Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла "L2.doc" (без форматирования) Мініcтерство освіти та науки України ОДЕСЬКИЙ НАЦІОНАЛЬНИЙ ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ Інститут радіоелектроніки та телекомунікацій Кафедра ІБ Протокол до лабораторної роботи №2 “АЛГОРИТМ ДИФІ ХЕЛМАНА” Виконав студент групи РТ-061 ______________ (підпис) ____________________2010 р. Перевірив ас. каф. РТС ______________ Яковенко О.О. (підпис) ____________________2010 р. Одеса 2010 Мета роботи: ознайомитися з алгоритмом Дифі Хелмана та зрозуміти його роботу провівши визначення ключа між двома абонентами. Робота в лабораторії Два абонента вирішили встановити шифрування повідомлення при його передачі по каналу зв’язку. Для цього було застосовано алгоритм Дифі Хелмана. При цьому у абонентів повинен бути спільний ключ. Нехай є два абонента: А і B. Також є ще третій абонент С, так званий посередник, який може читати текст повідомлень і від якого намагаються абоненти А і B зашифрувати інформацію. Абоненти А і B діють наступним чином: їм відомі два числа g=5 і p=23, при цьому у кожного з них є своє число, яке знає тільки він – у абонента А це число а=2, а у B – b=14. Далі абонент А посилає повідомлення абоненту B у формі: А=g amodP=52mod23=2, тобто число А=2, а посередник С бачить тільки вираз 5 amod23=2, і йому не відомо число а. Аналогічно абонент B посилає повідомлення абоненту А B=g bmodP=514mod23=13, і він отримує число B=13, а посередник бачить вираз 5 bmod23=14. Далі обидва абонента проводять визначення спільного ключа для приховування інформації. Абонент А визначає ключ за виразом Ключ(А)=BamodP=132mod23=8, а абонент B за подібним виразом Ключ(В)=АbmodP=214mod23=8. Таким чином отриманий абонентами спільний ключ який є 8. Схема роботи алгоритму на прикладі двох абонентів представлена на рисунку 2.1. Рис. 2.1 – Схема роботи алгоритму Дифі Хелмана Висновки: в ході виконання лабораторної роботи я ознайомився та зрозумів алгоритм отримання ключа для приховування інформації Дифі Хелмана та його роботу. Слід зазначити, що даний алгоритм досить простий у застосуванні, тобто не має ніяких перешкод виконання його програмою на ЕОМ. Крім цього цей алгоритм широко використовується в світовій практиці. Також можливі більш складні варіанти цього алгоритму, наприклад з використанням двох невідомих для посередника кодів, що підвисить захищеність ключа. |
Посетителей: 3, из них зарегестрированных: 0, гостей: 3 Зарегистрированные пользователи: Подробно | Страница сгенерирована за 0.0613 сек. |