20698

Розподіл ключів, протокол Діфф-Хеллмана

Лабораторная работа

Информатика, кибернетика и программирование

При роботі алгоритму кожна сторона: генерує випадкове натуральне число a закритий ключ спільно з віддаленою стороною встановлює відкриті параметри p і g зазвичай значення p і g генеруються на одній стороні і передаються іншій де p є випадковим простим числом g є первісних коренем по модулю p обчислює відкритий ключ A використовуючи перетворення над закритим ключем A = ga mod p обмінюється відкритими ключами з видаленою стороною обчислює загальний секретний ключ K використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a...

Украинкский

2013-07-31

57.93 KB

8 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ

ВІННИЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ

Кафедра ОТ

Лабораторна робота №7

«Розподіл ключів,протокол Діфф-Хеллмана»

Виконав студент гр.1КІ-08

Морозов Артем

Алгоритм Діффі - Хеллмана (англ. Diffie-Hellman, DH) - алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну з допомогою алгоритму симетричного шифрування.

При роботі алгоритму, кожна сторона:

генерує випадкове натуральне число a - закритий ключ

спільно з віддаленою стороною встановлює відкриті параметри p і g (зазвичай значення p і g генеруються на одній стороні і передаються іншій), де

p є випадковим простим числом

g є первісних коренем по модулю p

обчислює відкритий ключ A, використовуючи перетворення над закритим ключем

A = ga mod p

обмінюється відкритими ключами з видаленою стороною

обчислює загальний секретний ключ K, використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a

K = Ba mod p

До виходить рівним з обох сторін, тому що:

Ba mod p = (gb mod p) a mod p = gab mod p = (ga mod p) b mod p = Ab mod p

В практиці реалізація, для a і b використовуються числа порядка 10100 і p порядку 10300. Число g не зобов'язане бути великим і зазвичай має значення в межах першого десятка.

• s = секретний ключ. s = 2

• g = відкрите просте число. g = 5

• p = відкрите просте число. p = 23

• a = секретний ключ Аліси. a = 6

• A = відкритий ключ Аліси. A = ga mod p = 8

• b = секретний ключ Боба. b = 15

• B = відкритий ключ Боба. B = gb mod p = 19

1

p = 23

b = ?

g = 5

a = 6

A = 56 mod 23 = 8

B = 5b mod 23 = 19

s = 196 mod 23 = 2

s = 8b mod 23 = 2

s = 196 mod 23 = 8b mod 23

s = 2

2

p = 23

a = ?

g = 5

b = 15

B = 515 mod 23 = 19

A = 5a mod 23 = 8

s = 815 mod 23 = 2

s = 19a mod 23 = 2

s = 815 mod 23 = 19a mod 23

s = 2

Висновки: В даній лабораторній роботі вивчено криптографічний протокол розподілу ключів Діффі - Хеллмана  . На практиці здійснено формування ключа між двома користувачами .


 

А также другие работы, которые могут Вас заинтересовать

45506. Общая характеристика процесса проектирования АСОИУ. Цели и этапы разработки консалтинговых проектов 41 KB
  Проект проектноконструкторская и технологическая документация в которой представлено описание проектных решений по созданию и эксплуатации системы в конкретной программнотехнической среде. Проектирование системы процесс преобразования входной информации об объекте проектирования о методах проектирования и об опыте проектирования объектов аналогичного назначения в соответствии с ГОСТом в проект АСОИУ. Проектирование АСОИУ сводится к последовательной формализации проектных решений на различных стадиях жизненного цикла системы....
45507. Структурный подход к проектированию ИС. Функциональная модель АСОИУ 72.5 KB
  Сущность структурного подхода к разработке ИС заключается в ее декомпозиции на автоматизированные функции. Основные элементы этой методологии основываются на следующих концепциях: графическое представление блочного моделирования – функции изображаются в виде блока интерфейсы – дуг входящих и выходящих взаимодействие блоков – с помощью интерфейсных дуг. Блок детализируется на другой диаграмме с помощью нескольких блоков эти блоки представляют подфункции исходной функции. Обратные связи итерации продолжающие процессы и перекрывающая во...
45508. Разработка модели защиты данных в АСОИУ 29.5 KB
  Разработка модели защиты данных в АСОИУ Большое внимание в настоящее время уделяется вопросам формирования принципов построения механизмов защиты информации ЗИ и системы требований к ним. На основе имеющегося опыта можно сформулировать следующие фундаментальные принципы организации защиты информации: системность; специализированность; неформальность. Основные требования принципа системности сводятся к тому что для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех...
45509. Разработка пользовательского интерфейса 44 KB
  Интерфейс пользователя эта та часть программы которая находится у всех на виду. Процесс разработки ПИ разбивается на этапы ЖЦ: Анализ трудовой деятельности пользователя объединение бизнесфункций в роли. Формулировка требований к работе пользователя и выбор показателей оценки пользовательского интерфейса. Разработка обобщенного сценария взаимодействия пользователя с программным модулем функциональной модели и его предварительная оценка пользователями и Заказчиком.
45510. Разработка программы для исследования веб-камер для стрелкового тренажера 3.1 MB
  В процессе работы была разработана программа для исследования веб-камер и микрофонов в качестве регистратора точки прицеливания и спускового крючка для стрелкового тренажера на общедоступных компонентах.
45511. УПРАВЛЕНИЕ ПРОЕКТОМ АСОИУ 35.5 KB
  Таким образом система управления проектами является одним из важнейших компонентов всей системы управления организацией. Основные преимущества использования системы управления проектами включают: централизованное хранение информации по графику работ ресурсам и стоимости; возможности быстрого анализа влияния изменений в графике ресурсном обеспечении и финансировании на план проекта; возможность распределенной поддержки и обновления данных в сетевом режиме; возможности автоматизированной генерации отчетов и графических диаграмм...
45512. Проектная документация АСОИУ 54.5 KB
  Пояснительные записки к эскизному техническому проектам содержат разделы: общие положения; описание процесса деятельности; основные технические решения; мероприятия по подготовке объекта автоматизации к вводу системы в действие. Описание автоматизируемых функций содержит разделы: исходные данные; цели АС и автоматизированные функции; характеристика функциональной структуры; типовые решения при наличии. Описание постановки задачи комплекса задач содержит разделы: характеристики комплекса задач; выходная информация; входная информация....
45513. Восстановление данных в БД 46 KB
  Обычно используется копия дедотецсын.1 В 4 контрольной точке затирается дед отец становится дедом сын – отцом и появляется новый сын. сын RIDмассивы ж сбой К.4 журнал журнал сын отец Отец дед дед К.
45514. Индексация. Достоинства и недостатки. Примеры 45 KB
  Индекс – это таблица состоящая из двух полей первое поле – это ключ второе поле – это ссылка на запись в БД с этим ключом индексации. Индекс позволяет выполнить две работы: Выполнить сортировку файла не перемещая физически его записи; Ускорить поиск информации. Файл а1: адреса А1 А2 А3 0 d 1 F 1 2 M 2 C 3 F 3 B 4 M 4 Z 3 M 5 I 2 F 6 J 2 M 7 k 5 M Организуем индексацию по полю А1 индекс будет плотный т. индексируются все значения ключа.