
лр2_инфбез
.docxМинистерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования
Санкт-Петербургский государственный университет телекоммуникаций им. проф. Бонч-Бруевича
СПБГУТ
Факультет ИКСС
Кафедра ЗСС
ОТЧЁТ
по лабораторной работе
Тема: Электронная цифровая подпись
Дисциплина: Обеспечение информационной безопасности в информационных сетях
Выполнили: Фомин П.В. Хафизов Р.Т., группа Р-41м Бригада 7
Проверил: Кушнир Д.В.
Санкт-Петербург
2024 г.
Итоговые варианты для трёх заданий:
№ варианта |
№ задач |
7 |
1.3, 2.1, 3.1 |
Ход работы:
Задание №1 Для указанных открытых ключей пользователя RSA проверить подлинность подписанных сообщений, считая, что h(m)=M:
1.1. n=55, e=3: <7,28>, <22,15>, <16,36>
Проверка: h(m)= M = se mod n
1. h(m)= M = 283 mod 55 = 7 соответствует;
2. h(m)= M = 153 mod 55 = 20 не соответствует;
3. h(m)= M = 363 mod 55 = 16 соответствует;
1.3. n=77, e=7: <13,41>, <11,28>, <5,26>. Проверка: h(m)= M = se mod n 1. h(m)= M = 417 mod 77 = 13 соответствует; 2. h(m)= M = 287 mod 77 = 63 не соответствует; 3. h(m)= M = 267 mod 77 = 5 соответствует;
Задание №2
Абоненты некоторой сети применяют подпись Эль-Гамаля с общими параметрами p=23, g=5. Для указанных в вариантах ниже секретных параметров и заданного сообщения абонентов найти открытый ключ (y), построить подпись для сообщения m, записать подписанное сообщение (совокупность сообщения и подписи) и выполнить проверку подписи.
2.1. x=11, k=3, М=h(m)=15
Y = 511mod23 = 22 открытый ключ
a = gk mod p a =53 mod 23 = 10
M = (xa + kb) mod (p – 1) 15 = (11*10 + 3*b) mod (23 – 1) b = 5
Проверка: ya ab mod p = gM mod p
2210 *105 mod 23 = 515 mod 23 19 = 19 – левая часть совпала с правой, подпись правильная Задание №3
Сформировать ключи для алгоритма RSA, выбирая параметры в зависимости от варианта:
3.1. выбирать простые числа от 100 до 200;
Выбрать в качестве сообщения своё имя, кодируя сообщение в числовую последовательность по следующей таблице:
Буква |
Код «x» |
А |
192 |
Б |
193 |
В |
194 |
Г |
195 |
Д |
196 |
Е |
197 |
Ж |
198 |
З |
199 |
И |
200 |
Й |
201 |
К |
202 |
Л |
203 |
М |
204 |
Н |
205 |
О |
206 |
П |
207 |
Р |
208 |
С |
209 |
Т |
210 |
У |
211 |
Ф |
212 |
Х |
213 |
Ц |
214 |
Ч |
215 |
Ш |
216 |
Щ |
217 |
Ъ |
218 |
Ы |
219 |
Ь |
220 |
Э |
221 |
Ю |
222 |
Я |
223 |
Паша = 207 192 216 192
Учебный «хеш»: M= h(m) = (x1+1+x2+2+…xn-1+(n-1)) mod 192+xn ,
M = (207+1+192+2+216+3) mod (192+196) = 237
а) Сформировать цифровую подпись по алгоритму RSA для Вашего сообщения;
Формирование ключей:
Простые числа: p = 149; q = 151 Модуль: n = 22499; Функция Эйлера: ϕ(n) = (147-1)*(162-1) = 22200 Открытая экспонента: e = 7; (выбирается произвольно, но чтоб НОД(e,ϕ(n)) = 1) Секретная экспонента: d=6343, так как 7*6343 = 1mod22200
Формирование подписи:
M= 237; d = 6343; n = 22499 s = 2376343 mod22499 = 13386
б) Выписать подписанное сообщение;
Подписанное сообщение: <237, 13386>
в) Проверить подписать для сообщения.
Проверка подписи: h(m)= M = se mod n
Следовательно, s = 13386; M = 237; e = 7; n = 22499
133867 mod22499 = 237 подпись верна.