Главная страница
Навигация по странице:

  • Код программы

  • Блок схема Заключение

  • Список литературы

  • Исследование протокола обмена ключами. Кабидуллов Е.Т. ЛР6. Исследование протокола обмена ключами Специальность 6В06104 "Системы информационной безопасности"


    Скачать 62.61 Kb.
    НазваниеИсследование протокола обмена ключами Специальность 6В06104 "Системы информационной безопасности"
    АнкорИсследование протокола обмена ключами
    Дата04.04.2023
    Размер62.61 Kb.
    Формат файлаdocx
    Имя файлаКабидуллов Е.Т. ЛР6.docx
    ТипИсследование
    #1036804

    Некоммерческое акционерное общество

    Алматинский университет энергетики и связи имени Гумарбека Даукеева

    Институт информационных технологий

    Кафедра Информационных систем и кибербезопасность

    Лабораторная работа №6

    Дисциплина: Криптографические методы и средства защиты информации
    Тема: Исследование протокола обмена ключами
    Специальность: 6В06104– “Системы информационной безопасности”
    Выполнил: Кабидуллов.Е.Т.
    Группа: СИБ-20-3
    Приняла: старший преп. Дмитриева М. В.
    _______ ________________ «____» ________________2022г.

    (оценка) (подпись) (дата)

    Алматы 2022


    Содержание
    Введение 3

    Ход работы 4

    Заключение 7

    Список литературы 8
    Ход работы
    Существуют два абонента: пользователь А и пользователь Б. Обоим абонентам известны некоторые два числа g=5 и р=7, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: пользователь А - число а=33, Б число b=37, Затем пользователь А вычисляет значение и пересылает его Б , а пользователь Б вычисляет
    (1)
    (2)
    и передаёт пользователю А. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе первый абонент на основе имеющегося у него а и полученного по сети В вычисляет значение
    (3)
    а второй абонент на основе имеющегося у него b и полученного по сети А вычисляет значение
    (4)
    Как нетрудно видеть, у пользователя А и пользователя Б получилось одно и то же число:
    (5)
    Код программы
    g, p, a, b= 5, 7, 33, 37

    A = g**a %p

    print('A:',A)

    B = g**b % p

    print('B:',B)

    B1 = (g**(a*b)) % p

    print('B1:',B1)

    A1 = (g**(a*b)) % p

    print('A1:',A1)

    print('K:',A1)

    Блок схема

    Заключение
    Входе этой лабораторной работы я получил новые навыки работы в CrypToll и изучил работу алгоритма распределения ключей Диффи-Хелмана
    Список литературы


    1. file:///D:/AUPET/5%20%D1%81%D0%B5%D0%BC%D0%B5%D1%81%D1%82%D1%80%20%D0%B4%D0%B7/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B5%20%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D1%8B%20%D0%B8%20%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0%20%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B%20%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8/%23%D0%9A%206.pdf


    написать администратору сайта