ЛР-7 (Изучение системы шифрования Пэйе и ее гомоморфных свойств)
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Криптографические протоколы
Кафедра Защищенных систем связи
Дисциплина Криптографические протоколы
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №7
«ИЗУЧЕНИЕ СИСТЕМЫ ШИФРОВАНИЯ ПЭЙЕ И ЕЕ ГОМОМОРФНЫХ СВОЙСТВ»
(тема отчета)
10.03.01 Информационная безопасность
(код и наименование направления/специальности)
Студент:
Лянгузов Н.А., ИКБ-31
(Ф.И.О., № группы) (подпись)
Преподаватель:
д-р техн. наук, проф., Яковлев В.А.
(уч. степень, уч. звание, Ф.И.О.) (подпись)
Цель лабораторной работы
Закрепление теоретических знаний, приобретение навыков шифрования и дешифрования информации с помощью КС Пэйе и изучение его гомоморфных свойств.
Таблица 1. Вариант №22
-
№
M
22
17
13
18
Ход выполнения лабораторной работы
Часть 1.
Генерация ключей
По варианту p = 13 и q = 17
Вычисляем n = pq, λ = НОК(p–1, q–1)
n = 221
Выберем
случайное число g
такое, что
g = 16
Проверка: НОД(16, 2212) = НОД(16, 48841) = 1
Вычисляем
129
12-1 mod 221 = 129
221 = 12*18 + 5 5 = 221 – 12*18
12 = 5*2 + 2 2 = 12 – (221 – 12*18)*2 = 12*37 – 221*2
5 = 2*2 + 1 1 = (221 – 12*18) – (12*37 – 221*2)*2 = 221*5 – 12*92
-92 mod 221 = 129
Таким образом, открытый ключ {n, g} = {221, 16}
Закрытый ключ { λ, μ} = {48, 129}
Шифрование
Необходимо
зашифровать сообщение m
= 18, для этого выберем случайное число
k
< 100 такое, что
k = 75
Проверка: НОД(221, 75) = 1
Вычисляем
криптограмму
Получили
шифротекст c
=
Генерируем
случайное число
.
В
нашем случае
.
Введем
значение сообщения
,
которое
нужно зашифровать. По варианту,
Криптограмма
вычисляется следующим способом:
.
В результате чего получаем
.
=
25081
Дешифрование
Вводим значение получившейся криптограммы для дальнейшего расшифрования.
D(c) = L (c^λmod n^2)* μ mod n = 216 * 129 mod 221 = 18
L
(
mod
=
=
216
Как
видим, значение дешифрованного сообщения
равно истинному значению
,
следовательно дешифрование удалось.
Проверка гомоморфности криптосистемы Пэйе.
Первое
свойство, заключается в следующем:
криптограмму можно возвести в степень
и дешифровать, что равносильно умножению
сообщения на эту константу:
Согласно
второму свойству, при дешифровании
произведения двух криптограмм будет
получена сумма соответствующих им
открытых сообщений:
Согласно варианту, возьмем m = m1 = m2 = 18, P(m) = 25081, r=3
=
30731
Дешифровать полученное сообщение по схеме Пэйе:
D(c)
= L (
mod
=
=
54
Посчитаем
=
= 3*18 mod
221 = 54
Проверим второе свойство: согласно варианту, возьмем m1 =16, m2 = 20,
P(m1)
=
=
15170
P(m2)
=
=
2032
P(m1)
* P(m2) mod
=
15170*2032 mod 48841 = 6769
D(c) = L ( mod = 211 * 129 mod 221 = 36
L
(
mod
=
=
(m1 + m2) mod n = 16 + 20 mod 95 = 36
Вывод:
В ходе выполнения данной лабораторной работы были изучены и вручную проведены преобразования, выполняемые при шифровании и дешифровании сообщений в системе Пэйе, проведена проверка её гомоморфных свойств.
Часть 2.
Решение.
Пользователи получают ключи по схеме Пэйе:
-
открытый
ключ и
-
закрытый
ключ и случайное число – k.
Пользователь А шифрует число х1 по схеме Пэйе:
Пользователь В шифрует число х2 по схеме Пэйе:
Сервер выполняет преобразование зашифрованных данных
где r (r>0) - случайное число и отправляет С пользователям.
Пользователи А и В дешифруют С и по свойству гомоморфности получают:
По свойству гомоморфности
6.
Тогда, если
если
1.
x1=29,
x2
брать в одном случае меньше x1,
в другом случае больше x1.
Выбрать
2.
Решить неравенство
,используя
криптографическую схему Пэйе и ее
гомоморфные свойства.
Ход работы
Генерация ключей
x1=№варианта + 10 = 22 +10 = 32
x2 = 20(в первом случае)
x2 = 100 (во втором случае)
Пусть
p
= 13, q=
17, тогда открытый ключ (n,
g)
= (221, 16), а закрытый
Шифрование
=
37814
=
2032
– для первого случая
=
6612
– для
второго случая
Сервер выполняет преобразование зашифрованных данных
Пусть r = 120;
С
= P(x1)
*
= 37814 *
*
mod
= 5043 – для первого случая
С
= P(x1)
*
= 37814 *
*
mod
= 14388 – для второго случая
Пользователи А и В дешифруют С, получают:
D(c) = Z= L ( mod = 37 * 129 mod 221 = 132 – для первого случая
L
(
mod
=
=
= 37
D(c) = Z = L ( mod = 182 * 129 mod 221 = 52 – для второго случая
L
(
mod
=
=
= 182
Если Z> n/2, то x1>x2
Если Z <n/2, то x1<x2
Следовательно, в первом случае Z =132>221/2, значит x1>x2; во втором случае Z = 52<221/2, значит x1<x2
Вывод:
В ходе выполнения данной лабораторной работы представлены расчеты по созданию криптосистемы Пэйе и подробное решение неравенства.
Санкт-Петербург
2026
