Здавалка
Главная | Обратная связь

Проверяем правильность подписи согласно



(пересылаем M и совместно с ним a, b, следовательно, на приемной стороне при истинном значении последнего выражения принимается решение о достоверности переданного).

Аппаратура и материалы

1. Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP.

2. Операционная система Windows 2000\XP.

Методика и порядок выполнения работы

1. Изучить теоретический материал работы.

2. Провести исследование системы цифровой подписи на основе алгоритма Эль-Гамаля.

Передаваемое сообщение m открытые ключи p, g, и секретный ключ представлены в таблице 1.

Таблица 1 – Задание для исследования системы цифровой подписи на основе алгоритма Эль-Гамаля.

Вариант Открытый ключ Закрытый ключ, x Сообщение m
p g

 

Студенты самостоятельно выбирают значение k согласно условию и исследуют процедуру получения цифровой подписи согласно варианту.

Содержание отчета и его форма

Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследование системы цифровой подписи на основе алгоритма Эль-Гамаля по своему варианту и ответы на контрольные вопросы.

Вопросы для защиты работы

1. Основные принципы построения цифровой подписи Эль-Гамаля.

2. Основные характеристики алгоритма Эль-Гамаля, используемого для получения цифровой подписи.

3. Сравнительная характеристика алгоритмов получения цифровой подписи RSA и Эль-Гамаля.

 

Лабораторная работа 13

Исследование метода экспоненциального

Ключевого обмена на основе алгоритма

Диффи-Хелмана

Цель и содержание:

1. Углубить знания, полученные на лекциях, по основам ключевого экспоненциального ключевого обмена.

2. Исследовать основные характеристики метода экспоненциального ключевого обмена на основе алгоритма Диффи-Хелмана.

Теоретическое обоснование

Различают следующие типы протоколов распределения ключей:

- протоколы передачи (уже сгенерированных) ключей;

- протоколы (совместной) выработки общего ключа (открытое распределение ключей);

- схемы предварительного распределения ключей.

Различают также протоколы распределения ключей между отдельными участниками и между группами участников информационного взаимодействия.

Метод экспоненциального ключевого обмена Диффи-Хелмана основан на открытом ключе. Криптостойкость определяется трудностью вычисления дискретного логарифма.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.