Файл: Исследование протокола обмена ключами Специальность 6В06104 "Системы информационной безопасности".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.02.2024

Просмотров: 17

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Некоммерческое акционерное общество

Алматинский университет энергетики и связи имени Гумарбека Даукеева

Институт информационных технологий

Кафедра Информационных систем и кибербезопасность

Лабораторная работа №6

Дисциплина: Криптографические методы и средства защиты информации
Тема: Исследование протокола обмена ключами
Специальность: 6В06104– “Системы информационной безопасности”
Выполнил: Кабидуллов.Е.Т.
Группа: СИБ-20-3
Приняла: старший преп. Дмитриева М. В.
_______ ________________ «____» ________________2022г.

(оценка) (подпись) (дата)

Алматы 2022


Содержание
Введение 3

Ход работы 4

Заключение 7

Список литературы 8
Ход работы
Существуют два абонента: пользователь А и пользователь Б. Обоим абонентам известны некоторые два числа g=5 и р=7, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: пользователь А - число а=33, Б число b=37, Затем пользователь А вычисляет значение и пересылает его Б , а пользователь Б вычисляет
(1)
(2)
и передаёт пользователю А. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе первый абонент на основе имеющегося у него а и полученного по сети В вычисляет значение
(3)
а второй абонент на основе имеющегося у него b и полученного по сети А вычисляет значение
(4)
Как нетрудно видеть, у пользователя А и пользователя Б получилось одно и то же число:
(5)
Код программы
g, p, a, b= 5, 7, 33, 37

A = g**a %p

print('A:',A)


B = g**b % p

print('B:',B)

B1 = (g**(a*b)) % p

print('B1:',B1)

A1 = (g**(a*b)) % p

print('A1:',A1)

print('K:',A1)

Блок схема

Заключение
Входе этой лабораторной работы я получил новые навыки работы в CrypToll и изучил работу алгоритма распределения ключей Диффи-Хелмана
Список литературы


  1. file:///D:/AUPET/5%20%D1%81%D0%B5%D0%BC%D0%B5%D1%81%D1%82%D1%80%20%D0%B4%D0%B7/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%20%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B%20%D0%B8%20%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8/%23%D0%9A%206.pdf