КРИПТОАЛГОРИТМ ДИФФИ – ХЭЛЛМАНА (э к с п е р и м е н т)



Цель эксперимента - выяснить, всякие ли целые числа пригодны в качестве модулей и оснований (первообразных корней) для экспоненциального обмена секретными ключами, и какие эффекты ограничивают их пригодность. В открывшемся меню можно независимо задать модуль N, основание r и личные секретные ключи Xа, Xб Алисы и Боба. В окне <НЕ СЕКРЕТНО> сразу возникнут открытые ключи, а в окне <ОБЩИЙ СЕКРЕТ> - результаты возведения чужого открытого ключа в степень своего секретного.

                                                                         НЕ СЕКРЕТНО ОБЩИЙ СЕКРЕТ

ВВОД общего модуля N:                                 N = 0

ВВОД общ.основания r :                                  r = 0

ВВОД секр. ключа Xa :                                   Yа = 0                      Zаб = 0

ВВОД секр. ключа Xб :                                   Yб = 0                      Zба = 0

Перебор в {X} и {Y}  

ВЫХОД из эксперимента

 

                                                               ПЕРЕБОР СЕКРЕТНЫХ КЛЮЧЕЙ ЗАКОНЧЕН.

ВВОД общего модуля N N= 31       СРЕДИ 900 ПАР ОБНАРУЖЕНО:

ВВОД общ.основания r  r= 3          0 таких случаев, что         

ВВОД секр. ключа Xa    Xa= 123   Yа = Yб при Xа <> Xб     

ВВОД секр. ключа Xб    Xб= 456   ПЕРЕБОР ДЛИЛСЯ  0 СЕКУНД 

Перебор в {X} и {Y}  

ВЫХОД из эксперимента

N= 31 r= 3 Yа= 1 Zаб= 1 Yб= 1 Zба= 1

 

КРИПТОАЛГОРИТМ R S A (R.Rivest, A.Schamir, R.Adleman, 1977)

Выбираются 2 БОЛЬШИХ ПРОСТЫХ числа p и q и образуется СОСТАВНОЙ МОДУЛЬ n=p*q с ФУНКЦИЕЙ Эйлера Ф(n)=Ф(p*q)=(p-1)*(q-1). Затем выбирается число e [1<e<Ф(n)] и НАХОДИТСЯ число d, такое, что de=1 [mod Ф(n)]. Числа p,q и d (СЕКРЕТНЫЙ КЛЮЧ) держатся в тайне, числа n и e (ОТКРЫТЫЙ КЛЮЧ) известны всем. Они у каждого пользователя должны быть свои, личные. Когда Алисе нужно передать Бобу свое секретное сообщение X, 1<X<n, она использует ОТКРЫТЫЙ КЛЮЧ e БОБА и его модуль n: X->Y=X^e (mod n). Боб читает криптограмму Y СВОИМ СЕКРЕТНЫМ КЛЮЧОМ d: Y->X=Y^d (mod n). Если Алиса желает ПОДПИСАТЬ свое сообщение (чтобы у адресата (-ов) не не возникло сомнений в её АВТОРСТВЕ), она применяет СВОИ СЕКРЕТНЫЙ КЛЮЧ d' и СВОЙ модуль n': X->Y'=X^d' (mod n'). Боб (и не только он!) читает криптограмму Y'с помощью ОТКРЫТОГО КЛЮЧА e' АЛИСЫ: Y'->X=(Y')^e' (mod n'). Чтобы при ВЫБРАННОМ ключе e найти парный ему ключ d, в общем случае надо решить СРАВНЕНИЕ ПО МОДУЛЮ Ф(n): d=e^[Ф(Ф(n))-1] mod Ф(n). Общий способ вычисления ФУНКЦИИ Эйлера Ф(m) составного числа m: Пусть m=r*s*...*t - разложение m на простые множители. Тогда Ф(m)=m*[(1-1/r)*(1-1/s)*...*(1-1/t)]; в это произведение каждый простой множитель числа m входит лишь по одному разу.

ВОПРОСЫ И ЗАДАЧИ ДЛЯ ЗАЧЕТА

Криптоалгоритм Цезаря

Криптоалгоритм Виженера

Свойства ключей

Криптоалгоритм подстановок

Криптоалгоритм перестановок

Энтропия ключа и 'взлом' DES

Криптоалгоритм Диффи-Хэллмана

Криптоалгоритм RSA

ИТОГИ и ВАШ РЕЙТИНГ: ВЫХОД В ГЛАВНОЕ МЕНЮ

Архив сеанса Запись архива Чтение архива

ПРИЛОЖЕНИЕ. ШИФРАТОР txt-ФАЙЛОВ

Этот модуль предназначен для криптозащиты текстовых файлов, имеющих формат ДОС (типа .txt; например, из-под Lexicon'а). Для файлов иного формата поведение программы не предсказуемо. В программе реализовано несколько относительно простых, но вполне надежных криптоалгоритмов, шифрующих верхнюю часть таблицы ASCII-кодировки клавиатуры ПК (начиная с номера 33). Нижняя часть этой таблицы (управляющие коды c номерами < 33) и код FF (=255) для данных криптоалгоритмов 'прозрачны'. Файлы, создаваемые при прямом криптопреобразовании, имеют расширение .cry, а при обратном - расширение .dcr. Прямые и обратные КЛЮЧИ совпадают; ими могут быть любые слова произвольной длины, составленные из ОТОБРАЖАЕМЫХ символов клавиатуры ПК всех регистров и алфавитов.

Настройки - этот СЕРВИС еще не готов

ПУТЬ к файлу

Ввод КЛЮЧА

СТАРТ

ВЫХОД

 

ДОПОЛНЕНИЕ 1: Элементы теории чисел

 


Дата добавления: 2018-04-05; просмотров: 271; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!