Лабораторные и практики / 04_ЛР / 4_ЛР
.pdfРис. 30. Верификация подписи.
( ) = ( ) n = 769514991
19.Создадим подделку цифровой подписи путем возведения m и s в степень
спроизвольным показателем l: m’=mlmodn, s’=slmodn. l=6.
m=8406, = 1922866469, = 1616220018
Рис. 31. Подделка сообщения.
′ = = 84066 1922866469 = 1745317216
Рис. 32. Подделка цифровой подписи.
’ = = 16162200186 1922866469 = 679126525
20. Верифицировать подделанную подпись путем проверки сравнения h(m’) = s’emodn. e=1279589293
Рис. 33. Верификация подделанной подписи.
( ’) = ’ = 6791265251279589293 1922866469 = 1249892286′ = = 84066 1922866469 = 1745317216( ’) = ’ ≠ ′ - равенство не выполняется
Можно сделать вывод, что с использование хеш-функций безопасность и целостность цифровой подписи повышается.
Осуществление безопасного обмена сообщениями в сети с использованием криптосистемы РША
21. Проведем генерацию ключей в криптосистеме РША. Открытый ключ (N, e)
Рис. 34. Генерация числа p.
Рис. 35. Генерация числа q.
p= 982080185239800317912888194297 q= 680924823080343921778645979723
Рис. 36. Генерация ключей при заданных числах p и q. e=97322160729388844088315067316251150794956561271428575726589 d= 404710915464232599403714229560073791638371904115733346747605
22. Подготовим два коротких текстовых сообщения в программе Блокнот. Файлам, содержащим сообщения дадим имена « Сообщение1 Фамилия» и «Сообщение2 Фамилия».
Рис. 37. Открытые текстовые сообщения.
23. Первое сообщение зашифруем на открытом ключе получателя, предварительно экспортировав его из файла, содержащего этот ключ.
Обмен происходил с ДРУГОЙ СТУДЕНТ
Открытый ключ получателя:
e = 447875223558580548804506808967509845834460986044023608158217 n = 1303881840229503222559611420644982838337853634490508320604451
Рис. 38. Шифрование первого сообщения открытым ключом получателя и закрытым ключом отправителя.
24. Второе сообщение подписываем своим закрытым ключом.
Рис. 39. Подписываем сообщение своими открытым и закрытым ключом.
25. Получателю сообщений на основе своего закрытого ключа расшифровать зашифрованное первое сообщение и проверить подпись второго сообщения, используя закрытый ключ.
Рис. 40. Расшифрование первого сообщения своим открытым и закрытым ключами.
Рис. 41. Расшифрованное сообщение ОТ КОГО - КО МНЕ.
Полученный закрытый ключ ОТ КОГО: dT=483414108903187455688955099548657128770114389759398786091289
Рис. 42. Проверка подписи на основе открытого и закрытого ключа отправителя.
Рис. 43. Расшифрованная подпись ОТ КОГО.
Вывод:
В ходе выполнения лабораторной работы были закреплены знания, полученные на лекциях, по теме “Криптосистема РША”. Выполнены операции генерирования ключей, шифрования и расшифрования сообщений, создания и проверки цифровой подписи.