Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ЛР-10 (Изучение криптопротокола с разделением секретных данных между пользователями)

.docx
Скачиваний:
25
Добавлен:
29.04.2026
Размер:
809.57 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕУЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Кибербезопасности

Кафедра Защищенных систем связи

Дисциплина Криптографические протоколы

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №10

«ИЗУЧЕНИЕ КРИПТОПРОТОКОЛА С РАЗДЕЛЕНИЕМ СЕКРЕТНЫХ ДАННЫХ МЕЖДУ ПОЛЬЗОВАТЕЛЯМИ»

(тема отчета)

10.03.01 Информационная безопасность

(код и наименование направления/специальности)

Студент:

Лянгузов Н.А., ИКБ-31

(Ф.И.О., № группы) (подпись)

Преподаватель:

д.т.н., проф. Яковлев В.А.

(уч. степень, уч. звание, Ф.И.О.) (подпись)

Цель лабораторной работы

Закрепить знания, полученные на лекциях дисциплин “Основы криптографии с открытым ключом “ и “Криптографические протоколы” по теме «протоколы разделения секрета».

Таблица 1. Данные варианта №22

вар

Секрет k

a1

a2

22

10

12

10

Ход выполнения лабораторной работы

Часть 1. Моделирование (n,m)-схемы разделения секретов

Провести моделирование (n, m) - схемы разделения секретов с заданными параметрами: (n = 5, m = 3, p = 29) и параметрами в таблице 1.

  1. Записать полином h(x).

  1. Найти тени ki = h(xi), где xi = (1, 2, 3, 4, 5).

  1. Восстановить секрет по теням 2, 3, 5

Вариант 22. Используем тени:

mod 29 = ( ) mod 29 = –19 mod 29 = 10

Рассчитанное , что соответствует первоначальному , следовательно, расчеты верны.

Часть 2. Разделение сеансового ключа AES

Возьмём в качестве ключа для разделения случайно сгенерированный ключ для протокола AES:2D ED F6 EC 0A 1E 48 8B B3 D7 45 56 42 95 0B 4C

Это 61050842339534280566185993554969824076 в десятичной системе счисления.

Используем первые несколько бит.

Создадим файл, который будет зашифрован на данном ключе, и загрузим его в программу. Открытый текст отображается в поле справа.

Выберем параметры разделения n = 3 и m = 2, сгенерируем случайный модуль и осуществим разделение ключа.

В сгенерированном многочлене свободный член соответствует ключу шифрования – секрету.

Осуществим разделение ключа.

Полученные три тени сохраняются и по защищённым каналам связи передаются трем владельцам.

В соответствии с параметрами системы, для восстановления ключа достаточно использовать две тени из трех. Возьмём тени под номерами 1 и 3 и загрузим в программу соответствующие файлы. Нажмём на кнопку "Восстановить".

Предположим, что третий ключ был скомпрометирован и повреждён. Внесём изменение в тень, увеличив один из разрядов на единицу.

Восстановленный ключ 2983801954834383 не соответствует исходному и не позволит дешифровать файл. Проверим это: в начале загрузим в программу зашифрованный файл и правильный ключ.

Файл успешно дешифрован:

Теперь подменим ключ на восстановленный при ошибочной тени. Программа сразу предупреждает о проблеме.

Текст в файле не имеет ни одного общего знака с оригиналом.

Попробуем другую комбинацию. Выберем параметры разделения n = 5 и m = 3, сгенерируем случайный модуль и осуществим разделение ключа.

Возьмем тени 2, 3 и 5, чтобы восстановить ключ.

Предположим, что второй ключ был скомпрометирован и повреждён. Внесём изменение в тень, увеличив один из разрядов на единицу.

Восстановленный ключ 6105084233953423 не соответствует исходному и не позволит дешифровать файл. Проверим это: в начале загрузим в программу зашифрованный файл и правильный ключ.

Файл успешно дешифрован:

Теперь подменим ключ на восстановленный при ошибочной тени. Программа сразу предупреждает о проблеме.

Текст в файле не имеет ни одного общего знака с оригиналом.

Вывод

В ходе выполнения данной лабораторной работе были закреплены знания, полученные на лекциях дисциплин «Основы криптографии с открытым ключом» и «Криптографические протоколы» по теме «протоколы разделения секрета».

Санкт-Петербург

2026