Дослідження алгоритму шифрування RSA

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут телекомунікації, радіоелектроніки і електронної техніки
Факультет:
КН
Кафедра:
Кафедра Телекомунікацій

Інформація про роботу

Рік:
2013
Тип роботи:
Лабораторна робота
Предмет:
Захист інформації
Група:
ІМЗм-12

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки України НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” Інститут телекомунікації, радіоелектроніки і електронної техніки Кафедра Телекомунікацій Лабораторна робота №9 з дисципліни : “Захист інформації” на тему: “ Дослідження алгоритму шифрування RSA” Варіант №2 Львів 2013 МЕТА РОБОТИ Зрозуміти роботу алгоритму шифрування та дешифрування в RSA. ТЕОРЕТИЧНІ ВІДОМОСТІ 1.1. Шифрування Шифрування відбувається блоками. Для цього повідомлення записують у цифровій формі і розбивають на блоки так, що кожен блок позначає число, яке не перевищує n. Скажімо, якщо блок записаний у вигляді війкового слова довжини m, то повинна виконуватись нерівність 2m<n. Блок M розглядається як елемент кільця Zn і як такий може підноситись до степеня за модулем n. Алгоритм шифрування E у системі RSA полягає у піднесенні M до степеня e, дивися рисунок 4.5. Записуємо це так E(M)=Memod(n). (4.3) В результаті отримується блок криптотексту C=E(M), який також є цифровим записом якогось елемента кільця Zn. DX(EX(M))= EX(DX(M))=M. (4.4)  Рис. 2. Блок схема алгоритму знаходження простих чисел. 1.2. Аутентифікація повідомлення. В алгоритмі шифрування RSA кожен абонент X має пару ключів - загальновідомий відкритий (nX,eX) і таємний dX, який знає лише X і ніхто інший. Таким чином, будь хто може скористатись алгоритмом шифрування EX абонента X, але тільки він сам володіє алгоритмом дешифрування DX. Важливим є виконання таких співвідношень для довільного повідомлення M. Ці співвідношення зводяться до рівностей : (MeX)dX=(MdX)eX=M в ZnX (4.5) І виражають той факт, що шифруюче відображення EX та дешифруюче DX є взаємно оберненими. Припустимо, що абонент А хоче переслати повідомлення M абонентові Б таким чином, щоб той був певен, що повідомлення справді послане абонентом А, а не опонентом. Для цього пропонується такий протокол, в якому (Ea,Da) та (Eb,Db) - алгоритми шифрування да дешифрування абонентів А та Б. Абонент А обчислює C=Eb(Da(M)) і посилає C абоненту Б Абонент Б отримавши C, обчислює M=Ea(Db(C)). Коректність протоколу зводиться до рівності : EA(DB(EB(DA(M))))=M, (4.6) яка випливає із співвідношення (4.5).  Рис. 3. Блок схема алгоритму знаходження найменшого спільного дільника (NDS).  Рис. 4. Блок схема алгоритму знаходження числа D за алгоритмом Евкліда (MOD). ХІД РОБОТИ Ознайомитись з теоретичними відомостями. Запустити програму PGP_DPL.exe та ознайомитись з оболонкою. Зайти в лабораторну роботу №4. Дати відповідь на контрольні запитання. Встановити максимальну границю для генерації чисел. Встановити систему числення. Пройти процес генерації ключів покроково за допомогою кнопки "Далі". Отримані результати записати у звіт. Зробити висновки, і дати відповідь на контрольні запитання. РЕЗУЛЬТАТИ ПРОВЕДЕННОГО ЕКСПЕРИМЕНТУ   ВИСНОВОК На цій лабораторній роботі, я дослідив роботу алгоритму шифрування та дешифрування в RSA.
Антиботан аватар за замовчуванням

30.04.2013 23:04-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!