Скачиваний:
22
Добавлен:
29.06.2022
Размер:
1.28 Mб
Скачать

15.Сгенерируем ключи криптосистемы.

Рис. 20. Генерирование ключей РША. Параметры криптосистемы:

Открытая экспонента e: 391

Секретная экспонента d: 223

Модуль криптосистемы n: 551

16.Сгенерируем случайное сообщение M и зашифруем его.

Рис. 21. Выбранное сообщение M.

Рис. 22. Зашифрованное сообщение C . Выбранное сообщение M: 181 Зашифрованное сообщение C: 431

17.Сгенерируем случайное число x взаимно простое с модулем криптосистемы и вычислим специальную криптограмму C'.

Рис. 23. Генерирование x. Криптограмма C’, при x=273.

Случайное число x взаимно простое с модулем n: 273

Комбинированная криптограмма

C C x

e

mod n 338

 

 

 

 

18.Дешифруем C', получив тем самым некое сообщение M'.

Рис. 24. Расшифрованное сообщение.

Расшифрованное M': 374

19.Извлечем исходное сообщение M из M'. Убедимся в том, что полученное в результате выполнения атаки сообщение совпадает с исходным сообщением.

Рис. 25. Вычисление сообщения. Исходное сообщение M M x 1 mod n 181

20.Переключимся на окно демонстрации циклической атаки.

Рис. 26. Тип атаки «циклическая атака».

21.Сгенерируем ключи криптосистемы.

Рис. 27. Генерация ключей РША. Открытая экспонента e: 23

Модуль криптосистемы n: 62

22.Сгенерируем случайное сообщение и зашифруем его.

Рис. 28. Случайное сообщение и соответствующая ему криптограмма.

Шифруемое сообщение M: 19 Криптограмма C: 9

23.Выполним циклическую атаку.

C

e

 

M

k

Рис. 29. Выполнение циклической атаки.

mod n C

 

 

 

, где k = 4

C

e

k 1

mod n 19

 

 

 

Найденное сообщение соответствует исходному сообщению.

24.Увеличим длину модуля криптосистемы, убедимся в том, что алгоритм выполнения данной атаки обладает не полиномиальной сложностью.

Рис. 30. Циклическая атака с более длинным модулем КС.

25.Переключимся на окно демонстрации атаки на общие модули.

Рис. 31. Тип атаки «Атака на общие модули».

26.Сгенерируем 2 набора ключей с общим модулем.

Рис. 32. Два набора ключей с общим модулем.

Открытая экспонента e1: 4577 Открытая экспонента e2: 1981 Общий модуль n: 5053

27.Выполним факторизацию общего модуля, зная обе секретные экспоненты.

Рис. 33. Факторизация, из общего n находим p и q.

28.Вычислим секретную экспоненту второго набора ключей, зная делители общего модуля криптосистемы. Просмотрим исходные параметры обоих наборов ключей и результаты выполнения атаки, убедимся в том, что атака на общие модули привела к взлому криптосистемы.

Рис. 34. Вычисление d2.

Секретная экспонента d1: 893 Общий модуль: 5053

Случайное число g, используемое для факторизации: 2730

e1 d1 1 k 2t 1021815 210

Делители модуля: 31 и 163 Секретная экспонента d2: 1261

Вычисленная секретная экспонента d2 соответствует секретной экспоненте второго набора ключей.

Вывод:

В ходе лабораторной работы изучили влияние параметров и способов проектирования криптосистемы РША на возможность ее криптоанализа, используя побочные атак. Закрепили знания, полученные на лекциях курса «Основы криптографии с открытым ключом», «Криптографические протоколы».

Соседние файлы в папке 05_ЛР