ВУЗ:
Составители:
15
Ход работы:
– ознакомиться с теорией, изложенной в п. 1.2 («Атака повторным шифро-
ванием»);
– получить вариант задания у преподавателя (табл. 2 приложения);
– по полученным исходным данным, используя метод перешифрования,
определить порядок числа e в конечном поле
()N
Z
ϕ
;
– используя значение порядка экспоненты, получить исходный текст ме-
тодом перешифрования;
– результаты и промежуточные вычисления оформить в виде отчета.
Примечание. Для выполнения практического задания рекомендуется ис-
пользовать программу PS.exe, которая находится на диске, прилагаемом к ме-
тодическим указаниям.
Пример выполнения лабораторной работы
c помощью программы PS
Исходные данные: N = 453819149023; e = 1011817; C = 442511634532.
1. Определить порядок экспоненты. Для этого необходимо ввести значе-
ние модуля в поле N, экспоненты в поле e, в поле Y записывается произвольное
число, меньше чем N. После этого нужно нажать кнопку
Запуск повторного
шифрования и дождаться, пока в поле X появится значение, равное корню е
степени от числа Y по модулю N, а в поле i – порядок e в конечном поле
()N
Z
ϕ
. В
данном примере он составляет 435.
2. Дешифровать зашифрованный текст. Для этого нужно в область редак-
тирования поля C поместить блоки зашифрованного текста, разделенные сим-
волом конца строки, значение модуля в поле N, экспоненты в поле e и порядка
экспоненты в поле i. Затем нажать на кнопку
Дешифрация и дождаться появ-
ления исходного текста в области редактирования M. Ответ – открытый текст –
«null».
Лабораторная работа 3
АТАКА НА АЛГОРИТМ ШИФРОВАНИЯ RSA
МЕТОДОМ БЕСКЛЮЧЕВОГО ЧТЕНИЯ
Цель работы: изучить атаку на алгоритм шифрования RSA посредством
метода бесключевого чтения.
Ход работы:
– ознакомиться с теорией, изложенной в п. 1.2 («Бесключевое чтение»);
– получить вариант задания у преподавателя (табл. 3 приложения);
– по полученным данным определить значения r и s при условии, чтобы
e
1
·r – e
2
·s =1. Для этого необходимо использовать расширенный алгоритм Евк-
лида;
– используя полученные выше значения r и s, записать исходный текст;
– результаты и промежуточные вычисления значений для любых трех бло-
ков шифрованного текста оформить в виде отчета
Страницы
- « первая
- ‹ предыдущая
- …
- 13
- 14
- 15
- 16
- 17
- …
- следующая ›
- последняя »