Исследование протокола обмена ключами. Кабидуллов Е.Т. ЛР6. Исследование протокола обмена ключами Специальность 6В06104 "Системы информационной безопасности"
Скачать 62.61 Kb.
|
Некоммерческое акционерное общество Алматинский университет энергетики и связи имени Гумарбека Даукеева Институт информационных технологий Кафедра Информационных систем и кибербезопасность Лабораторная работа №6 Дисциплина: Криптографические методы и средства защиты информации Тема: Исследование протокола обмена ключами Специальность: 6В06104– “Системы информационной безопасности” Выполнил: Кабидуллов.Е.Т. Группа: СИБ-20-3 Приняла: старший преп. Дмитриева М. В. _______ ________________ «____» ________________2022г. (оценка) (подпись) (дата) Алматы 2022 Содержание Введение 3 Ход работы 4 Заключение 7 Список литературы 8 Ход работы Существуют два абонента: пользователь А и пользователь Б. Обоим абонентам известны некоторые два числа g=5 и р=7, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: пользователь А - число а=33, Б число b=37, Затем пользователь А вычисляет значение и пересылает его Б , а пользователь Б вычисляет (1) (2) и передаёт пользователю А. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе первый абонент на основе имеющегося у него а и полученного по сети В вычисляет значение (3) а второй абонент на основе имеющегося у него b и полученного по сети А вычисляет значение (4) Как нетрудно видеть, у пользователя А и пользователя Б получилось одно и то же число: (5) Код программы g, p, a, b= 5, 7, 33, 37 A = g**a %p print('A:',A) B = g**b % p print('B:',B) B1 = (g**(a*b)) % p print('B1:',B1) A1 = (g**(a*b)) % p print('A1:',A1) print('K:',A1) Блок схема Заключение Входе этой лабораторной работы я получил новые навыки работы в CrypToll и изучил работу алгоритма распределения ключей Диффи-Хелмана Список литературы file:///D:/AUPET/5%20%D1%81%D0%B5%D0%BC%D0%B5%D1%81%D1%82%D1%80%20%D0%B4%D0%B7/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%20%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B%20%D0%B8%20%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8/%23%D0%9A%206.pdf |