ЛР-10 (Изучение криптопротокола с разделением секретных данных между пользователями)
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Кибербезопасности
Кафедра Защищенных систем связи
Дисциплина Криптографические протоколы
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №10
«ИЗУЧЕНИЕ КРИПТОПРОТОКОЛА С РАЗДЕЛЕНИЕМ СЕКРЕТНЫХ ДАННЫХ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ»
(тема отчета)
10.03.01 Информационная безопасность
(код и наименование направления/специальности)
Студент:
Лянгузов Н.А., ИКБ-31
(Ф.И.О., № группы) (подпись)
Преподаватель:
д.т.н., проф. Яковлев В.А.
(уч. степень, уч. звание, Ф.И.О.) (подпись)
Цель лабораторной работы
Закрепить знания, полученные на лекциях дисциплин “Основы криптографии с открытым ключом “ и “Криптографические протоколы” по теме «протоколы разделения секрета».
Таблица 1. Данные варианта №22
№ вар |
Секрет k |
a1 |
a2 |
22 |
10 |
12 |
10 |
Ход выполнения лабораторной работы
Часть 1. Моделирование (n,m)-схемы разделения секретов
Провести моделирование (n, m) - схемы разделения секретов с заданными параметрами: (n = 5, m = 3, p = 29) и параметрами в таблице 1.
Записать полином h(x).
Найти тени ki = h(xi), где xi = (1, 2, 3, 4, 5).
Восстановить секрет по теням 2, 3, 5
Вариант 22.
Используем тени:
mod 29 =
(
)
mod 29 = –19 mod 29 = 10
Рассчитанное
,
что соответствует первоначальному
,
следовательно, расчеты верны.
Часть 2. Разделение сеансового ключа AES
Возьмём в качестве ключа для разделения случайно сгенерированный ключ для протокола AES:2D ED F6 EC 0A 1E 48 8B B3 D7 45 56 42 95 0B 4C
Это 61050842339534280566185993554969824076 в десятичной системе счисления.
Используем первые несколько бит.
Создадим файл, который будет зашифрован на данном ключе, и загрузим его в программу. Открытый текст отображается в поле справа.
Выберем параметры разделения n = 3 и m = 2, сгенерируем случайный модуль и осуществим разделение ключа.
В сгенерированном многочлене свободный член соответствует ключу шифрования – секрету.
Осуществим разделение ключа.
Полученные три тени сохраняются и по защищённым каналам связи передаются трем владельцам.
В соответствии с параметрами системы, для восстановления ключа достаточно использовать две тени из трех. Возьмём тени под номерами 1 и 3 и загрузим в программу соответствующие файлы. Нажмём на кнопку "Восстановить".
Предположим, что третий ключ был скомпрометирован и повреждён. Внесём изменение в тень, увеличив один из разрядов на единицу.
Восстановленный ключ 2983801954834383 не соответствует исходному и не позволит дешифровать файл. Проверим это: в начале загрузим в программу зашифрованный файл и правильный ключ.
Файл успешно дешифрован:
Теперь подменим ключ на восстановленный при ошибочной тени. Программа сразу предупреждает о проблеме.
Текст в файле не имеет ни одного общего знака с оригиналом.
Попробуем другую комбинацию. Выберем параметры разделения n = 5 и m = 3, сгенерируем случайный модуль и осуществим разделение ключа.
Возьмем тени 2, 3 и 5, чтобы восстановить ключ.
Предположим, что второй ключ был скомпрометирован и повреждён. Внесём изменение в тень, увеличив один из разрядов на единицу.
Восстановленный ключ 6105084233953423 не соответствует исходному и не позволит дешифровать файл. Проверим это: в начале загрузим в программу зашифрованный файл и правильный ключ.
Файл успешно дешифрован:
Теперь подменим ключ на восстановленный при ошибочной тени. Программа сразу предупреждает о проблеме.
Текст в файле не имеет ни одного общего знака с оригиналом.
Вывод
В ходе выполнения данной лабораторной работе были закреплены знания, полученные на лекциях дисциплин «Основы криптографии с открытым ключом» и «Криптографические протоколы» по теме «протоколы разделения секрета».
Санкт-Петербург
2026
