Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛР_КМЗИ_09_10 (криптография).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.11 Mб
Скачать

Следовательно, имеем:

X1=2, тогда A0=3

X2=3, тогда A1=7

X4=5, тогда A2=5

Найдём значение в точке x = 0. Это и есть секрет значения функции в нулевой точке F(0)=11. Тогда

=

Исходный полином

Полученное значение секрета М=11.

Аппаратура и материалы

  1. Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP.

  2. Операционная система Windows 2000\XP.

Методика и порядок выполнения работы

  1. Изучить теоретический материал работы.

  2. Провести исследование вычисления секретного ключа на основе использования схемы Шамира, используя (3,5)-пороговую схему в которой три человека из пяти могут восстановить секрет – значение М системы RSA.

Кодирующее число p числа a , b и секрет M представлены в таблице 1.

Таблица 1 – Задание для исследования исследование вычисления секретного ключа на основе использования схемы Шамира.

Вариант

Кодирующее число р

Число а

Число b

Секрет М

1

23

7

12

17

2

29

13

14

18

3

31

11

21

19

4

37

17

23

20

5

41

19

11

21

6

43

5

12

22

7

47

7

13

23

8

29

11

14

24

9

23

13

15

16

10

29

17

16

15

11

31

23

17

14

12

37

29

18

13

13

41

11

17

28

14

43

13

16

29

15

29

17

15

14

16

23

5

14

21

Студенты самостоятельно выбирают значение трех пользователей для определения секретного ключа на основе интерполяционных полиномов Лагранжа.

Содержание отчета и его форма

Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследования вычисления секретного ключа на основе использования схемы Шамира по своему варианту и ответы на контрольные вопросы.

Вопросы для защиты работы

  1. Назначение и особенности методов вычисления секретного ключа.

  2. Основные характеристики метода Шамира.

  3. Применение интерполяционных полиномов Лагранжа при вычислении секретного ключа.

Указания по технике безопасности

  1. Перед началом работы пользователь ПК обязан проверить, чтобы все кабели питания находились как можно дальше в компактном положении с тыльной стороны рабочего места.

  2. Компьютер рекомендуется подключать к отдельной розетке. Розетка, используемая для подключения компьютер должна быть трехполюсной (с заземлением).

  3. Запрещается приступать к работе при: а) обнаружении неисправности оборудования; б) отсутствии защитного заземления устройств.

  4. Пользователю ПК во время работы запрещается:

а) касаться одновременно экрана монитора и клавиатуры (возможен разряд повышенного электростатического потенциала);

б) прикасаться к задней панели системного блока;

в) производить переключения интерфейсных кабелей периферийных устройств при включенном питании;

г) производить отключение питания во время выполнения активной задачи.

5. Категорически запрещается работать с ПК при снятом корпусе; оставлять включенный ПК без присмотра; самостоятельно вскрывать корпус ПК.