Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптография / ОБУЧАЮЩИЕ ПРОГРАММЫ / Пояснительная записка.doc
Скачиваний:
39
Добавлен:
01.05.2014
Размер:
411.65 Кб
Скачать
    1. Пошаговое выполнение асимметричных шифров

Перед непосредственным выполнением преобразований сообщение должно быть преобразовано в последовательность чисел.

    1. Пошаговое выполнение алгоритмов цифровой подписи

При изучении электронной цифровой подписи учащемуся необходимо понять назначение и схему использования подписи:

  1. Отправитель вырабатывает цифровую подпись для конкретного сообщения, используя свой секретный ключ.

  2. Отправитель посылает сообщение вместе с подписью по общедоступному каналу связи. При этом противник может изменить сообщение или подделать подпись.

  3. Получатель проверяет полученную подпись и сообщение, используя открытый ключ отправителя. Если по пути к получателю сообщение было изменено или подписано самозванцем, то этот факт будет установлен с вероятностью близкой к 1.

В программе каждому из этих трех шагов соответствует отдельная экранная форма. На первой экранной форме учащийся задает сообщение. На этой же форме выведен секретный ключ, который используется при генерации подписи, и формулы, по которым создается подпись. После окончания ввода сообщения подпись генерируется и выводится.

На второй экранной форме пользователю предоставляется возможность изменить сообщение, т.е. имитировать возможную атаку.

Третья форма соответствует проверке подписи. На ней показаны: полученное сообщение, подпись, открытый ключ и результат проверки. Приведены также уравнения, по которым производилась проверка. Секретный ключ на этой форме не показан, чтобы подчеркнуть, что он не используется при проверке.

В общем случае алгоритм цифровой подписи не требует предварительного использования хеш-функции, поэтому в данном режиме хеш-функция не используется. Это упрощает понимание работы алгоритма. Кроме того, на второй экранной форме учащийся может изменить только сообщение, а не его подпись, т.к. если представить подпись в виде текста, то большинство символов не будет видно в текстовом поле вывода. Макеты описанных выше экранных форм приведены в приложении.

    1. Демонстрация работы атак

При демонстрации атак главное – показать учащемуся, какие исходные данные есть у противника, как он может получить на их основе интересующие его сведения, как он может получить необходимые дополнительные данные.

Криптоанализ алгоритма RSA на основе выбранного шифртекста

В этой атаке можно выделить 3 этапа:

  1. Отправитель шифрует сообщение.

  2. Противник перехватывает шифртекст и на его основе вычисляет некоторый фиктивный шифртекст.

  3. На третьем этапе противник добивается, чтобы отправитель подписал этот фиктивный шифртекст, и тем самым расшифровал его. На основе этого вспомогательного открытого текста противник может вычислить интересующий его текст.

Каждому из этих этапов соответствует своя экранная форма. В первой форме учащийся вводит произвольное сообщение, которое и должен узнать «противник».

Во второй форме приведены: исходные сведения, имеющиеся у противника – шифртекст и открытый ключ; результаты вычислений фиктивного шифртекста.

В третьей форме приведен результат дешифрования фиктивного шифртекста и восстановленное «противником» сообщение, которое пользователь ввел на первой форме.

В этой и последующих атаках учащийся сам вводит сообщение, которое должен получить «противник». Это поможет убедить учащегося, что атака действительно возможна. Иначе пользователь может подумать, что это просто специально подобранный пример.

Криптоанализ алгоритма RSA для случая общего модуля

В этой атаке можно выделить 2 этапа:

  1. Пользователь отправляет одно и то же сообщение двум другим пользователям, зашифровав это сообщение разными открытыми ключами.

  2. Противник перехватывает оба шифртекста и вычисляет исходное сообщение.

Каждому из этапов соответствует своя экранная форма. В первой форме учащийся вводит произвольное текстовое сообщение. После окончания ввода сообщение шифруется, результат также показывается в этой форме. Во второй форме приведены исходные данные, имеющиеся у противника: открытые ключи обоих пользователей и оба шифртекста; последовательность вычисления исходного сообщения и само сообщение, введенное в первой форме.