Лабораторные и практики / 05_ЛР / 5_ЛР
.pdf15.Сгенерируем ключи криптосистемы.
Рис. 20. Генерирование ключей РША. Параметры криптосистемы:
Открытая экспонента e: 391
Секретная экспонента d: 223
Модуль криптосистемы n: 551
16.Сгенерируем случайное сообщение M и зашифруем его.
Рис. 21. Выбранное сообщение M.
Рис. 22. Зашифрованное сообщение C . Выбранное сообщение M: 181 Зашифрованное сообщение C: 431
17.Сгенерируем случайное число x взаимно простое с модулем криптосистемы и вычислим специальную криптограмму C'.
Рис. 23. Генерирование x. Криптограмма C’, при x=273.
Случайное число x взаимно простое с модулем n: 273
Комбинированная криптограмма |
C C x |
e |
mod n 338 |
|
|||
|
|
|
18.Дешифруем C', получив тем самым некое сообщение M'.
Рис. 24. Расшифрованное сообщение.
Расшифрованное M': 374
19.Извлечем исходное сообщение M из M'. Убедимся в том, что полученное в результате выполнения атаки сообщение совпадает с исходным сообщением.
Рис. 25. Вычисление сообщения. Исходное сообщение M M x 1 mod n 181
20.Переключимся на окно демонстрации циклической атаки.
Рис. 26. Тип атаки «циклическая атака».
21.Сгенерируем ключи криптосистемы.
Рис. 27. Генерация ключей РША. Открытая экспонента e: 23
Модуль криптосистемы n: 62
22.Сгенерируем случайное сообщение и зашифруем его.
Рис. 28. Случайное сообщение и соответствующая ему криптограмма.
Шифруемое сообщение M: 19 Криптограмма C: 9
23.Выполним циклическую атаку.
C |
e |
|
|
M |
k
Рис. 29. Выполнение циклической атаки.
mod n C |
|||
|
|
|
, где k = 4 |
C |
e |
k 1 |
mod n 19 |
|
|||
|
|
Найденное сообщение соответствует исходному сообщению.
24.Увеличим длину модуля криптосистемы, убедимся в том, что алгоритм выполнения данной атаки обладает не полиномиальной сложностью.
Рис. 30. Циклическая атака с более длинным модулем КС.
25.Переключимся на окно демонстрации атаки на общие модули.
Рис. 31. Тип атаки «Атака на общие модули».
26.Сгенерируем 2 набора ключей с общим модулем.
Рис. 32. Два набора ключей с общим модулем.
Открытая экспонента e1: 4577 Открытая экспонента e2: 1981 Общий модуль n: 5053
27.Выполним факторизацию общего модуля, зная обе секретные экспоненты.
Рис. 33. Факторизация, из общего n находим p и q.
28.Вычислим секретную экспоненту второго набора ключей, зная делители общего модуля криптосистемы. Просмотрим исходные параметры обоих наборов ключей и результаты выполнения атаки, убедимся в том, что атака на общие модули привела к взлому криптосистемы.
Рис. 34. Вычисление d2.
Секретная экспонента d1: 893 Общий модуль: 5053
Случайное число g, используемое для факторизации: 2730
e1 d1 1 k 2t 1021815 210
Делители модуля: 31 и 163 Секретная экспонента d2: 1261
Вычисленная секретная экспонента d2 соответствует секретной экспоненте второго набора ключей.
Вывод:
В ходе лабораторной работы изучили влияние параметров и способов проектирования криптосистемы РША на возможность ее криптоанализа, используя побочные атак. Закрепили знания, полученные на лекциях курса «Основы криптографии с открытым ключом», «Криптографические протоколы».