20698

Розподіл ключів, протокол Діфф-Хеллмана

Лабораторная работа

Информатика, кибернетика и программирование

При роботі алгоритму кожна сторона: генерує випадкове натуральне число a закритий ключ спільно з віддаленою стороною встановлює відкриті параметри p і g зазвичай значення p і g генеруються на одній стороні і передаються іншій де p є випадковим простим числом g є первісних коренем по модулю p обчислює відкритий ключ A використовуючи перетворення над закритим ключем A = ga mod p обмінюється відкритими ключами з видаленою стороною обчислює загальний секретний ключ K використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a...

Украинкский

2013-07-31

57.93 KB

10 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Кафедра ОТ

Лабораторна робота №7

«Розподіл ключів,протокол Діфф-Хеллмана»

Виконав студент гр.1КІ-08

Морозов Артем

Алгоритм Діффі - Хеллмана (англ. Diffie-Hellman, DH) - алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну з допомогою алгоритму симетричного шифрування.

При роботі алгоритму, кожна сторона:

генерує випадкове натуральне число a - закритий ключ

спільно з віддаленою стороною встановлює відкриті параметри p і g (зазвичай значення p і g генеруються на одній стороні і передаються іншій), де

p є випадковим простим числом

g є первісних коренем по модулю p

обчислює відкритий ключ A, використовуючи перетворення над закритим ключем

A = ga mod p

обмінюється відкритими ключами з видаленою стороною

обчислює загальний секретний ключ K, використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a

K = Ba mod p

До виходить рівним з обох сторін, тому що:

Ba mod p = (gb mod p) a mod p = gab mod p = (ga mod p) b mod p = Ab mod p

В практиці реалізація, для a і b використовуються числа порядка 10100 і p порядку 10300. Число g не зобов'язане бути великим і зазвичай має значення в межах першого десятка.

• s = секретний ключ. s = 2

• g = відкрите просте число. g = 5

• p = відкрите просте число. p = 23

• a = секретний ключ Аліси. a = 6

• A = відкритий ключ Аліси. A = ga mod p = 8

• b = секретний ключ Боба. b = 15

• B = відкритий ключ Боба. B = gb mod p = 19

1

p = 23

b = ?

g = 5

a = 6

A = 56 mod 23 = 8

B = 5b mod 23 = 19

s = 196 mod 23 = 2

s = 8b mod 23 = 2

s = 196 mod 23 = 8b mod 23

s = 2

2

p = 23

a = ?

g = 5

b = 15

B = 515 mod 23 = 19

A = 5a mod 23 = 8

s = 815 mod 23 = 2

s = 19a mod 23 = 2

s = 815 mod 23 = 19a mod 23

s = 2

Висновки: В даній лабораторній роботі вивчено криптографічний протокол розподілу ключів Діффі - Хеллмана  . На практиці здійснено формування ключа між двома користувачами .


 

А также другие работы, которые могут Вас заинтересовать

45495. Общие принципы построения моделирующих алгоритмов 47.5 KB
  Общие принципы построения моделирующих алгоритмов Проблема при составлении алгоритмов на последовательной машине состоит в том что при моделировании необходимо отслеживать множество параллельных процессов во времени. Основные методы Принцип Принцип особых состояний Принцип последовательной проводки заявок Принцип параллельной работы объектов Принцип Определение состояния системы в фиксированные моменты времени: t t t2 Особенности: самый универсальный и простой метод описывает широкий класс объектов Недостатки: самый...
45496. Иерархия протоколов 304 KB
  Информационная совместимость это правила передачи информации от одного узла к другому. Для того чтобы передать информацию от одного узла другому используют как минимум три уровня: физический; канальный; сетевой; На физическом уровне описаны характеристики передающей среды Основной задачей канального уровня является преобразование физической среды в канал передачи данных а так же выявление ошибок и деление информации на кадры. Кадр единица измерения для передачи информации для сетей. Первые четыре уровня обеспечивают...
45497. Теоретические основы передачи данных 378.5 KB
  Ограничения на пропускную способность передачи данных.5c ∑ n sin2pnft∑ bncos2pnft f частота nbn амплитуды nой гармоники t время передачи сигнала gt определенное ограничение на пропускную способность. При этом скорость передачи информации зависит от способа кодирования и скорости изменения кодирования.
45498. Магистрали 261 KB
  Основное достижение это применение одного канала для передачи сигналов между различными источниками и приемниками. Основано на разделении передачи сигналов от разных источников по различным несущим частотам. Это связано с тем что пропускная способность составляет 25000 Гц и за счет этого в оптических каналах скорость передачи на порядок выше. Это связано с тем что после получения канала с аналоговой петли скорость передачи данных может быть увеличена в несколько раз поэтому для цифровых каналов связи применяется метод мультиплексирования...
45499. Коммутация 466 KB
  Для систем передачи используются три способа коммутации: коммутация сообщений; коммутация каналов; коммутация пакетов. При использовании коммутации каналов снижаются накладные расходы на передачу информации. При коммутации пакетов все сообщения разделяются на определенные пакеты. В отличие от коммутации каналов абонент не может монополизировать линию.
45500. Использование амплитудно-импульсной модуляции (АИМ) для построения систем передачи с временным разделением канала 311.5 KB
  При амплитудноимпульсной модуляции амплитуда периодической последовательности импульсов изменяется в соответствии с изменеием модулирующего сигнала. АИМ1 амплитуда импульсов пропорциональна амплитуде моделирующего сигнала. При преобразовании: частота дискретизации; скважность определяет количество времени свободное для передачи сигнала. Для простоты моделирующее колебание представляется: Для амплитудномоделирующей последовательности выражение: показывает глубину модуляции после преобразования получим ряд: Из данного...
45501. Использование широкоимпульсной модуляции (ШИМ) для построения систем передачи с временным разделением канала 299 KB
  Использование фазовоимпульсной модуляции ФИМ для построения систем передачи с временным разделением каналов. ФИМ является более помехоустойчивым видом модуляции чем ШИМ и АИМ. При ФИМ используется следующий моделирующий сигнал: В этом случае основным определяющим элементом является величина фазового сдвига которая определяется по следующей формуле: ∆τmx максимальный временной сдвиг между импульсами: ∆τmx=MФИМUmx MФИМ коэффициент глубины модуляции. Модуляция фазы импульсов определяется в соответствии со следующим...
45502. CASE-средства. Общая характеристика и классификация 51 KB
  Общая характеристика и классификация Современные CSEсредства охватывают обширную область поддержки многочисленных технологий проектирования ИС: от простых средств анализа и документирования до полномасштабных средств автоматизации покрывающих весь жизненный цикл ПО. Наиболее трудоемкими этапами разработки ИС являются этапы анализа и проектирования в процессе которых CSEсредства обеспечивают качество принимаемых технических решений и подготовку проектной документации. Графические средства моделирования предметной области позволяют...
45503. Типизация проектных решений АСОИУ. Использование коробочных продуктов и адаптируемых интегрированных систем. Подходы к созданию автоматизированной системы 58 KB
  Подходы к созданию автоматизированной системы В настоящее время существуют различные подходs к построению АСОИП отличающиеся признаками положенными в основу классификации. Полученная таким образом схема классификации подходов к построению АСОИП приведена на рис. В соответствии с этой схемой при выборе подхода к построению АСОИП решается вопрос о возможности использования существующих на рынке тиражируемых систем или необходимости создавать уникальную систему полностью ориентированную только на задачи конкретного предприятия. Подходы к...