Дослідження криптоалгоритму шифрування RSA

Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык украинский
Дата добавления 03.04.2015
Размер файла 647,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Лабораторна робота 3

Тема роботи: «Дослідження криптоалгоритму шифрування RSA»

Мета роботи: дослідити структуру алгоритму та методики практичної реалізації криптосистеми шифрування RSA.

Схема алгоритму шифрування даних RSA

1. Визначення відкритого «e» і секретного «d» ключів.

2. Алгоритм шифрування повідомлення M (дії відправника).

3. Процедуру шифрування даних розглянемо на наступному прикладі (для простоти й зручності розрахунків у даному прикладі використані числа малої розрядності). криптосистема шифрування алгоритм

Хід роботи:

Завдання 1.

Визначаємо відкритий «e» і секретного «d» ключів

Вибираємо два взаємно простих великих числа p=7 і q=13

Визначення їх добутку:

n=p*q n=7*13=91

Визначення функції Ейлера:

(n)=(p-1)(q-1) n

Вибір відкритого ключа e з урахуванням умов:

1<e?(n), НОД (e,(n))=1, e=23

Відкритий ключ: (e,n) = (23,91)

Визначення секретного ключа d, що задовільняє умові:

e*d 1 (mod (n)),

де d<n, 23*d 1 (mod 91);

d=47

Секретний ключ: (d,n) = (47,91)

Завдання 2. Алгоритм шифрування повідомлення M (дії відправника)

Числовые эквиваленты русских букв, цифр и символа пробела

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Пр.

0

1

2

3

4

5

6

7

8

9

Розбиваємо вихідний текст повідомлення на блоки M1, M2,…, Mn

(С, У, П, Р, О, Н, О, В, И, Ч); (19, 21, 17, 18, 16, 15, 16, 3, 10, 25)

Шифруємо текст повідомлення у вигляді послідовності блоків:

Ci = Mi (mod n)

С1=1923(mod 91) = = 24,

С2=2123(mod 91) = = 70 ,

С3=1723(mod 91) = = 75,

С4=1823(mod 91) = = 86 ,

С5=1623(mod 91) = = 74,

С6=1523(mod 91) = = 85,

С7=1623(mod 91) = = 74,

С8=323(mod 91) = = 61,

С9=1023(mod 91) = = 82,

С10=2523(mod 91) = = 51,

Відправляємо одержувачеві криптограму: C1, C2,…, Cn (24, 70, 75, 86, 74, 85, 74, 61, 82, 51). Одержувач розшифровує криптограму за допомогою секретного ключа d по формулі:

Мі=Сі(mod n)

М1=2447(mod 91) = 19

М2=7047(mod 91) = 21

М3=7547(mod 91) = 17

М4=8647(mod 91) = 18

М5=7447(mod 91) = 16

М6=8547(mod 91) = 15

М7=7447(mod 91) = 16

М8=6147(mod 91) = 3

М9=8247(mod 91) = 10

М10=5147(mod 91) = 25

Отримана послідовність чисел (19, 21, 17, 18, 16, 15, 16, 3, 10, 25) являє собою вихідне повідомлення M. Дослідивши структуру алгоритму та методики практичної реалізації криптосистеми шифрування RSA можна зробити висновок, що зламати його можна лише шляхом повного перебору. Проте системи типу RSA працюють значно повільніше, ніж класичні, і вимагають довжини ключа порядка 512 - 1024 біт. Тому всі їх переваги можуть бути зведені нанівець низькою швидкістю їх роботи.

Размещено на Allbest.ru


Подобные документы

  • Алгоритм створення відкритого і секретного ключів. Коректність схеми RSA. Шифрування і створення електронного підпису. Використання китайської теореми про залишки для прискорення розшифрування. Криптоаналіз та атаки на криптографічний алгоритм RSA.

    контрольная работа [747,6 K], добавлен 19.11.2014

  • Сутність і напрямки вивчення методики шифрування алгоритмами збивання. Поняття та структура алгоритму DES, оцінка його переваг та недоліків. Підключ як деяка ключова інформація, яка отримується з основного ключа шифрування, його аналіз і значення.

    лабораторная работа [99,5 K], добавлен 18.11.2015

  • Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

    дипломная работа [4,0 M], добавлен 27.01.2012

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Використання адитивних властивостей множин у системі шифрування Цезаря. Розгляд основних етапів процедури шифрування. Шифр перестановки з використанням шифруючої таблиці. З'ясування особливостей шифруючих таблиць Трисемуса та біграмного шифру Плейфейра.

    курсовая работа [57,8 K], добавлен 25.11.2020

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.

    дипломная работа [1,7 M], добавлен 25.10.2012

  • Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.

    курсовая работа [185,6 K], добавлен 09.04.2013

  • Спосіб шифрування, в якому для шифрування і дешифрування застосовується один криптографічний ключ. Класифікація симетричних криптоалгоритмів. Стандарт блочних шифрів AES. Порівняння з асиметричними криптосистемами. Скремблер: переваги та недоліки.

    презентация [73,3 K], добавлен 19.08.2013

  • Розробка VHDL-програми та синтез елементів пристрою для реалізації підстановки в S-блоках алгоритму DES. Основна функція шифрування (функція Фейстеля). Генерування ключів ki. Проведення симуляції роботи даних програм в середовищі САПР Aldec Riviera 2004.

    курсовая работа [176,9 K], добавлен 21.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.