чека:
md = (Fr3 ) mod n = (F (r3 )−1) mod n ,
md = 69667*157996 mod 290063 = 86671.
Покупатель проверяет, что подпись – подлинная (md )e = m : 86671^337 mod 290063 = 1200.
111
5.Продавец принимает чек
Продавец, получив чек, проверяет, что чек – подлинный:
(md )e = m ,
86671^337 mod 290063 = 1200
(покупатель передает чек на сумму 1200 у.е.).
Так как подпись на чеке – верная, то продавец соглашается принять чек в качестве оплаты за товар.
6.Обналичивание чека
Оператор банка, получив чек от продавца, проверяет, что он – не фальшивый (md )e = m .
86671^337 mod 290063 = 1200.
Продавец передает чек на сумму 1200 у.е. Банк переводит эту сумму на счет продавца.
112

С О Д Е Р Ж А Н И Е
Предисловие.................................................................................................... |
3 |
|
Программный комплекс............................................................................... |
5 |
|
Архитектура программного комплекса............................................... |
5 |
|
Руководство пользователя по работе с АРМ |
|
|
участника информационного обмена.................................................. |
9 |
|
Руководство пользователя по работе |
|
|
с модулем специализированного вычислителя................................ |
15 |
|
Работа 1. |
Криптосистемы с открытым ключем................................... |
28 |
Работа 2. |
Несостоятельность шифрования RSA на общем модуле... |
34 |
Работа 3. |
Схема электронной цифровой подписи Эль-Гамаля......... |
38 |
Работа 4. |
Несостоятельность протокола |
|
|
электронной цифровой подписи на RSA .............................. |
42 |
Работа 5. |
Преобразования в группе точек |
|
|
на эллиптических кривых....................................................... |
46 |
Работа 6. |
Протокол Диффи-Хеллмана |
|
|
для эллиптических кривых .................................................... |
52 |
Работа 7. |
Диалоговые протоколы передачи |
|
|
секретных сообщений.............................................................. |
56 |
Работа 8. |
Электронная цифровая подпись |
|
|
на эллиптических кривых....................................................... |
59 |
Работа 9. |
Разделение секрета................................................................... |
63 |
Работа 10. |
Цифровые деньги...................................................................... |
69 |
Литература..................................................................................................... |
73 |
|
Приложение 1. Формы отчетов о выполнении |
|
|
лабораторных работ..................................................................................... |
75 |
|
Отчет по работе 1 ................................................................................ |
75 |
|
Отчет по работе 2 ................................................................................ |
76 |
|
Отчет по работе 3 ................................................................................ |
77 |
|
Отчет по работе 4 ................................................................................ |
78 |
|
Отчет по работе 5 ................................................................................ |
79 |
|
Отчет по работе 6 ................................................................................ |
80 |
|
Отчет по работе 7 ................................................................................ |
81 |
|
Отчет по работе 8 ................................................................................ |
82 |
|
Отчет по работе 9 ................................................................................ |
83 |
|
Отчет по работе 10 .............................................................................. |
84 |
|
Приложение 2. Типовые примеры выполнения протоколов............... |
85 |
|
|
113 |
|
Евгений Алексеевич Ерохин Александр Сергеевич Михайлов
ПРОТОКОЛЫ ИНФОРМАЦИОННОГО ОБМЕНА
Лабораторный практикум по курсу
«ИНФОРМАЦИОННЫЙ ОБМЕН В СЕТЯХ»
Редактор М.В. Макарова
ЛР № 020676 от 09.12.97.
Подписано в печать 30.10.2002. Формат 60х84 1/16.
Печ.л. 7,25. Уч.-изд.л. 7,25. Тираж 100 экз.
Изд. № 043-1. Заказ №
Московский инженерно-физический институт (государственный университет).
Типография МИФИ. 115409, Москва, Каширское ш., 31