
- •Ставрополь 2009
- •Содержание
- •Лабораторная работа 1 Исследование процесса зашифрования с помощью простой замены и решетки Кардано Цель и содержание:
- •Лабораторная работа 2 Исследование процесса шифрования сообщения с помощью таблицы виженера Цель и содержание:
- •Лабораторная работа 3
- •Исследование процесса
- •Вычисления ключей упрощенного s-des
- •Цель и содержание:
- •Лабораторная работа 1 Исследование процесса Шифрованиz сообщений с помощью упрощенного s-des Цель и содержание:
- •Начальная и завершающая перестановки
- •Лабораторная работа 4
- •Исследование процесса Расшифрование
- •Сообщений с помощью упрощенного s-des
- •Цель и содержание:
- •Лабораторная работа 6
- •Исследование процесса Поточное шифрования
- •Сообщений в синхронизующихся системах
- •Цель и содержание:
- •Лабораторная работа 7
- •Исследование процесса Поточное шифрование
- •Сообщений в самосинхронизующихся системах
- •Цель и содержание:
- •Лабораторная работа 8
- •Исследование процесса ассиметричного
- •Шифрования без передачи ключа
- •Цель и содержание:
- •Лабораторная работа 9 Исследование процесса ассиметричного шифрования rsa
- •Лабораторная работа 10 Исследование процесса ассиметричного шифрования Эль-Гамаля
- •Лабораторная работа 11 Исследование процесса построения электронной подписи на основе алгоритма rsa
- •Лабораторная работа 12 Исследование процесса построения электронной подписи Эль-Гамаля
- •Проверяем правильность подписи согласно
- •После этого стороны вычисляют значения ключа согласно выражений:
- •Лабораторная работа 15 Исследование процесса вычисления секретного ключа на основе схемы шамира
- •Следовательно, имеем:
- •Указания по технике безопасности
- •Список рекомендуемой литературы Основная литература
- •3 55029, Г. Ставрополь, пр. Кулакова, 2
Следовательно, имеем:
X1=2, тогда A0=3 |
X2=3, тогда A1=7 |
X4=5, тогда A2=5 |
Найдём значение в точке x = 0. Это и есть секрет значения функции в нулевой точке F(0)=11. Тогда
=
Исходный полином
Полученное значение секрета М=11.
Аппаратура и материалы
Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP.
Операционная система Windows 2000\XP.
Методика и порядок выполнения работы
Изучить теоретический материал работы.
Провести исследование вычисления секретного ключа на основе использования схемы Шамира, используя (3,5)-пороговую схему в которой три человека из пяти могут восстановить секрет – значение М системы RSA.
Кодирующее число p числа a , b и секрет M представлены в таблице 1.
Таблица 1 – Задание для исследования исследование вычисления секретного ключа на основе использования схемы Шамира.
Вариант |
Кодирующее число р |
Число а |
Число b |
Секрет М |
1 |
23 |
7 |
12 |
17 |
2 |
29 |
13 |
14 |
18 |
3 |
31 |
11 |
21 |
19 |
4 |
37 |
17 |
23 |
20 |
5 |
41 |
19 |
11 |
21 |
6 |
43 |
5 |
12 |
22 |
7 |
47 |
7 |
13 |
23 |
8 |
29 |
11 |
14 |
24 |
9 |
23 |
13 |
15 |
16 |
10 |
29 |
17 |
16 |
15 |
11 |
31 |
23 |
17 |
14 |
12 |
37 |
29 |
18 |
13 |
13 |
41 |
11 |
17 |
28 |
14 |
43 |
13 |
16 |
29 |
15 |
29 |
17 |
15 |
14 |
16 |
23 |
5 |
14 |
21 |
Студенты самостоятельно выбирают значение трех пользователей для определения секретного ключа на основе интерполяционных полиномов Лагранжа.
Содержание отчета и его форма
Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследования вычисления секретного ключа на основе использования схемы Шамира по своему варианту и ответы на контрольные вопросы.
Вопросы для защиты работы
Назначение и особенности методов вычисления секретного ключа.
Основные характеристики метода Шамира.
Применение интерполяционных полиномов Лагранжа при вычислении секретного ключа.
Указания по технике безопасности
Перед началом работы пользователь ПК обязан проверить, чтобы все кабели питания находились как можно дальше в компактном положении с тыльной стороны рабочего места.
Компьютер рекомендуется подключать к отдельной розетке. Розетка, используемая для подключения компьютер должна быть трехполюсной (с заземлением).
Запрещается приступать к работе при: а) обнаружении неисправности оборудования; б) отсутствии защитного заземления устройств.
Пользователю ПК во время работы запрещается:
а) касаться одновременно экрана монитора и клавиатуры (возможен разряд повышенного электростатического потенциала);
б) прикасаться к задней панели системного блока;
в) производить переключения интерфейсных кабелей периферийных устройств при включенном питании;
г) производить отключение питания во время выполнения активной задачи.
5. Категорически запрещается работать с ПК при снятом корпусе; оставлять включенный ПК без присмотра; самостоятельно вскрывать корпус ПК.