Скачиваний:
28
Добавлен:
25.06.2024
Размер:
111.28 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Дисциплина Криптографические протоколы

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №8.1

«Исследование протокола скрытого определения местоположения ближайшей точки интереса без учета ее типа» (тема отчета)

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

Травкина Е.А., ИКБ-14

(Ф.И.О., № группы) (подпись)

Преподаватель:

д.т.н., проф. Яковлев В.А.

(Ф.И.О., № группы) (подпись)

Цель лабораторной работы

Практическое применение криптосистемы Пэйе и ее гомоморфных свойств при определении местоположения точек интереса.

Исходные данные:

Вариант 19: Местоположение

p = 7, q = 13

Таблица 1. База данных сервера о ближайших точках интереса

11

33

36

27

12

18

26

34

25

35

33

11

10

11

9

27

Ход работы:

  1. Генерация ключей

Вычисляем модуль :

Максимальная запись на сервере , следовательно простые числа выбраны верно.

Выбираем случайным образом числа из множества :

Пусть , .

Вычисляем :

Открытый ключ: ;

Секретный ключ: .

  1. Шифрование запроса

Для каждого выбирается случайное целое число и вычисляется:

где 𝑖 – первая координата ячейки, в которой находится пользователь.

Так как наша область имеет ячеек, то .

Пусть .

;

;

;

.

Отправляем на сервер зашифрованный запрос и открытый ключ

Генерация ответа сервера

Вычисляем , где :

Сгенерированный ответ сервер отправляет пользователю.

  1. Получение ответа от сервера

Получив ответ от сервера, пользователь выполняет расшифровку при помощи сгенерированного на первом этапе секретного ключа, используя алгоритм дешифрования криптосистемы Пэйе.

Из вектора выбираем только . Все остальные данные, полученные от сервера, можно игнорировать, так как только содержит информацию о k ближайших POIs для ячейки .

Расшифровываем криптограмму, используя алгоритм дешифрования криптосистемы Пэйе:

Преобразуем полученное число в двоичный вид: . Отсюда видим, что ближайшая точка интереса для ячейки находится в подячейке .

Видим, что полученное значение совпадает с данными на карте:

Рисунок 1. Координатная сетка с указанными точками интереса.

Вывод:

В ходе выполнения данной лабораторной работы было получено представление о практическом применении криптосистемы Пэйе в протоколе скрытого определения k ближайших точек интереса без учета типа POIs, был изучен алгоритм данного протокола.

Санкт-Петербург 2024

Соседние файлы в предмете Криптографические протоколы