Добавил:
я зроблений з цукру Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

№3 ИССЛЕДОВАНИЕ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА

.doc
Скачиваний:
0
Добавлен:
31.05.2023
Размер:
222.21 Кб
Скачать

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра ИС

отчет

по лабораторной работе №3

по дисциплине «Конструирование программ»

Тема: Исследование схем разделения секрета.

Студент гр. 0375

Яблоков В.А.

Преподаватель

Копыльцов А. В.

Санкт-Петербург

2022

Цель работы:

Ознакомиться с различными схемами разделения секретных ключей, которые используются в криптографических системах для предотвращения их несанкционированного использования.

Ход работы:

1. Разделение секрета среди n участников при пороге n.

Пусть p = 113 и секретный ключ имеет вид: (111, 7, 88). Разделим его на 4 фрагмента для раздачи 4 сотрудникам. Для первых трех из них генератор случайных чисел по модулю 113 выработал фрагменты:

(65, 36, 48)

(46, 18, 14)

(102, 90 , 115)

Вычислим фрагмент для четвертого сотрудника:

A41 = (111 – 65 – 46 – 102) mod 113 = 16,

A42 = (7 – 36 – 18 – 90) mod 113 = 99,

A43 = (88 – 48 – 14 – 115) mod 113 = 67. То есть, A4 = (16, 99, 67).

Проверка в программе:

Получим исходный ключ с помощью компьютера:

2. Разделение секрета среди n участников при произвольном пороге k.

M = (11, 47, 59, 53, 23).

min(4) = 11 * 23 * 47 * 53 = 630223, max(3) = 47 * 59 * 53 = 146969.

min(4) – max(3) = 630223 – 146969 = 483254,

3 * max(3) = 3 * 173349 = 440907.

483254 > 440907 – условие выполняется. Ограничение на ключ:

146969 < c < 630223. Пусть c = 179981.

Вычислим ai программой:

Количество всевозможных сочетаний из 5 по 4 равно 5. Получим исходный ключ для каждого набора сотрудников:

A2, A3, A4, A5:

A1, A3, A4, A5:

A1, A2, A4, A5:

A1, A2, A3, A5:

A1, A2, A3, A4:

Во всех случаях был получен исходный ключ.

3. Разделение секрета среди n участников при пороге k, основанное на свойствах равновес-ных кодов.

Пусть число участников n = 5, порог h = 2, секретный ключ равен 198, модуль p = 38. Число фрагментов будет равно числу кодовых комбинаций в R(5, 5 – 2 + 1): P(2 – 1, 5 – 2 + 1) = 5. Получим фрагменты с помощью генератора случайных чисел: 30, 29, 18, 3, 194.

Соберем ключ с помощью программы. Если участников меньше, чем 2, ключ собирается неправильно:

Если участников больше 1, ключ собирается правильно:

Выводы:

В данной работе были продемонтсрированы различные схемы разделения секретных ключей, которые используются в криптографических системах для предотвращения их не-санкционированного использования.