Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6.4.1 Пк ПЗ 4.1.docx
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.97 Mб
Скачать

1) Факторизуємо модуль n і визначаємо прості числа p та q;

2) знаходимо значення функції:

;

3) розв’язуємо рівняння:

.

Факторизацію виконуємо, використовуючи метод двійкового решета.

Спочатку визначаємо базу розкладу – прості невеликі числа р1, р2 , ... рr , добуток яких Рб є близьким до N=3599.

.

Знаходимо .

Будуємо таблицю аналогічно як у задачі 1, пп. 1.14.

Таблиця 2.25 – Розрахунки

x

Z2mod3599

2

3

5

7

17

залишок

1

60

1

1

2

61

122

1

61

3

62

245

1

2

4

63

370

1

1

37

14

73

1730

1

1

173

23

82

3125

5

26

85

27

3

49

108

867

1

2

61

120

4

2

62

121

245

1

2

Беремо рядки зі значеннями x=3 та x=62, в результаі маємо:

;

.

Перемноживши рядки, маємо:

або

.

Знайшовши залишок від значення 7502, маємо

.

Отже x=304 , y=245.

Далі

НОД (│304-245│,3599)=59=Р,

= =61.

Отже Р=59, Q=61.

Далі знаходимо

.

Тепер ключовий розв’язок має вигляд

.

Після переходу до рівняння

,

подамо його у вигляді

.

Розв’язуємо це діафантове рівняння , використовуючи ланцюгові дроби

; r0=112;

; r1=3;

; r2=1;

; r3=7; μ=3;

;

;

;

;

.

Перевіримо правильність розв’язку

.

Таким чином Ek=31; Dk=3031.

2.14.2 Задачі для самостійного розв’язання

Задача 1.

Побудуйте та доведіть слушність трьохетапного протоколу виробки сеансового ключа, використовуючи направлене RSA шифрування та RSA ЕЦП.

Зробіть рекомендації щодо застосування протоколу.

Задача 2.

Побудуйте та проаналiзуйте на якість двохетапний протокол виробки різних сеансових ключів для захищеного обміну повідомленнями , між Аi та Аj кореспондентами, при умові, що вони мають між собою сертифікати цифрового підпису ДСТУ 4145-2002 та сертифікати направленого шифрування в групі точок ЕК. Визначiть, чи забезпечує такий протокол цілісність з׳єднання між Аi та Аj кореспондентами в обох напрямках.

Задача 3.

Побудуйте та проаналізуйте одноетапний протокол виробки сеансового ключа для симплексного зв’язку між Аi та Аj кореспондентами, використовуючи сертифікати цифрового підпису та направленого шифрування Аi кореспондента. Виробіть рекомендації щодо застосування цього протоколу .

Задача 4.

Система “клієнт-банк” функціонує в режимі on-line. Клієнт та банк отримують сертифікати цифрового підпису та направленого шифруваня від центру виготовлення та управління сетртифікатами. Розробіть слушні протоколи ав-тентифікації при з’єднанні клієнта з банком, протоколи передачі інформації при роботі клієнта зі своїми рахунками в режимі on-line , а також протокол слушного роз’єднання. Вважайте , що цифровий підпис та направлене шифрування релізуются в групі точок ЕК.

Задача 5.

В платіжній системі арбітраж здійснюєтся за рахунок направленого шифрування на отримувача та на арбітра. Розробіть слушні протоколи направленого шифрування , використовуючи сертифікати ЦП та направленого шифрування, що визначені в ISO-15946-3 відповідно.

Задача 6.

Порівняйте складність криптоаналізу направленого шифрування для трьох випадків:

  1. направлене шифрування здійснюється з використанням RSA перетворення з довжинами модулів =1024, 2048, 16394;

  2. направлене шифрування здіснюється на відкритому ключі отримувача з використанням Ель-Гамаля направленого шифрування в простому полі Галуа;

  3. направлене шифрування здіснюється на відкритому ключі отримувача з використанням Ель–Гамаля направленого шифрування в групі точок ЕК.

Сформуйте та обгрунтуйте пропозиції щодо застосування направленого шифрування в електронних платіжних системах.

Задача 7.

Зашифруйте та розшифруйте повідомлення М=(13,17), використовуючи направлений шифр в групі точок ЕК, якщо

Р=23, a=1, b=1 (крива y2=(x3+x2+1)mod23), G=(17,20), n=7.

Задача 8.

Сформуйте пропозиції та реалізуйте алгоритм направленого шифрування в групі точок еліптичних кривих, якщо рівняння кривої має вигляд:

y2=(x3+x+6)mod11, G=(2,7), особистий ключ ni=7.

Знайдіть відкритий ключ Аi користувача.

Виробіть криптограму СМ , якщо М=(10,9), k=3.

Сформуйте пропозиції та здійсніть розшифрування криптограми СМ.

2.14.3 Контрольні запитання та завдання

1. Чому RSA алгоритм може використовуватись для здійснення направленого шифрування? Як його реалізувати?

2. Сформуйте пропозиції з реалізації в шифрувальній технологіі RSA направленого шифрування.

3. Сформуйте пропозиції з реалізації направленого шифрування , використовуючи алгоритм Ель-Гамаля.

4. На чому базується стійкість алгоритмів направленого шифрування?

5. Який криптографічний протокол називається слушним та чому?

6. Які властивості має слушний протокол?

7. Які вимоги висуваються до слушного протоколу?

8. Які властивості має протокол з нулювими знаннями та як його можна реалізувати?

9. Які загальносистемні параметри необхідно побудувати для реалізації направленого шифрування в групі точок ЕК?

10. Сформуйте пропозиції з реалізації направленого шифрування в групі точок ЕК.

11. Порівняйте стійкість направленого шифрування в простому полі та в групі точок ЕК, якщо шифрування здійснюється за алгоритмом Ель-Гамаля.

12. Розробіть одноетапний слушний протокол, використовуючи RSA цифровий підпис та направлений шифр .Чи можна цифровий підпис та направлений шифр реалізувати, використовуючи один і той же модуль? Обгрунтуйте відповідь.

13. Які переваги та недоліки має трьохетапний протокол автентифікації?

14. Сформуйте пропозиції з реалізації слушного протоколу взаємної автентифікації двох користувачів комп’ютерної мережі, використовуючи для його реалізації цифровий підпис та направлене шифрування в групі точок ЕК.

15. Дайте характеристику та порівняйте між собою подання (кодування) інформації у вигляді точок ЕК.

16. Порівняйте між собою одноетапний, двох- та трьохетапний протоколи автентифікації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]