Процедуры шифрования и расшифрования в криптосистеме RSA
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Предположим, что пользователь А хочет передать пользователю В сообщение в зашифрованном виде, используя криптосистему RSA. В таком случае пользователь А выступает в роли отправителя сообщения, а пользователь В – в роли получателя. Как отмечалось выше, криптосистему RSA должен сформировать получатель сообщения, т.е. пользователь В. Рассмотрим последовательность действий пользователя В и пользователя А.

1. Пользователь В выбирает два произвольных больших простых числа P≠Q.

2. Пользователь В вычисляет значение модуля N = P * Q.

3. Пользователь В вычисляет функцию Эйлера

j (N) = (P –1) (Q –1)

и выбирает случайным образом значение открытого ключа Кв с учетом выполнения условий:

1< Кв £ j (N), НОД (Кв, j (N)) =1.

4. Пользователь В вычисляет значение секретного ключа kв, используя расширенный алгоритм Евклида при решении сравнения

kв º Кв–1 (mod j (N)).

5. Пользователь В пересылает пользователю А пару чисел (N, Кв) по незащищенному каналу.

Если пользователь А хочет передать пользователю В сообщение М, он выполняет следующие шаги.

6. Пользователь А разбивает исходный открытый текст М на блоки, каждый из которых может быть представлен в виде числа

Мi = 0, 1, 2, ..., N –1.

7. Пользователь А шифрует текст, представленный в виде последовательности чисел Мi по формуле

Ci = (mod N)

и отправляет криптограмму

С1, С2, С3, ..., Ci, ...

пользователю В.

8. Пользователь В расшифровывает принятую криптограмму

С1, С2, С3, ..., Ci, ...,

используя секретный ключ kв, по формуле

Мi = (mod N).

В результате будет получена последовательность чисел Мi, которые представляют собой исходное сообщение М. Чтобы алгоритм RSA имел практическую ценность, необходимо иметь возможность без существенных затрат генерировать большие простые числа, уметь оперативно вычислять значения ключей Кв и kв.

 


Лабораторная работа №3

 


ИЗУЧЕНИЕ ПОСИМВОЛЬНОГО ШИФРОВАНИЯ НА ОСНОВЕ КРИПТОСИСТЕМЫ RSA

 

Цель работы

Изучить особенности посимвольного шифрования на основе криптосистемы RSA.

 

Рекомендуемые источники

1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях /Под ред. В.Ф. Шаньгина.- 2-е изд.. перераб. и доп..-М.: Радио и связь, 2001, с. 131-138.

2.Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах.- М.: ДМК Пресс, 2002, с. 204-206.

3.Б. Шнайер. Прикладная криптография.-М.: Триумф, 2002, с. 521-530.

4.Методические указания к проведению лабораторной работы «Обмен зашифрованными сообщениями с помощью программы PGP» сост. Алексеев А.П., ПГАТИ. 2002.

 

Подготовка к работе

1.Ознакомиться с алгоритмом шифрования по одному из рекомендованных источников /1-3/.

2.Ознакомиться с содержанием данной методической разработки.

3.Подготовить бланк отчета, который должен содержать:

- цель работы;

- основные математические соотношения формирования ключевой информации.

 

4. Контрольные вопросы

1.Сущность посимвольного шифрования на основе криптосистемы RSA.

2.Особенности посимвольного шифрования на основе RSA с использованием кода ASCII.

3.Достоинства посимвольного шифрования.

4.Недостатки посимвольного шифрования.

5.Сущность поточного шифрования.

6.Особенности блочного шифрования.

7.Сущность систем шифрования с обратной связью.

8.Достоинства блочного шифрования.

 

Содержание работы

1.Ознакомиться с основными особенностями посимвольного шифрования.

2.Изучить особенности кодирования буквенно-цифровых текстов на основе международного стандарта ASCII.

3.Произвести установку ключей в криптосистеме RSA.

4.Произвести шифрование и расшифрование произвольного текста посимвольным методом в криптосистеме RSA.

 

Содержание отчета

1.Цель работы.

2.Основные математические соотношения формирования ключевой информации в криптосистеме RSA.

3.По результатам выполнения п.5.4 представьте строки открытого и шифрованного текстов, располагая соответствующие буквы обоих текстов одну под другой.

4.Выводы о свойствах и эффективности асимметричного посимвольного шифрования.

 

 





Дата: 2016-10-02, просмотров: 452.