Скачиваний:
20
Добавлен:
29.06.2022
Размер:
2.14 Mб
Скачать

Рис. 30. Верификация подписи.

( ) = ( ) n = 769514991

19.Создадим подделку цифровой подписи путем возведения m и s в степень

спроизвольным показателем l: m=mlmodn, s=slmodn. l=6.

m=8406, = 1922866469, = 1616220018

Рис. 31. Подделка сообщения.

′ = = 84066 1922866469 = 1745317216

Рис. 32. Подделка цифровой подписи.

’ = = 16162200186 1922866469 = 679126525

20. Верифицировать подделанную подпись путем проверки сравнения h(m’) = s’emodn. e=1279589293

Рис. 33. Верификация подделанной подписи.

( ’) = ’ = 6791265251279589293 1922866469 = 1249892286′ = = 84066 1922866469 = 1745317216( ’) = ’ ≠ ′ - равенство не выполняется

Можно сделать вывод, что с использование хеш-функций безопасность и целостность цифровой подписи повышается.

Осуществление безопасного обмена сообщениями в сети с использованием криптосистемы РША

21. Проведем генерацию ключей в криптосистеме РША. Открытый ключ (N, e)

Рис. 34. Генерация числа p.

Рис. 35. Генерация числа q.

p= 982080185239800317912888194297 q= 680924823080343921778645979723

Рис. 36. Генерация ключей при заданных числах p и q. e=97322160729388844088315067316251150794956561271428575726589 d= 404710915464232599403714229560073791638371904115733346747605

22. Подготовим два коротких текстовых сообщения в программе Блокнот. Файлам, содержащим сообщения дадим имена « Сообщение1 Фамилия» и «Сообщение2 Фамилия».

Рис. 37. Открытые текстовые сообщения.

23. Первое сообщение зашифруем на открытом ключе получателя, предварительно экспортировав его из файла, содержащего этот ключ.

Обмен происходил с ДРУГОЙ СТУДЕНТ

Открытый ключ получателя:

e = 447875223558580548804506808967509845834460986044023608158217 n = 1303881840229503222559611420644982838337853634490508320604451

Рис. 38. Шифрование первого сообщения открытым ключом получателя и закрытым ключом отправителя.

24. Второе сообщение подписываем своим закрытым ключом.

Рис. 39. Подписываем сообщение своими открытым и закрытым ключом.

25. Получателю сообщений на основе своего закрытого ключа расшифровать зашифрованное первое сообщение и проверить подпись второго сообщения, используя закрытый ключ.

Рис. 40. Расшифрование первого сообщения своим открытым и закрытым ключами.

Рис. 41. Расшифрованное сообщение ОТ КОГО - КО МНЕ.

Полученный закрытый ключ ОТ КОГО: dT=483414108903187455688955099548657128770114389759398786091289

Рис. 42. Проверка подписи на основе открытого и закрытого ключа отправителя.

Рис. 43. Расшифрованная подпись ОТ КОГО.

Вывод:

В ходе выполнения лабораторной работы были закреплены знания, полученные на лекциях, по теме “Криптосистема РША”. Выполнены операции генерирования ключей, шифрования и расшифрования сообщений, создания и проверки цифровой подписи.

Соседние файлы в папке 04_ЛР