Завдання на лабораторну роботу

Лабораторна робота №1

Шифрувальні технології. Технології роботи з ключами

Завдання на лабораторну роботу

Завдання №1. Функція хешування. Використовуючи хеш–функцію , знайти хеш–образ свого Прізвища.

Повідомлення, що хешується - «КОЗИНА». Візьмемо два простих числа p=13, q=19 (див. Додаток Е). Позначимо n=pq=13*19=247. Вектор ініціалізації обираємо рівним 8 (обираємо випадковим чином). Слово «КОЗИНА» можна представити послідовністю чисел (12, 16, 9, 10, 15, 1) по номерам літер в абетці. Таким чином,

n=247, H0=8, M1=12, M2=16, M3=9, M4=10, M5=15, M6=1.

Використовуючи формулу

,

отримаємо хеш-образ повідомлення «КОЗИНА»:

H1=(H0+M1)2 mod n = (8 + 12)2 mod 247 = 400 mod 247=153

H2=(H1+M2)2 mod n = (153 + 16)2 mod 247 = 28561 mod 247= 156

H3=(H2+M3)2 mod n = (156 + 9)2 mod 247 = 27225 mod 247= 55

H4=(H3+M4)2 mod n = (55 + 10)2 mod 247 = 4225 mod 247= 26

H5=(H4+M5)2 mod n = (26 + 15)2 mod 247 = 1681 mod 247= 199

H6=(H5+M6)2 mod n = (199 + 1)2 mod 247 = 40000 mod 247= 233

В результаті отримаємо хеш-образ повідомлення «КОЗИНА», рівний 233.

Завдання №2. Електронний цифровий підпис. Використовуючи хеш-образ свого Прізвища, обчисліть електроннийцифровийпідпис за схемою RSA.

 

Нехай хеш-образ Прізвища рівний 233, а закритий ключ алгоритму RSA рівний (25, 247). Тоді електронний цифровий підпис повідомлення, що складається з Прізвища, обчислюється по правилу (див. Додаток Ж)

s = 233 25 mod 247 = 168.

Для перевірки ЕЦП, використовуючи відкритий ключ (121, 247), знайдемо

H=168 121 mod 247 = 233.

Оскільки хеш-образ повідомлення співпадає зі знайденим значенням H, то підпис признається справжнім.


Завдання №3 Алгоритм шифрування ГОСТ 28147-89. Виконайте перший цикл алгоритму шифрування ГОСТ 28147-89 у режимі простого заміщення. Для отримання 64 біт вихідного тексту використовуйте 8 перших букв із своїх даних: Прізвища Імені По-батькові. Для отримання ключа (256 біт) використовують текст, що складається із 32 букв. Перший підключ містить перші 4 літери.

 

Вихідні дані для зашифровування: КОЗИНА Г

Для ключа візьмемо послідовність, що складається із 32 букв:

АЛИНа пошла в лес собирать грибы

Для першого підключа Х використаємо перші 4 букви ключа: АЛИН.

Переводимо вихідний текст і перший підключ у двійкову послідовність (див. Додаток Б):

вихідний текст

 

К  
О  
З  
И  
Н  
А  
пробіл  
Г  

 

перший підключ X0

 

А  
Л  
И  
Н  

 

Таким чином, перші 64 біта визначають вхідну послідовність.

 

L0: 11001010 11001110 11000111 11001000

R0: 11001101 11000000 00100000 11000011

наступні 32 біта визначають перший підключ

Х0: 11000000 11001011 11001000 11001101

I. Знайдемо значення функції перетворення f(R0,X0) (див. Додаток А)

1). Обчислення суми R0 і X0 по mod 232

R0: 1100 1101 1100 0000 0010 0000 1100 0011

Х0: 1100 0000 1100 1011 1100 1000 1100 1101

1000 1110 1000 1011 1110 1001 1001 0000

2). Перетворення в блоці підстановки

Результат додавання R0+X0 по mod 232

1000 1110 1000 1011 1110 1001 1001 0000

перетворюємо в блоці підстановки (див. Додаток В). Для кожного 4-бітного блока обчислимо його адресу в таблиці підстановки. Номер блока відповідає номеру стовпчика, десяткове значення блока відповідає номеру рядка в таблиці. Таким чином, 5-ий блок (1011) замінюється вмістом 11-ого рядка і п`ятого стовпчика в таблиці підстановки (1110).

номера блоків

8 7 6 5 4 3 2 1

1000 1110 1000 1011 1110 1001 1001 0000

відповідні номера рядків у таблиці підстановки

8 14 8 11 14 9 9 0

вміст

9 2 3 14 5 15 3 4

результат

1001 0010 0011 1110 0101 1111 0011 0100

3). Циклічний зсув результату п.2 на 11 біт вліво

1111 0010 1111 1001 1010 0100 1001 0001

Таким чином, знайшли значення функції f (R0,X0):

1111 0010 1111 1001 1010 0100 1001 0001

II. Обчислюємо R1= f(R0,X0) ÅL0.

 

Результат перетворення функції f(R0,X0) складаємо з L0 по mod2:

L0: 11001010 11001110 11000111 11001000

f(R0,X0): 11110010 11111001 10100100 10010001

R1: 00111000 00110111 01100011 01011001


 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: