Алгоритм RSA. Жданов О.Н - 15 стр.

UptoLike

Составители: 

15
Ход работы:
ознакомиться с теорией, изложенной в п. 1.2 («Атака повторным шифро-
ванием»);
получить вариант задания у преподавателя (табл. 2 приложения);
по полученным исходным данным, используя метод перешифрования,
определить порядок числа e в конечном поле
()N
Z
ϕ
;
используя значение порядка экспоненты, получить исходный текст ме-
тодом перешифрования;
результаты и промежуточные вычисления оформить в виде отчета.
Примечание. Для выполнения практического задания рекомендуется ис-
пользовать программу PS.exe, которая находится на диске, прилагаемом к ме-
тодическим указаниям.
Пример выполнения лабораторной работы
c помощью программы PS
Исходные данные: N = 453819149023; e = 1011817; C = 442511634532.
1. Определить порядок экспоненты. Для этого необходимо ввести значе-
ние модуля в поле N, экспоненты в поле e, в поле Y записывается произвольное
число, меньше чем N. После этого нужно нажать кнопку
Запуск повторного
шифрования и дождаться, пока в поле X появится значение, равное корню е
степени от числа Y по модулю N, а в поле i – порядок e в конечном поле
()N
Z
ϕ
. В
данном примере он составляет 435.
2. Дешифровать зашифрованный текст. Для этого нужно в область редак-
тирования поля C поместить блоки зашифрованного текста, разделенные сим-
волом конца строки, значение модуля в поле N, экспоненты в поле e и порядка
экспоненты в поле i. Затем нажать на кнопку
Дешифрация и дождаться появ-
ления исходного текста в области редактирования M. Ответоткрытый текст
«null».
Лабораторная работа 3
АТАКА НА АЛГОРИТМ ШИФРОВАНИЯ RSA
МЕТОДОМ БЕСКЛЮЧЕВОГО ЧТЕНИЯ
Цель работы: изучить атаку на алгоритм шифрования RSA посредством
метода бесключевого чтения.
Ход работы:
ознакомиться с теорией, изложенной в п. 1.2 («Бесключевое чтение»);
получить вариант задания у преподавателя (табл. 3 приложения);
по полученным данным определить значения r и s при условии, чтобы
e
1
·r – e
2
·s =1. Для этого необходимо использовать расширенный алгоритм Евк-
лида;
используя полученные выше значения r и s, записать исходный текст;
результаты и промежуточные вычисления значений для любых трех бло-
ков шифрованного текста оформить в виде отчета