№3 ИССЛЕДОВАНИЕ СХЕМ РАЗДЕЛЕНИЯ СЕКРЕТА
.docМИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ
ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)
Кафедра ИС
отчет
по лабораторной работе №3
по дисциплине «Конструирование программ»
Тема: Исследование схем разделения секрета.
Студент гр. 0375 |
|
Яблоков В.А. |
Преподаватель |
|
Копыльцов А. В. |
Санкт-Петербург
2022
Цель работы:
Ознакомиться с различными схемами разделения секретных ключей, которые используются в криптографических системах для предотвращения их несанкционированного использования.
Ход работы:
1. Разделение секрета среди n участников при пороге n.
Пусть p = 113 и секретный ключ имеет вид: (111, 7, 88). Разделим его на 4 фрагмента для раздачи 4 сотрудникам. Для первых трех из них генератор случайных чисел по модулю 113 выработал фрагменты:
(65, 36, 48)
(46, 18, 14)
(102, 90 , 115)
Вычислим фрагмент для четвертого сотрудника:
A41 = (111 – 65 – 46 – 102) mod 113 = 16,
A42 = (7 – 36 – 18 – 90) mod 113 = 99,
A43 = (88 – 48 – 14 – 115) mod 113 = 67. То есть, A4 = (16, 99, 67).
Проверка в программе:
Получим исходный ключ с помощью компьютера:
2. Разделение секрета среди n участников при произвольном пороге k.
M = (11, 47, 59, 53, 23).
min(4) = 11 * 23 * 47 * 53 = 630223, max(3) = 47 * 59 * 53 = 146969.
min(4) – max(3) = 630223 – 146969 = 483254,
3 * max(3) = 3 * 173349 = 440907.
483254 > 440907 – условие выполняется. Ограничение на ключ:
146969 < c < 630223. Пусть c = 179981.
Вычислим ai программой:
Количество всевозможных сочетаний из 5 по 4 равно 5. Получим исходный ключ для каждого набора сотрудников:
A2, A3, A4, A5:
A1, A3, A4, A5:
A1, A2, A4, A5:
A1, A2, A3, A5:
A1, A2, A3, A4:
Во всех случаях был получен исходный ключ.
3. Разделение секрета среди n участников при пороге k, основанное на свойствах равновес-ных кодов.
Пусть число участников n = 5, порог h = 2, секретный ключ равен 198, модуль p = 38. Число фрагментов будет равно числу кодовых комбинаций в R(5, 5 – 2 + 1): P(2 – 1, 5 – 2 + 1) = 5. Получим фрагменты с помощью генератора случайных чисел: 30, 29, 18, 3, 194.
Соберем ключ с помощью программы. Если участников меньше, чем 2, ключ собирается неправильно:
Если участников больше 1, ключ собирается правильно:
Выводы:
В данной работе были продемонтсрированы различные схемы разделения секретных ключей, которые используются в криптографических системах для предотвращения их не-санкционированного использования.