Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Протоколы информационного обмена

.pdf
Скачиваний:
102
Добавлен:
10.05.2014
Размер:
1.77 Mб
Скачать

ОТЧЕТ ПО РАБОТЕ 5

Ф.И.О. ______________________________________________

Группа ______________________________________________

Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________

Идентификатор сессии _________________________________

Роль _________________________________________________

Параметры эллиптической кривой

Коэффициент a

 

Модуль кривой p

 

Коэффициент b

 

Ранг кривой N

 

Сложение точек

 

 

Точка R1(x1, y1)

 

Координата x3

 

Точка R2(x2, y2)

 

Координата y3

 

Значение λ

 

 

 

Удвоение точки

 

 

Точка R(x, y)

 

Координата x3

 

Значение λ

 

Координата y3

 

Преобразование текста

 

 

Число e1

 

Вычисленные

 

 

 

точки Qi1

 

Число d1

 

Полученный текст

 

 

 

M2

 

Текст M1

 

Полученные точ-

 

 

 

ки Q2

 

 

 

i

 

Вычисленные

 

Вычисленные

 

точки Pi1

 

точки Pi2

 

Полученное

 

Вычисленный

 

число e2

 

текст M 2

 

Отметка о выполнении ___________________________

Подпись преподавателя __________________________

79

ОТЧЕТ ПО РАБОТЕ 6

Ф.И.О. ______________________________________________

Группа ______________________________________________

Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________

Идентификатор сессии _________________________________

Роль _________________________________________________

Параметры схемы

Кривая E

 

Характеристика p

Точка Q

 

Ранг кривой N

 

 

 

 

 

 

 

 

Абонент A

 

 

 

 

 

 

 

Секретное

значе-

 

Ключ xac

 

ние ka

 

 

 

 

 

 

 

Значение KA

 

 

 

Точка Pm

 

Значение KAC

 

Криптограмма CAC

 

Абонент B

 

 

 

 

 

 

 

Секретное

значе-

 

Ключ

расшифрова-

 

ние kb

 

 

 

ния xbc*

 

 

 

Значение KB

 

 

 

Криптограмма CBC

 

Значение KBC

 

Точка Pm

 

Ключ xbc

 

 

 

 

 

 

 

Злоумышленник C

 

 

 

 

Секретное

значе-

 

Ключ дешифрования

 

ние kс

 

 

 

xac*

 

 

 

Значение KС

 

 

 

Ключ x

 

 

 

 

 

 

 

bc

 

Значение KAC

 

Криптограмма CAC

 

Значение KBC

 

Точка Pm

 

Ключ x

 

 

 

Криптограмма CBC

 

ac

 

 

 

 

 

 

 

Отметка о выполнении ___________________________

Подпись преподавателя __________________________

80

ОТЧЕТ ПО РАБОТЕ 7

Ф.И.О. ______________________________________________

Группа ______________________________________________

Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________

Идентификатор сессии _________________________________

Роль _________________________________________________

Общие параметры протокола

Коэффициент a

 

 

Модуль p

 

 

 

 

 

 

Коэффициент b

 

 

Ранг кривой N

 

 

 

 

 

 

Данные абонента A

 

 

 

Число ea

 

 

Точка Q1

 

 

 

 

 

 

Число da

 

 

Полученная

 

 

 

 

точка Q2

 

Сообщение M

 

 

Точка Q3

 

 

 

 

 

 

Точка Pm

 

 

 

 

 

 

 

 

 

Данные абонента B

 

 

 

Число eb

 

 

Полученная

 

 

 

 

точка Q3

 

Число db

 

 

Точка Q4

 

 

 

 

 

 

Полученная

 

 

Сообщение M

 

точка Q1

 

 

 

 

Точка Q2

 

 

 

 

 

 

 

 

 

Отметка о выполнении ___________________________

Подпись преподавателя __________________________

81

ОТЧЕТ ПО РАБОТЕ 8

Ф.И.О. ______________________________________________

Группа ______________________________________________

Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________

Идентификатор сессии _________________________________

Роль ________________________________________________

Генерация ключей ЭЦП

Коэффициент a

 

Точка P

 

Коэффициент b

 

Ранг q точки P

 

Модуль ЭК p

 

Точка Q

 

Ранг кривой N

 

Секретный ключ d

 

Процедура вычисления подписи

 

 

Cлово M

 

Точка C

 

Значение e

 

Значение r

 

Значение k

 

Значение s

 

Полученные значения

 

 

Коэффициент a

 

Точка Q

 

Коэффициент b

 

1-е слово M1

 

Модуль ЭК p

 

2-е слово M2

 

Точка P

 

Значение r

 

Ранг q точки P

 

Значение s

 

Процедура верификации ЭЦП для 1-го сообщения

Значение e

 

Значение z2

 

Значение v

 

Точка С

 

Значение z1

 

Значение R

 

Процедура верификации ЭЦП для 2-го сообщения

Значение e

 

Значение z2

 

Значение v

 

Точка С

 

Значение z1

 

Значение R

 

Отметка о выполнении ___________________________

Подпись преподавателя __________________________

82

ОТЧЕТ ПО РАБОТЕ 9

Ф.И.О. ______________________________________________

Группа ______________________________________________

Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________

Идентификатор сессии _________________________________

Роль ________________________________________________

Дилер

Количество або-

 

 

 

 

Многочлен f (x)

 

нентов сети n

 

 

 

 

 

 

Характеристика

p

 

 

 

Элементы ri Fp ,

 

конечного поля

 

 

 

 

i = [1, n]

 

F p

 

 

 

 

 

 

 

 

 

 

 

Секрет S

 

 

 

 

Части секрета

 

 

 

 

 

 

si Fp , i = [1, n]

 

Степень m мно-

 

 

 

 

Восстановленные

 

гочлена f (x)

 

 

 

 

секреты Si, i = [1, n] ,

 

 

 

 

 

 

полученные от або-

 

 

 

 

 

 

нентов сети

 

Абонент

 

 

 

 

 

 

Количество абонен-

 

 

 

Части секрета

 

тов в подгруппе

 

 

 

 

s j Fp , j = [0, m]

 

Характеристика

p

 

 

 

Восстановленный

 

конечного поля Fp

 

 

 

секрет S

 

 

 

 

 

 

Значения r j Fp ,

 

 

 

Подтверждение пра-

 

j =[0, m]

 

 

 

 

вильности от дилера

 

 

 

 

 

(Да/Нет)

 

Отметка о выполнении ___________________________

Подпись преподавателя __________________________

83

ОТЧЕТ ПО РАБОТЕ 10

Ф.И.О. ______________________________________________

Группа ______________________________________________

Дата выполнения л/р «_____» ___________________ 20 г. Логин в системе ИКАМ ________________________________

Идентификатор сессии _________________________________

Роль ________________________________________________

Банк

Параметры

системы

 

Значения

4-х чисел

rj

 

RSA (p, q, n, ϕ(n))

 

j [1, 5]

 

 

 

 

Открытый ключ банка

 

Значение

чека

m

от

 

e

 

 

покупателя

 

 

 

Секретный ключ бан-

 

Подписанный

«всле-

 

ка d

 

 

пую» конверт F

 

 

 

Значения

конвертов

 

Полученный от продав-

 

Ci, где i = [1, 5]

 

ца подписанный чек md

 

Номера 4-х выбран-

 

Значение

чека

m

от

 

ных конвертов

 

продавца

 

 

 

 

Покупатель

 

 

 

 

 

 

 

 

Полученный

откры-

 

Значения конвертов Ci

 

тый ключ банка e

 

i = [1, 5]

 

 

 

 

Полученный

модуль

 

Подписанный «всле-

 

 

шифрования n

 

пую» конверт F

 

 

 

Число m

 

 

Подписанный чек md

 

 

Числа rj, где j = [1, 5]

 

 

 

 

 

 

 

Продавец

 

 

 

 

 

 

 

 

Полученный открытый ключ банка e

 

 

 

 

 

 

Полученный модуль шифрования n

 

 

 

 

 

 

Полученный подписанный чек md

 

 

 

 

 

 

Значение чека m

 

 

 

 

 

 

Отметка о выполнении ___________________________

Подпись преподавателя __________________________

84

ПРИЛОЖЕНИЕ 2

ТИПОВЫЕ ПРИМЕРЫ ВЫПОЛНЕНИЯ ПРОТОКОЛОВ

РАБОТА 2 Типовой пример несостоятельности протокола

шифрования RSA на общем модуле

Участники информационного обмена

1-й абонент

2-й абонент

злоумышленник (3-й абонент)

Протокол

1.1-й абонент

Генерирует параметры схемы RSA в полуавтоматическом режиме.

Выбрать 3-значные множители p и q по таблице простых чисел специализированного вычислителя. Пусть p = 421, q = 827.

Ввести выбранные значения в поля ввода «p» и «q» формы «Генерация параметров» соответственно. Нажать кнопку «RSAпараметры». Результат появится в правой части экрана:

Параметры для алгоритма RSA: p = 421

q = 827

n = 348167 ϕ(n) = 346920

e1 = 263

d1 = 105527

Отсылает 2-му абоненту свой открытый ключ e1 и значения множителей p и q .

Отсылает злоумышленнику свой открытый ключ e1 и значение модуля шифрования n .

2.2-й абонент

Получает от 1-го абонента значения множителей p и q :

p = 421, q = 827

85

Генерирует параметры схемы RSA в полуавтоматическом режиме.

Параметры для алгоритма RSA: p = 421

q = 827

n = 348167 ϕ(n) = 346920

e2 = 653

d2 = 145037

Убеждается, что открытые ключи e1 и e2 являются взаимно про-

стыми числами. Для этого можно воспользоваться формой «Таблица простых чисел и разложение на множители». Введите поочередно значения открытых ключей в поле «Число» и нажмите кнопку «Разложить на множители». Результат разложения появится в правой части экрана. Открытые ключи пользователей являются простыми числами, если у них нет общих делителей. Предварительно можно проверить анализируемые значения в таблице простых чисел.

В данном случае, числа e1 = 263 и e2 = 653 являются взаимно

простыми.

Отсылает 1-му абоненту и злоумышленнику свой открытый ключ e1 .

3.1-й абонент

Выбирает исходное сообщение M . Пусть M = «КТ».

Переводит это сообщение в числовую форму.

Для этого следует воспользоваться формой «Перевод строки в числовую форму» специализированного вычислителя. В поле «Строка» указать слово «КТ» и нажать кнопку «Перевести». Результат появится в правой части экрана:

КТ => 2113.

Числовая форма сообщения M = 2113.

Зашифровывает сообщение M на открытом ключе e2 и получает криптограмму:

C12 = M e2 mod n

Для этого следует воспользоваться формой «Математические операции с числами» специализированного вычислителя. Введите

86

числовое значение M в поле «а», значение открытого ключа e2

в поле «b», значение модуля шифрования n в поле «модуль» и выберите операцию возведения в степень « ^ » в выпадающем списке операций. Нажмите кнопку «Вычислить по модулю». Результат появится в правой части экрана:

(2113 ^ 653) mod 348167 = 97682 C12 = 2113 653 mod 348167

C12 = 97682

Отсылает 2-му абоненту и злоумышленнику криптограмму C12 .

4.2-й абонент

Расшифровывает полученную криптограмму C12 с использованием своего секретного ключа d2 и получает числовое представление циркулярного сообщения M :

M = C12d2 mod n

M = 97682 145037 mod 348167 M = 2113

Зашифровывает сообщение M на открытом ключе e1 1-го абонента и получает криптограмму:

C21 = M e1 mod n

C21 = 2113 263 mod 348167 C21 = 330541

Отсылает 1-му абоненту и злоумышленнику криптограмму C21 .

5.Злоумышленник

Получает открытые ключи абонентов e1 и e2 , значение общего модуля шифрования n и две криптограммы C12 и C21 :

e1 = 263 e2 = 653

n = 348167 C12 = 97682 C21 = 330541

Вычисляет значения x и y , такие, что xe1 + ye2 =1 . Для этого

можно воспользоваться формой «Решение уравнения вида ax + by = 1» специализированного вычислителя. Нужно ввести в

87

поле «a» значение e1 , в поле «b» – значение e2 . Нажать кнопку «Найти решение». Результат появится в правой части экрана:

a = 263; b = 653; x = 581; y = –234.

Вычисляет значение C121 , являющееся мультипликативно обратным к значению криптограммы C12 по модулю n . Для этого так-

же можно воспользоваться формой «Решение уравнения вида ax + by = 1» специализированного вычислителя. Нужно ввести в

поле «a» значение криптограммы C12 , в поле «b» – значение мо-

дуля шифрования n . Нажать кнопку «Найти решение». Результат появится в правой части экрана:

a =97682; b =348167; x =263925; y = –74047.

Полученное значение x и будет являться искомой величиной:

C121 = 263925

Вычисляет значение исходного сообщения M , последовательно выполняя необходимые преобразования с помощью специализированного вычислителя. Всего требуется выполнить два возведения в степень и одно умножение по модулю (*):

M = C21x C12y (mod n)

M= (330541581 mod 348167) (263925234 mod 348167) ×

×(mod 348167)

M= 147442 347801 (mod 348167)

M = 2113

Переводит вычисленное числовое значение M в строковое представление.

Для этого следует воспользоваться формой «Перевод числа в строку» специализированного вычислителя. В поле «Число» указать значение M = 2113 и нажать кнопку «Перевести». Результат появится в правой части экрана:

2113 => КТ

Секретное сообщение M = «КТ».

Таким образом, злоумышленник получил исходный текст, используя данные, передающиеся только по открытым каналам связи и тот факт, что все участники информационног обмена использовали одинаковое значение модуля шифрования для RSA.

РАБОТА 3 Типовой пример схемы

электронной цифровой подписи Эль-Гамаля

88