Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Обучающая программа / Пояснительная записка.doc
Скачиваний:
39
Добавлен:
01.05.2014
Размер:
240.13 Кб
Скачать

7.5.2. Криптоанализ алгоритма rsa для случая общего модуля

В этой атаке можно выделить 2 этапа:

1) Пользователь отправляет одно и то же сообщение двум другим пользователям, зашифровав это сообщение разными открытыми ключами.

2) Противник перехватывает оба шифртекста и вычисляет исходное сообщение.

Каждому из этапов соответствует своя экранная форма. В первой форме учащийся вводит произвольное текстовое сообщение. После окончания ввода сообщение шифруется, результат также показывается в этой форме. Во второй форме приведены исходные данные, имеющиеся у противника: открытые ключи обоих пользователей и оба шифртекста; последовательность вычисления исходного сообщения и само сообщение, введенное в первой форме.

8. Оценка скорости работы алгоритма

Для обработки достаточно длинных сообщений в программе имеется возможность шифровать или подписывать заданный файл. Структура, содержание и размер файла не имеют значения.

Для шифрования файла требуется задать файл с открытым текстом и файл, в который требуется поместить зашифрованный текст. Это должны быть два разных файла. При этом файл с открытым текстом не изменяется. Точно так же можно провести и дешифрование ранее зашифрованного файла.

При создании цифровой подписи она помещается в отдельный заданный файл. Для проверки подписи требуется задать файл с сообщением и файл с подписью.

После завершения операции с файлом выводятся: время обработки, включая время, затраченное на чтение и запись в файл; размер исходного файла; размер файла с шифртекстом; результат проверки подписи. Для измерения продолжительности операции замеряется системное время до и после выполнения операции.

9. Структура диалога

Каждый прямоугольник означает экранную форму. Стрелка между формами означает, что пользователь может перейти от одной форме к другой в направлении, показанном стрелкой.

Форма «Выбор алгоритма» предназначена для выбора методов шифрования и цифровой подписи, которые будут использоваться при действиях с файлами.

10. Заключение

Создана обучающая программа, которая предназначена помочь освоить некоторые разделы современной криптографии. Программа не содержит электронного учебника. Предполагается, что учащийся уже знаком с материалом, а к программе обращается, чтобы углубить свои знания и сделать выводы. В результате работы с программой студент может узнать:

  1. Принципы работы итеративных блочных шифров.

  2. Принципы работы асимметричных шифров.

  3. Назначение цифровой подписи.

  4. Оценки скорости работы шифров.

  5. Оценки скорости генерации ключей.

  6. Основные стандарты, существующие в современной криптографии: российский стандарт шифрования (ГОСТ 28147-89), российский стандарт цифровой подписи (ГОСТ 34.10-94), американский стандарт цифровой подписи (DSS).

Изучение атак, реализованных в программе, поможет студенту научиться:

1) Формировать цифровую подпись.

2) Генерировать и распределять ключи для асимметричных алгоритмов.

В качестве примеров были выбраны одноключевые блочные шифры Blowfishи ГОСТ 28147-89, двухключевые алгоритмы шифрованияRSAи схема Эль-Гамаля, двухключевые алгоритмы цифровой подписи –RSA, схема Эль-Гамаля,DSA, ГОСТ 34.10-94. Все вышеперечисленные алгоритмы были реализованы. Для некоторых алгоритмов длина ключа не соответствует стандартам.