Файл: Исследование протокола обмена ключами Специальность 6В06104 "Системы информационной безопасности".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.02.2024
Просмотров: 17
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Некоммерческое акционерное общество
Алматинский университет энергетики и связи имени Гумарбека Даукеева
Институт информационных технологий
Кафедра Информационных систем и кибербезопасность
Лабораторная работа №6
Дисциплина: Криптографические методы и средства защиты информации
Тема: Исследование протокола обмена ключами
Специальность: 6В06104– “Системы информационной безопасности”
Выполнил: Кабидуллов.Е.Т.
Группа: СИБ-20-3
Приняла: старший преп. Дмитриева М. В.
_______ ________________ «____» ________________2022г.
(оценка) (подпись) (дата)
Алматы 2022
Содержание
Введение 3
Ход работы 4
Заключение 7
Список литературы 8
Ход работы
Существуют два абонента: пользователь А и пользователь Б. Обоим абонентам известны некоторые два числа g=5 и р=7, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: пользователь А - число а=33, Б число b=37, Затем пользователь А вычисляет значение и пересылает его Б , а пользователь Б вычисляет
(1)
(2)
и передаёт пользователю А. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе первый абонент на основе имеющегося у него а и полученного по сети В вычисляет значение
(3)
а второй абонент на основе имеющегося у него b и полученного по сети А вычисляет значение
(4)
Как нетрудно видеть, у пользователя А и пользователя Б получилось одно и то же число:
(5)
Код программы
g, p, a, b= 5, 7, 33, 37
A = g**a %p
print('A:',A)
B = g**b % p
print('B:',B)
B1 = (g**(a*b)) % p
print('B1:',B1)
A1 = (g**(a*b)) % p
print('A1:',A1)
print('K:',A1)
Блок схема
Заключение
Входе этой лабораторной работы я получил новые навыки работы в CrypToll и изучил работу алгоритма распределения ключей Диффи-Хелмана
Список литературы
-
file:///D:/AUPET/5%20%D1%81%D0%B5%D0%BC%D0%B5%D1%81%D1%82%D1%80%20%D0%B4%D0%B7/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%20%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B%20%D0%B8%20%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8/%23%D0%9A%206.pdf