Частина тексту файла (без зображень, графіків і формул):
Міністерство освіти і науки України
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Інститут телекомунікації, радіоелектроніки і електронної техніки
Кафедра Телекомунікацій
Лабораторна робота №9
з дисципліни : “Захист інформації”
на тему: “ Дослідження алгоритму шифрування RSA”
Варіант №2
Виконав: студент групи ІМЗм - 1
Львів 2008
Мета роботи
Зрозуміти роботу алгоритму шифрування та дешифрування в RSA.
ТЕОРЕТИЧНІ ВІДОМОСТІ
1.1. Шифрування
Шифрування відбувається блоками. Для цього повідомлення записують у цифровій формі і розбивають на блоки так, що кожен блок позначає число, яке не перевищує n.
Скажімо, якщо блок записаний у вигляді війкового слова довжини m, то повинна виконуватись нерівність 2m<n. Блок M розглядається як елемент кільця Zn і як такий може підноситись до степеня за модулем n.
Алгоритм шифрування E у системі RSA полягає у піднесенні M до степеня e, дивися рисунок 4.5. Записуємо це так
E(M)=Memod(n). (4.3)
В результаті отримується блок криптотексту C=E(M), який також є цифровим записом якогось елемента кільця Zn.
DX(EX(M))= EX(DX(M))=M. (4.4)
EMBED Word.Picture.6
Рис. 2. Блок схема алгоритму знаходження простих чисел.
1.2. Аутентифікація повідомлення.
В алгоритмі шифрування RSA кожен абонент X має пару ключів - загальновідомий відкритий (nX,eX) і таємний dX, який знає лише X і ніхто інший. Таким чином, будь хто може скористатись алгоритмом шифрування EX абонента X, але тільки він сам володіє алгоритмом дешифрування DX. Важливим є виконання таких співвідношень для довільного повідомлення M. Ці співвідношення зводяться до рівностей :
(MeX)dX=(MdX)eX=M в ZnX (4.5)
І виражають той факт, що шифруюче відображення EX та дешифруюче DX є взаємно оберненими.
Припустимо, що абонент А хоче переслати повідомлення M абонентові Б таким чином, щоб той був певен, що повідомлення справді послане абонентом А, а не опонентом. Для цього пропонується такий протокол, в якому (Ea,Da) та (Eb,Db) - алгоритми шифрування да дешифрування абонентів А та Б.
Абонент А обчислює C=Eb(Da(M)) і посилає C абоненту Б
Абонент Б отримавши C, обчислює M=Ea(Db(C)).
Коректність протоколу зводиться до рівності :
EA(DB(EB(DA(M))))=M, (4.6)
яка випливає із співвідношення (4.5).
EMBED Word.Picture.6
Рис. 3. Блок схема алгоритму знаходження найменшого спільного дільника (NDS).
EMBED Word.Picture.6
Рис. 4. Блок схема алгоритму знаходження числа D за алгоритмом Евкліда (MOD).
ХІД РОБОТИ
Ознайомитись з теоретичними відомостями.
Запустити програму PGP_DPL.exe та ознайомитись з оболонкою.
Зайти в лабораторну роботу №4.
Дати відповідь на контрольні запитання.
Встановити максимальну границю для генерації чисел.
Встановити систему числення.
Пройти процес генерації ключів покроково за допомогою кнопки "Далі".
Отримані результати записати у звіт.
Зробити висновки, і дати відповідь на контрольні запитання.
рЕЗУЛЬТАТИ ПРОВЕДЕННОГО ЕКСПЕРИМЕНТУ
EMBED PBrush
EMBED PBrush
вИСНОВОК
На цій лабораторній роботі, я дослідив роботу алгоритму шифрування та дешифрування в RSA.
Ви не можете залишити коментар. Для цього, будь ласка, увійдіть
або зареєструйтесь.
Ділись своїми роботами та отримуй миттєві бонуси!
Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!