1. Вибрати два великих цілих числа P, G, які вважаються несекретними (Р – просте число порядку 10308 (або 21024), G < P порядку 10154 (або 2512)).
2. На основі числа Х, що є випадковим та 1 < X < Р – 1, обчислити Y як Y = GX mod P.
3. Обчислити значення h(M), m = h(M), де М – файл, для якого формується ЕЦП, для хеш-функції h( ), побудованої за алгоритмом SHA.
4. Для "відправника" обчислити:
– число "а" як а = GK (mod P),
– згенерувати випадкове число К, 1 < K < P – 1, яке є взаємно простим із числом Р – 1;
– знайти "b" з виразу m = (X ∙ a + K ∙ b) ∙ (mod (P – 1) за допомогою розширеного алгоритму Евкліда.
5. Прийняти для отримувача підписаний файл як вектор (М, a, b) та перевірити відповідність ЕЦП. Для цього хешувати М тією ж функцією та отримати m = h (M).
6. Обчислити для отримувача А як А = YA ∙ aB (mod P).
7. Якщо А дорівнює Gm (mod P), то вважати повідомлення M та ЕЦП під ним істинним.
Зміст звіту
1. Назва та мета лабораторної роботи.
2. Лістинг програми, що виконує шифрування електронних документів алгоритмом EGSA, з детальними коментарями.
3. Висновки.
4. Відповіді на контрольні питання.
Контрольні питання
1. В чому полягає алгоритм шифрування DES?
2. В чому полягає алгоритм шифрування ГОСТ 28147-89?
3. В чому полягає алгоритм шифрування RSA?
4. В чому полягає алгоритм шифрування Эль Гамаля?
5. Які задачі й алгоритми електронного підпису?
6. Які задачі розподілу ключів?
Література:[4, 7, 8, 9, 11].
Лабораторна робота № 8
Тема. Інформаційна безпека глобальної мережі
Мета: вивчення захищених мережевих протоколів SKIP та SSL.