Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
27
Добавлен:
27.04.2015
Размер:
19.85 Кб
Скачать

Лабораторная работа №6

Электpонная подпись с использованием алгоритма RSA

Вариант №2

Выполнила:

студентка группы 08-АС

Смирнова А.А.

Цель работы: исследование процесса шифрования данных с использованием метода гаммирования.

С широким распространением электронного документооборота одной из актуальных проблем становится проблема установления подлинности и автоpства электронных документов. При этом, необходимо отличать следующие понятия:

- аутентификация (authentication) - проверка подлинности чего-либо,

- идентификация (identification) - некое описательное представление какого-то субъекта.

Подпись под документом преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, подпись является юридическим гарантом авторства документа.

Электронная подпись на основе алгоритма RSA

Предполагается , что пользователи A и B имеют наборы ключей:

Пользователь A имеет: секретный ключ da , na , открытый ключ ea,na . Пользователь B имеет: секретный ключ db,nb, открытый ключ eb , nb .

Пользователи A и B обмениваются открытыми ключами.

Пусть DATA - передаваемое от А к B сообщение, а E - алгоритм

шифрования . Тогда порядок цифровой подписи следующий:

1. Пользователь А подписывает DATA для B при передаче . При этом DATA сначала шифруется пользователем A своим закрытым ключом , а затем еще раз открытым ключом , переданным ему пользователем B. То есть пользователь А посылает пользователю В зашифрованное сообщение:

Eeb,nb {Eda,na {DATA}}

2. Пользователь B может читать это подписанное сообщение сначала при помощи своего закрытого ключа Edb,nb (первая расшифровка)

Eda,na {DATA} = Edb,nb {Eeb,nb {Eda,na {DATA}}}

и затем - открытого ключа Eea,na , который передал ему пользователь A (вторая расшифровка)

DATA = Eea,na { Eda,na {DATA}}.

Таким образом, у B появляется сообщение DATA, посланное ему А.

Очевидно, что данная схема позволяет защититься от нескольких видов нарушений. Пользователь А не может отказаться от своего сообщения, если он признает, что секретный ключ da ,na известен только ему.

Нарушитель без знания секретного ключа не может ни сформировать, ни сделать изменение передаваемого сообщения.

Ход работы

Собственные открытый и закрытый ключ:

Номер варианта

P

Q

N

K

E

D

2

31

17

527

480

37

25

Открытый и закрытый ключ соседа:

Номер варианта

P

Q

N

K

E

D

3

37

19

703

648

13

61

В заранее подготовленный текстовый файл D.txt внесены изменения и с помощью программы S_RSA.pas зашифрован файл с помощью своего закрытого ключа, полученный в результате файл D_s.txt зашифрован с помощью открытого ключа соседа и получен файл D_ss.txt. Этот файл послан соседу для дешифровки. Возвращенный файл расшифрован.

Соседние файлы в папке ЗащИнф