Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
metod_4 2013.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
295.94 Кб
Скачать

Лабораторна робота №11

Тема: Розподіл таємниці на основі протоколу Аді Шаміра

Мета роботи: Отримати навички розподілу таємниці на основі протоколу Аді Шаміра

Теоретичні відомості

Нехай натуральне число s є цінною секретною інформацією. Завданням протоколу є так подрібнити секрет s на частини, по одній для кожного із п учасників, шоб будь-які к учасників могли відновити s, поєднавши свої частинки, але щоб ніяка група з к-1 учасника цього зробити не могла. Формально йдеться про процедуру, яка б співставляла числу s послідовність чисел і при цьому виконувались такі дві умови:

1) s можна ефективно отримати з довільної k-елементної підпослідовності

2.) s в принципі не можна отримати ні з якої -1) – елементної послідовності.

У протоколі, запропонованому Аді Шаміром, вибирають досить велике просте число р і розглядають s як елемент поля Zp. Покладають і вибирають в Zp випадковим чином числа . Нехай - многочлен від змінної x з коефіцієнтами в .Тоді і-ий учасник протоколу отримує значення .

Якщо відомо довільні к значень , то многочлен f можна реконструювати за інтерполяційною формулою Лагранжа

Після цього легко знаходиться секрет .

Завдання.

1 Програмно реалізувати розподіл секрету s між п особами з кворумом к, вибравши відповідне просте р.

2. Розподілити секрет 2125 між 7 абонентами з кворумом 4 та р=2999.

Лабораторна робота №12-19

Тема: Ідентифікація (за допомогою шифру частоколу, зсуву, Віженера, чотирьох квадратів, з автоключем, одноразового блокноту, цифрового підпису з використанням системи RSA, цифрового підпису з використанням системи Ель Гамала)

Мета роботи: Отримати навички ідентифікації

Теоретичні відомості

Протокол ідентифікації дозволяє абонентові засвідчити власну особу перед іншим абонентом, щоб вступити з ним в певні стосунки, або перед обчислювальною, комунікаційною чи фінансовою системою, щоб отримати до неї доступ.

Нехай особи А і В домовляються про використання криптосистеми (E,D) з таємним ключем K. Припустимо, що В вийшов на зв'язок з А, але А хоче наперед впевнитись, що має справу саме з ним. Для цього:

А вибирає повідомлення М досить великої довжини і посилає його В;

В зашифровує М і посилає А криптотекст ;

А перевіряє, чи справді .

Зрозуміло, що намагання суперника видати себе за особу В можуть претендувати на успіх лише за умови зламу ним криптосистеми (E,D).

Завдання.

  1. Програмно реалізувати протокол ідентифікації особи за допомогою обраного шифру

  2. Перевірити особу В, вибравши для абонента А повідомлення <She is the sun.>, взявши коректний для обраної криптосистеми ключ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]