Протоколы информационного обмена
.pdfОТЧЕТ ПО РАБОТЕ 5
Ф.И.О. ______________________________________________
Группа ______________________________________________
Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________
Идентификатор сессии _________________________________
Роль _________________________________________________
Параметры эллиптической кривой
Коэффициент a |
|
Модуль кривой p |
|
Коэффициент b |
|
Ранг кривой N |
|
Сложение точек |
|
|
|
Точка R1(x1, y1) |
|
Координата x3 |
|
Точка R2(x2, y2) |
|
Координата y3 |
|
Значение λ |
|
|
|
Удвоение точки |
|
|
|
Точка R(x, y) |
|
Координата x3 |
|
Значение λ |
|
Координата y3 |
|
Преобразование текста |
|
|
|
Число e1 |
|
Вычисленные |
|
|
|
точки Qi1 |
|
Число d1 |
|
Полученный текст |
|
|
|
M2 |
|
Текст M1 |
|
Полученные точ- |
|
|
|
ки Q2 |
|
|
|
i |
|
Вычисленные |
|
Вычисленные |
|
точки Pi1 |
|
точки Pi2 |
|
Полученное |
|
Вычисленный |
|
число e2 |
|
текст M 2′ |
|
Отметка о выполнении ___________________________
Подпись преподавателя __________________________
79
ОТЧЕТ ПО РАБОТЕ 6
Ф.И.О. ______________________________________________
Группа ______________________________________________
Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________
Идентификатор сессии _________________________________
Роль _________________________________________________
Параметры схемы
Кривая E |
|
Характеристика p |
Точка Q |
|
Ранг кривой N |
||
|
|
|
|
|
|
|
|
Абонент A |
|
|
|
|
|
|
|
Секретное |
значе- |
|
Ключ xac |
|
|||
ние ka |
|
|
|
|
|
|
|
Значение KA |
|
|
|
Точка Pm |
|
||
Значение KAC |
|
Криптограмма CAC |
|
||||
Абонент B |
|
|
|
|
|
|
|
Секретное |
значе- |
|
Ключ |
расшифрова- |
|
||
ние kb |
|
|
|
ния xbc* |
|
|
|
Значение KB |
|
|
|
Криптограмма CBC |
|
||
Значение KBC |
|
Точка Pm |
|
||||
Ключ xbc |
|
|
|
|
|
|
|
Злоумышленник C |
|
|
|
|
|||
Секретное |
значе- |
|
Ключ дешифрования |
|
|||
ние kс |
|
|
|
xac* |
|
|
|
Значение KС |
|
|
|
Ключ x |
|
|
|
|
|
|
|
bc |
|
||
Значение KAC |
|
Криптограмма CAC |
|
||||
Значение KBC |
|
Точка Pm |
|
||||
Ключ x |
|
|
|
Криптограмма CBC |
|
||
ac |
|
|
|
|
|
|
|
Отметка о выполнении ___________________________
Подпись преподавателя __________________________
80
ОТЧЕТ ПО РАБОТЕ 7
Ф.И.О. ______________________________________________
Группа ______________________________________________
Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________
Идентификатор сессии _________________________________
Роль _________________________________________________
Общие параметры протокола
Коэффициент a |
|
|
Модуль p |
|
|
|
|
|
|
Коэффициент b |
|
|
Ранг кривой N |
|
|
|
|
|
|
Данные абонента A |
|
|
|
|
Число ea |
|
|
Точка Q1 |
|
|
|
|
|
|
Число da |
|
|
Полученная |
|
|
|
|
точка Q2 |
|
Сообщение M |
|
|
Точка Q3 |
|
|
|
|
|
|
Точка Pm |
|
|
|
|
|
|
|
|
|
Данные абонента B |
|
|
|
|
Число eb |
|
|
Полученная |
|
|
|
|
точка Q3 |
|
Число db |
|
|
Точка Q4 |
|
|
|
|
|
|
Полученная |
|
|
Сообщение M |
|
точка Q1 |
|
|
|
|
Точка Q2 |
|
|
|
|
|
|
|
|
|
Отметка о выполнении ___________________________
Подпись преподавателя __________________________
81
ОТЧЕТ ПО РАБОТЕ 8
Ф.И.О. ______________________________________________
Группа ______________________________________________
Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________
Идентификатор сессии _________________________________
Роль ________________________________________________
Генерация ключей ЭЦП
Коэффициент a |
|
Точка P |
|
Коэффициент b |
|
Ранг q точки P |
|
Модуль ЭК p |
|
Точка Q |
|
Ранг кривой N |
|
Секретный ключ d |
|
Процедура вычисления подписи |
|
|
|
Cлово M |
|
Точка C |
|
Значение e |
|
Значение r |
|
Значение k |
|
Значение s |
|
Полученные значения |
|
|
|
Коэффициент a |
|
Точка Q |
|
Коэффициент b |
|
1-е слово M1 |
|
Модуль ЭК p |
|
2-е слово M2 |
|
Точка P |
|
Значение r |
|
Ранг q точки P |
|
Значение s |
|
Процедура верификации ЭЦП для 1-го сообщения |
|||
Значение e |
|
Значение z2 |
|
Значение v |
|
Точка С |
|
Значение z1 |
|
Значение R |
|
Процедура верификации ЭЦП для 2-го сообщения |
|||
Значение e |
|
Значение z2 |
|
Значение v |
|
Точка С |
|
Значение z1 |
|
Значение R |
|
Отметка о выполнении ___________________________
Подпись преподавателя __________________________
82
ОТЧЕТ ПО РАБОТЕ 9
Ф.И.О. ______________________________________________
Группа ______________________________________________
Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________
Идентификатор сессии _________________________________
Роль ________________________________________________
Дилер
Количество або- |
|
|
|
|
Многочлен f (x) |
|
нентов сети n |
|
|
|
|
|
|
Характеристика |
p |
|
|
|
Элементы ri Fp , |
|
конечного поля |
|
|
|
|
i = [1, n] |
|
F p |
|
|
|
|
|
|
|
|
|
|
|
|
|
Секрет S |
|
|
|
|
Части секрета |
|
|
|
|
|
|
si Fp , i = [1, n] |
|
Степень m мно- |
|
|
|
|
Восстановленные |
|
гочлена f (x) |
|
|
|
|
секреты Si′ , i = [1, n] , |
|
|
|
|
|
|
полученные от або- |
|
|
|
|
|
|
нентов сети |
|
Абонент |
|
|
|
|
|
|
Количество абонен- |
|
|
|
Части секрета |
|
|
тов в подгруппе |
|
|
|
|
s j Fp , j = [0, m] |
|
Характеристика |
p |
|
|
|
Восстановленный |
|
конечного поля Fp |
|
|
|
секрет S |
|
|
|
|
|
|
|
||
Значения r j Fp , |
|
|
|
Подтверждение пра- |
|
|
j =[0, m] |
|
|
|
|
вильности от дилера |
|
|
|
|
|
(Да/Нет) |
|
|
Отметка о выполнении ___________________________
Подпись преподавателя __________________________
83
ОТЧЕТ ПО РАБОТЕ 10
Ф.И.О. ______________________________________________
Группа ______________________________________________
Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________
Идентификатор сессии _________________________________
Роль ________________________________________________
Банк
Параметры |
системы |
|
Значения |
4-х чисел |
rj |
|
||
RSA (p, q, n, ϕ(n)) |
|
j [1, 5] |
|
|
|
|
||
Открытый ключ банка |
|
Значение |
чека |
m |
от |
|
||
e |
|
|
покупателя |
|
|
|
||
Секретный ключ бан- |
|
Подписанный |
«всле- |
|
||||
ка d |
|
|
пую» конверт F |
|
|
|
||
Значения |
конвертов |
|
Полученный от продав- |
|
||||
Ci, где i = [1, 5] |
|
ца подписанный чек md |
|
|||||
Номера 4-х выбран- |
|
Значение |
чека |
m |
от |
|
||
ных конвертов |
|
продавца |
|
|
|
|
||
Покупатель |
|
|
|
|
|
|
|
|
Полученный |
откры- |
|
Значения конвертов Ci |
|
||||
тый ключ банка e |
|
i = [1, 5] |
|
|
|
|
||
Полученный |
модуль |
|
Подписанный «всле- |
|
|
|||
шифрования n |
|
пую» конверт F |
|
|
|
|||
Число m |
|
|
Подписанный чек md |
|
|
|||
Числа rj, где j = [1, 5] |
|
|
|
|
|
|
|
|
Продавец |
|
|
|
|
|
|
|
|
Полученный открытый ключ банка e |
|
|
|
|
|
|
||
Полученный модуль шифрования n |
|
|
|
|
|
|
||
Полученный подписанный чек md |
|
|
|
|
|
|
||
Значение чека m |
|
|
|
|
|
|
||
Отметка о выполнении ___________________________
Подпись преподавателя __________________________
84
ПРИЛОЖЕНИЕ 2
ТИПОВЫЕ ПРИМЕРЫ ВЫПОЛНЕНИЯ ПРОТОКОЛОВ
РАБОТА 2 Типовой пример несостоятельности протокола
шифрования RSA на общем модуле
Участники информационного обмена
•1-й абонент
•2-й абонент
•злоумышленник (3-й абонент)
Протокол
1.1-й абонент
Генерирует параметры схемы RSA в полуавтоматическом режиме.
Выбрать 3-значные множители p и q по таблице простых чисел специализированного вычислителя. Пусть p = 421, q = 827.
Ввести выбранные значения в поля ввода «p» и «q» формы «Генерация параметров» соответственно. Нажать кнопку «RSAпараметры». Результат появится в правой части экрана:
Параметры для алгоритма RSA: p = 421
q = 827
n = 348167 ϕ(n) = 346920
e1 = 263
d1 = 105527
Отсылает 2-му абоненту свой открытый ключ e1 и значения множителей p и q .
Отсылает злоумышленнику свой открытый ключ e1 и значение модуля шифрования n .
2.2-й абонент
Получает от 1-го абонента значения множителей p и q :
p = 421, q = 827
85
Генерирует параметры схемы RSA в полуавтоматическом режиме.
Параметры для алгоритма RSA: p = 421
q = 827
n = 348167 ϕ(n) = 346920
e2 = 653
d2 = 145037
Убеждается, что открытые ключи e1 и e2 являются взаимно про-
стыми числами. Для этого можно воспользоваться формой «Таблица простых чисел и разложение на множители». Введите поочередно значения открытых ключей в поле «Число» и нажмите кнопку «Разложить на множители». Результат разложения появится в правой части экрана. Открытые ключи пользователей являются простыми числами, если у них нет общих делителей. Предварительно можно проверить анализируемые значения в таблице простых чисел.
В данном случае, числа e1 = 263 и e2 = 653 являются взаимно
простыми.
Отсылает 1-му абоненту и злоумышленнику свой открытый ключ e1 .
3.1-й абонент
Выбирает исходное сообщение M . Пусть M = «КТ».
Переводит это сообщение в числовую форму.
Для этого следует воспользоваться формой «Перевод строки в числовую форму» специализированного вычислителя. В поле «Строка» указать слово «КТ» и нажать кнопку «Перевести». Результат появится в правой части экрана:
КТ => 2113.
Числовая форма сообщения M = 2113.
Зашифровывает сообщение M на открытом ключе e2 и получает криптограмму:
C12 = M e2 mod n
Для этого следует воспользоваться формой «Математические операции с числами» специализированного вычислителя. Введите
86
числовое значение M в поле «а», значение открытого ключа e2
в поле «b», значение модуля шифрования n в поле «модуль» и выберите операцию возведения в степень « ^ » в выпадающем списке операций. Нажмите кнопку «Вычислить по модулю». Результат появится в правой части экрана:
(2113 ^ 653) mod 348167 = 97682 C12 = 2113 653 mod 348167
C12 = 97682
Отсылает 2-му абоненту и злоумышленнику криптограмму C12 .
4.2-й абонент
Расшифровывает полученную криптограмму C12 с использованием своего секретного ключа d2 и получает числовое представление циркулярного сообщения M :
M = C12d2 mod n
M = 97682 145037 mod 348167 M = 2113
Зашифровывает сообщение M на открытом ключе e1 1-го абонента и получает криптограмму:
C21 = M e1 mod n
C21 = 2113 263 mod 348167 C21 = 330541
Отсылает 1-му абоненту и злоумышленнику криптограмму C21 .
5.Злоумышленник
Получает открытые ключи абонентов e1 и e2 , значение общего модуля шифрования n и две криптограммы C12 и C21 :
e1 = 263 e2 = 653
n = 348167 C12 = 97682 C21 = 330541
Вычисляет значения x и y , такие, что xe1 + ye2 =1 . Для этого
можно воспользоваться формой «Решение уравнения вида ax + by = 1» специализированного вычислителя. Нужно ввести в
87
поле «a» значение e1 , в поле «b» – значение e2 . Нажать кнопку «Найти решение». Результат появится в правой части экрана:
a = 263; b = 653; x = 581; y = –234.
Вычисляет значение C12−1 , являющееся мультипликативно обратным к значению криптограммы C12 по модулю n . Для этого так-
же можно воспользоваться формой «Решение уравнения вида ax + by = 1» специализированного вычислителя. Нужно ввести в
поле «a» значение криптограммы C12 , в поле «b» – значение мо-
дуля шифрования n . Нажать кнопку «Найти решение». Результат появится в правой части экрана:
a =97682; b =348167; x =263925; y = –74047.
Полученное значение x и будет являться искомой величиной:
C12−1 = 263925
Вычисляет значение исходного сообщения M , последовательно выполняя необходимые преобразования с помощью специализированного вычислителя. Всего требуется выполнить два возведения в степень и одно умножение по модулю (*):
M = C21x C12y (mod n)
M= (330541581 mod 348167) (263925234 mod 348167) ×
×(mod 348167)
M= 147442 347801 (mod 348167)
M = 2113
Переводит вычисленное числовое значение M в строковое представление.
Для этого следует воспользоваться формой «Перевод числа в строку» специализированного вычислителя. В поле «Число» указать значение M = 2113 и нажать кнопку «Перевести». Результат появится в правой части экрана:
2113 => КТ
Секретное сообщение M = «КТ».
Таким образом, злоумышленник получил исходный текст, используя данные, передающиеся только по открытым каналам связи и тот факт, что все участники информационног обмена использовали одинаковое значение модуля шифрования для RSA.
РАБОТА 3 Типовой пример схемы
электронной цифровой подписи Эль-Гамаля
88
