- •Оглавление
- •Раздел 1. Математические основы криптографии
- •1.1. Делимость и алгоритм евклида
- •1.1.1 Отношение делимости
- •1.1.2 Использование алгоритма Евклида для решения теоретико-числовых задач криптологии
- •1.1.3 Расширенный метод Евклида
- •1.2. Сравнения
- •1.2.1. Отношение сравнимости
- •1.2.2. Использование свойств сравнений для решения теоретико-числовых задач криптологии
- •Раздел 2. Криптографические системы с открытым ключом
- •2.1. Основные сведения о криптографических системах
- •2.2. Шифрование с использованием криптосистемы rsa
- •2.3. Цифровая подпись в схеме Эль-Гамаль
- •2.4. Обмен информацией с использованием протокола Шамира
- •Раздел 3. Контрольные задания
- •3.1. Программа работы
- •3.2. Примеры выполнения контрольных заданий
- •3.2.1. Шифрование с использованием криптосистемы rsa
- •3.2.2. Цифровая подпись в схеме Эль – Гамаль
- •3.2.3. Обмен информацией с использованием протокола Шамира
- •3.3. Варианты контрольных заданий
- •3.3.1. Шифрование с использованием криптосистемы rsa
- •3.3.2. Цифровая подпись в схеме Эль-Гамаль
- •3.3.3. Обмен информацией с использованием протокола Шамира
- •Библиографический список
3.2.3. Обмен информацией с использованием протокола Шамира
Дано: , ,.
3.2.3.1. Генерация ключей
Абонент A:
Выберем значение , согласно условию (4.5),
.
Из выражений (4.6) и (4.7) находим значение ,
.
Абонент B:
Выберем значение , согласно условию (4.5),
.
Из выражений (4.6) и (4.7) находим значение ,
.
Закрытый ключ абонента A: .
Закрытый ключ абонента B: .
3.2.3.2. Преобразование сообщения в числовой эквивалент
Преобразуем передаваемую триграмму “XYZ” в числовой эквивалент для последующей обработки:
.
3.2.3.3. Трехпроходный алгоритм Шамира
Используя обозначения, используемые в протоколе Шамира, введем значения и:
;
.
Выполним 1-й шаг алгоритма (4.1).
.
Выполним 2-й шаг алгоритма (4.2).
.
Выполним 3-й шаг алгоритма (4.3).
.
Вычислим передаваемое абоненту B значение из выражения (4.4):
.
3.2.3.4. Преобразование полученного значения к текстовому формату
.
Полученное значение: “XYZ”
3.3. Варианты контрольных заданий
3.3.1. Шифрование с использованием криптосистемы rsa
Таблица 1
№ варианта | |||
I |
II |
III |
IV |
0 |
32911 |
38189 |
APACHE |
1 |
38189 |
60127 |
ARCSIN |
2 |
60127 |
46619 |
Caesar |
3 |
46619 |
41113 |
cipher |
4 |
41113 |
43711 |
Crypto |
5 |
43711 |
55439 |
Diffie |
6 |
55239 |
65147 |
Euclid |
7 |
65147 |
41131 |
EUROPE |
8 |
41131 |
55799 |
Fermat |
9 |
55799 |
65141 |
Gepard |
10 |
65141 |
36209 |
|
11 |
36209 |
54419 |
Legion |
12 |
54419 |
59221 |
Lemann |
13 |
59221 |
33829 |
Lesson |
14 |
33829 |
41611 |
Mobile |
15 |
41611 |
41381 |
Mosaic |
16 |
41381 |
48079 |
Moscow |
17 |
48079 |
55487 |
Native |
18 |
55487 |
63853 |
NEPTUN |
19 |
63853 |
42181 |
Nevada |
20 |
42181 |
32911 |
Norman |
21 |
32911 |
53441 |
Oxygen |
22 |
53411 |
33247 |
Parser |
23 |
33247 |
61613 |
PLUTON |
24 |
61613 |
57143 |
portal |
25 |
57143 |
59957 |
Primus |
26 |
59957 |
36563 |
Prince |
27 |
36563 |
57731 |
Public |
28 |
57731 |
35251 |
Random |
29 |
35251 |
47947 |
Redhat |
30 |
47947 |
59693 |
Revers |
31 |
59693 |
38699 |
Rivest |
32 |
38699 |
60589 |
Rubine |
33 |
60589 |
61717 |
Russia |
34 |
61717 |
49739 |
Safety |
35 |
49739 |
53693 |
Saturn |
36 |
53693 |
63781 |
Secure |
37 |
63781 |
61673 |
server |
38 |
61673 |
56131 |
Shamir |
|
|
| |
|
|
Таблица 1 (продолжение) | |
39 |
37799 |
50287 |
Studio |
40 |
50287 |
43991 |
Surfer |
41 |
43991 |
61667 |
Telnet |
42 |
61667 |
52733 |
Vacuum |
43 |
52733 |
60913 |
Velvet |
44 |
60913 |
45763 |
VENERA |
I |
II |
III |
IV |
45 |
45763 |
50383 |
Volume |
46 |
50383 |
34061 |
Wanted |
47 |
34061 |
60719 |
Window |
48 |
60719 |
63367 |
Worker |
49 |
63367 |
32911 |
Xerxes |