
Лабораторна робота №11
Тема: Розподіл таємниці на основі протоколу Аді Шаміра
Мета роботи: Отримати навички розподілу таємниці на основі протоколу Аді Шаміра
Теоретичні відомості
Нехай натуральне
число s
є цінною секретною інформацією. Завданням
протоколу є так подрібнити секрет s
на частини,
по одній для кожного із п
учасників,
шоб будь-які к
учасників
могли відновити s,
поєднавши
свої частинки, але щоб ніяка група з к-1
учасника
цього зробити не
могла. Формально йдеться про процедуру,
яка б співставляла числу s
послідовність
чисел
і при
цьому виконувались такі дві умови:
1) s
можна ефективно
отримати з довільної k-елементної
підпослідовності
2.) s в принципі не можна отримати ні з якої (к-1) – елементної послідовності.
У протоколі,
запропонованому Аді Шаміром, вибирають
досить велике просте число р
і розглядають
s
як елемент
поля Zp.
Покладають
і вибирають
в Zp
випадковим
чином числа
.
Нехай
- многочлен від змінної x
з коефіцієнтами
в
.Тоді
і-ий учасник протоколу отримує значення
.
Якщо відомо довільні к значень
,
то многочлен f можна
реконструювати за інтерполяційною
формулою Лагранжа
Після цього легко знаходиться секрет
.
Завдання.
1 Програмно реалізувати розподіл секрету s між п особами з кворумом к, вибравши відповідне просте р.
2. Розподілити секрет 2125 між 7 абонентами з кворумом 4 та р=2999.
Лабораторна робота №12-19
Тема: Ідентифікація (за допомогою шифру частоколу, зсуву, Віженера, чотирьох квадратів, з автоключем, одноразового блокноту, цифрового підпису з використанням системи RSA, цифрового підпису з використанням системи Ель Гамала)
Мета роботи: Отримати навички ідентифікації
Теоретичні відомості
Протокол ідентифікації дозволяє абонентові засвідчити власну особу перед іншим абонентом, щоб вступити з ним в певні стосунки, або перед обчислювальною, комунікаційною чи фінансовою системою, щоб отримати до неї доступ.
Нехай особи А і В домовляються про використання криптосистеми (E,D) з таємним ключем K. Припустимо, що В вийшов на зв'язок з А, але А хоче наперед впевнитись, що має справу саме з ним. Для цього:
А вибирає повідомлення М досить великої довжини і посилає його В;
В зашифровує
М і
посилає А
криптотекст
;
А перевіряє,
чи справді
.
Зрозуміло, що намагання суперника видати себе за особу В можуть претендувати на успіх лише за умови зламу ним криптосистеми (E,D).
Завдання.
Програмно реалізувати протокол ідентифікації особи за допомогою обраного шифру
Перевірити особу В, вибравши для абонента А повідомлення <She is the sun.>, взявши коректний для обраної криптосистеми ключ.