Проверяем правильность подписи согласно
(пересылаем M и совместно с ним a, b, следовательно, на приемной стороне при истинном значении последнего выражения принимается решение о достоверности переданного). Аппаратура и материалы 1. Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP. 2. Операционная система Windows 2000\XP. Методика и порядок выполнения работы 1. Изучить теоретический материал работы. 2. Провести исследование системы цифровой подписи на основе алгоритма Эль-Гамаля. Передаваемое сообщение m открытые ключи p, g, и секретный ключ представлены в таблице 1. Таблица 1 – Задание для исследования системы цифровой подписи на основе алгоритма Эль-Гамаля.
Студенты самостоятельно выбирают значение k согласно условию и исследуют процедуру получения цифровой подписи согласно варианту. Содержание отчета и его форма Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследование системы цифровой подписи на основе алгоритма Эль-Гамаля по своему варианту и ответы на контрольные вопросы. Вопросы для защиты работы 1. Основные принципы построения цифровой подписи Эль-Гамаля. 2. Основные характеристики алгоритма Эль-Гамаля, используемого для получения цифровой подписи. 3. Сравнительная характеристика алгоритмов получения цифровой подписи RSA и Эль-Гамаля.
Лабораторная работа 13 Исследование метода экспоненциального Ключевого обмена на основе алгоритма Диффи-Хелмана Цель и содержание: 1. Углубить знания, полученные на лекциях, по основам ключевого экспоненциального ключевого обмена. 2. Исследовать основные характеристики метода экспоненциального ключевого обмена на основе алгоритма Диффи-Хелмана. Теоретическое обоснование Различают следующие типы протоколов распределения ключей: - протоколы передачи (уже сгенерированных) ключей; - протоколы (совместной) выработки общего ключа (открытое распределение ключей); - схемы предварительного распределения ключей. Различают также протоколы распределения ключей между отдельными участниками и между группами участников информационного взаимодействия. Метод экспоненциального ключевого обмена Диффи-Хелмана основан на открытом ключе. Криптостойкость определяется трудностью вычисления дискретного логарифма. ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|