Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Рацеев.Лабораторные по криптографии

.pdf
Скачиваний:
124
Добавлен:
18.04.2015
Размер:
921.63 Кб
Скачать

Федеральное агентство по образованию

Форма

 

Ульяновский государственный университет

 

 

 

 

 

 

«Криптографические методы защиты информации»

 

 

 

 

 

у него не оказывается возможности вычислить значение k = (axy mod p), которое так необходимо для прочтения шифровки.

По криптостойкости с схеме Эль Гамаль 512-битное число p приравнивается к 56-битному симметричному ключу, размер которого в настоящее время недостаточен для надежного шифрования. Поэтому на практике применяются р длиной в 768, 1024

и 1536 бит.

Пример. В качестве простого числа, порождающего циклическую группу, выберем р = 11, за образующий элемент примем число а = 7 (при возведении 7 в степень 1, 2, 3 и т. д. по модулю 11 последовательно проходят все 10 значений [7, 5, 2, 3, 10, 4, 6, 9, 8, 1] ). Секретным ключом х выберем 6, параметр b принимает значение b = (ax mod p) = (76 mod 11 ) = 4. В целом ключ принимает вид (а = 7, р = 11, b = 4).

Предположим, что некий абонент хочет передать сообщение. Он выбрал случайное число, не превосходящее р, например, у = 9. В начало шифрограммы помещается число (ay mod p) = 79 mod 11) = 8. Кроме того, на основе у и открытого ключа отправитель вычисляет k = by mod p = 49 mod 11 = 3. Выбрав значение 3 или какие-либо его биты в качестве симметричного ключа, отправитель шифрует передаваемые данные и стирает величины 9 и 3 со своих накопителей.

Получатель по приходу пакета для вычисления k = (ay mod p)x mod p возводит число 8 из заголовка шифрограммы в степень секретного ключа и получает k = 86 mod 11 = 3 – то же самое значение, которое использовал отправитель, шифруя собственно данные.

Задание

Реализовать программу, работающую по алгоритму Эль Гамаль. Программа должна уметь работать с текстом произвольной длины.

Форма А

Страница 21из 24

Федеральное агентство по образованию

Форма

 

Ульяновский государственный университет

 

 

 

 

 

 

«Криптографические методы защиты информации»

 

 

 

 

 

Лабораторная работа 11

Электронная цифровая подпись Эль Гамаля

Теоретическая часть. Пусть для абонента A имеем секретный ключ xA и открытый

ключ yA = xA. Подписью абонента A под документом M, где M < p служит пара чисел (r,s), где 0 r < p 1 и 0 s < p 1, которая удовлетворяет уравнению

M = yArrs (mod p).

Это уравнение проверки подписи абонента A. Данная система ЭЦП основана на том, что только действительный владелец секретного ключа a может выработать пару чисел (r, s), удовлетворяющую уравнению проверки подписи, по следующему алгоритму:

1. Сгенерировать случайное число k, удовлетворяющее условию:

0 < k < p 1 и НОД(k, p 1) = 1.

2.Вычислить r = k (mod p).

3.Вычислить s из уравнения M = xAr + ks (mod (p 1)).

Из теории чисел известно, что последнее уравнение имеет решение для s, если НОД(k, p 1) = 1. Это уравнение легко получить путем подстановки в уравнение

проверки подписи значения r = k mod p:

M = xAr ks = yArrs (mod p).

Следует отметить, что для данного сообщения может быть выработано большое число различных подписей, соответствующих различным k. Однако выработать правильную подпись может только владелец секретного ключа.

Особенностью данной ЭЦП является то, что одно и то же значение k не допускается использовать для формирования подписи для двух разных сообщений, поскольку это делает возможным вычисление секретного ключа. Использованные значения k должны храниться в секрете. Обычно после выработки подписи они уничтожаются.

Задание

Используя заданные значения простого числа p и параметра , сформировать секретный ключ xA, вычислить соответствующий ему открытый ключ yA и вычислить значение электронной подписи для 10 различных сообщений, фиксируя получаемые

значения параметров k, r = k, s, M, yAr, rs, yArrs (mod p). Осуществить проверку подписи по открытому ключу. Результаты оформить в виде таблицы.

Форма А

Страница 22из 24

Федеральное агентство по образованию

Форма

 

Ульяновский государственный университет

 

 

 

 

 

 

«Криптографические методы защиты информации»

 

 

 

 

 

Приложение 1.

Приложение 1: Таблица вероятностей букв в русских текстах.

буква

пробел

 

о

е или

 

а

 

и

 

н

 

т

 

с

 

р

 

в

л

 

 

 

 

 

 

 

 

ё

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вер-ть

 

0,175

0,09

0,072

0,062

0,062

0,053

0,053

0,045

0,040

 

0,038

 

0,035

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

буква

 

 

к

 

м

 

д

 

п

 

 

 

 

 

 

 

у

 

я

 

з

 

ы

б

вер-ть

 

0,028

0,02

0,025

0,023

0,021

0,018

0,016

0,016

0,014

 

0,014

 

0,013

 

 

 

 

 

6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

буква

ъ или ь

 

г

 

х

 

ж

 

ш

 

ю

 

ц

 

щ

 

э

 

ф

 

вер-ть

 

0,012

0,01

0,009

0,007

0,006

0,006

0,004

0,003

0,003

 

0,002

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Приложение 2. Таблица вероятностей букв в английских текстах.

 

 

буква

 

пр-л

 

е

 

t

 

 

 

а

 

о

 

 

n

 

i

 

s

 

 

r

 

 

 

вер-ть

0,185

0,097

0,076

0,064

0,062

0,057

0,056

0,052

 

0,047

 

 

 

буква

 

h

 

l

 

d

 

 

с

 

u

 

 

p

 

f

 

м

 

 

w

 

 

 

вер-ть

 

0,04

 

0,031

0,028

 

0,025

 

0,018

 

0,018

0,018

0,017

 

0,016

 

 

 

буква

 

y

 

в

 

g

 

 

v

 

к

 

 

q

 

x

 

j

 

 

z

 

 

 

вер-ть

 

0,015

 

0,013

0,013

 

0,007

 

0,039

 

0,002

0,002

0,001

 

0,001

 

 

Форма А

Страница 23из 24

Федеральное агентство по образованию

Форма

 

Ульяновский государственный университет

 

 

 

 

 

 

«Криптографические методы защиты информации»

 

 

 

 

 

ЛИТЕРАТУРА

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: Гелиос АРВ, 2001.

2.Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. -- М.: Гелиос АРВ, 2005.

3.Нечаев В.И. Элементы криптографии. – М.: Высшая школа, 1999.

4.Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. – М.: Горячая линия – Телеком, 2005.

5.Фомичев В.М. Дискретная математика и криптология. – М.: ДИАЛОГ-МИФИ,

2003.

6.Фомичев В.М. Методы дискретной математики в криптологии. – М.: ДИАЛОГ-

МИФИ, 2010.

Форма А

Страница 24из 24