You are on page 1of 7

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ


«ХАРКІВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ»

КАФЕДРА «ПРОГРАМНА ІНЖЕНЕРІЯ ТА


ІНТЕЛЕКТУАЛЬНІ ТЕХНОЛОГІЇ УПРАВЛІННЯ»

ЗВІТ
з лабораторної роботи № 3
з навчальної дисципліни
«ОСНОВИ БЕЗПЕКИ ПРОГРАМ ТА ДАНИХ»

ВИКОНАВ
Студент групи КН-220б
Едуард ГЛІНИСТИЙ

ПЕРЕВІРИВ
Доцент каф. ПІІТУ
Ольга КОРОЛЬ

Харків 2023
2
АСИМЕТРИЧНІ КРИПТОСИСТЕМИ

Мета
1 Придбання навичок виконання механізмів асиметричного
шифрування для забезпечення конфіденційності повідомлень.
2 Отримання практичних навичок з використання асиметричних
алгоритмів RSA та ГОСТ ISO/IEC15948-3.

Завдання за номером варіанту (варіант 5)


1 Використовуючи програму, зашифрувати та розшифрувати
повідомлення, яке містить ПІБ студента.
Варіанти індивідуального завдання представлені у таблиці 1.

Таблиця 1 – Варіанти індивідуального завдання


Варіант Порядок простого Порядок простого
числа q(біт) числа p(біт)
5 768 1 024

Хід роботи
1 Шифрування та розшифрування за допомогою програми
На першій сторінці представлений алгоритм RSA. Алгоритм RSA
заснований на математичних операціях, пов'язаних з факторизацією великих
простих чисел. Основна ідея RSA полягає в генерації пари ключів –
публічного та приватного. Публічний можуть використовувати всі, хто бажає
відправляти зашифровані повідомлення, а приватний відомий лише
власнику, який використовує його для розшифрування отриманого
повідомлення. Для того, щоб зашифрувати повідомлення за допомогою
алгоритму RSA, необхідно ввести розрядність простих чисел р і q, на якій
ґрунтується криптостійкість системи та розрахувати пару ключів.
На рис.1 зображено розрахунок вхідних даних.
3

Рисунок 1 – Розрахунок вхідних даних

Для шифрування було уведено відкритий текст – ПІБ студента та


натиснута кнопка «Шифрувати».
На рис.2 зображено шифрування ПІБ студента.

Рисунок 2 – Шифрування ПІБ студента


4
Щоб розшифрувати шифр текст, необхідно встановити режим
"Розшифрувати", скопіювати шифр текст у полі «Вихідний текст» та
натиснути кнопку «Розшифрувати».
На рис.3 зображено розшифрування ПІБ студента.

Рисунок 3 – Розшифрування ПІБ студента

На другій сторінці представлений алгоритм обміну ключа Діффі-


Хеллмана. Алгоритм призначений для безпечного обміну секретним ключем
через неповідомлену сторону. Він забезпечує засекречену передачу ключів
між двома сторонами, які не мають заздалегідь встановленого спільного
секрету, використовуючи відкритий канал зв'язку. Для роботи з алгоритмом
Діффі-Хеллмана, необхідно виконати шифрування даних за допомогою
алгоритму RSA, виконавши всі необхідні настройки. Якщо сформовані
спільні секретні ключі абонентів збігаються, то обмін ключами за
алгоритмом Діффі-Хеллмана було проведено успішно.
На рис.4 зображено алгоритм обміну ключа Діффі-Хеллмана.
5

Рисунок 4 – Алгоритм обміну ключа Діффі-Хеллмана

На останній сторінці представлені протоколи забезпечення


конфіденційності та автентичності. Їх використовуються для захисту
комунікацій між двома або більше сторонами в мережі від несанкціонованого
доступу, перехоплення та зміни даних. Основна мета цих протоколів полягає
в тому, щоб переконатися, що комунікуючі сторони є тими, за кого вони себе
видають та забезпечити конфіденційність обмінюваних даних. Для
забезпечення автентичності та конфіденційності, необхідно виконати
шифрування даних за допомогою алгоритму RSA, виконавши всі необхідні
налаштування.
На рис.5 зображено забезпечення автентичності.
6

Рисунок 5 – Забезпечення автентичності

На рис.6 зображено забезпечення конфіденційності.

Рисунок 6 – Забезпечення конфіденційності


7
На рис.7 зображено забезпечення автентичності та конфіденційності.

Рисунок 7 – Забезпечення автентичності та конфіденційності

Висновки
В цій лабораторній роботі були виконані завдання, завдяки яким було
проведене ознайомлення з асиметричними криптосистемами, такими як:
алгоритм RSA, алгоритм обміну ключа Діффі-Хеллмана та протоколи
забезпечення конфіденційності та автентичності.
Протоколи забезпечення конфіденційності та автентичності є
важливими інструментами криптографії для захисту комунікаційних каналів
від несанкціонованого доступу та збереження цілісності передачі даних.
Вони використовують методи для захисту від перехоплення та читання
даних.
Алгоритм RSA використовується для забезпечення конфіденційності та
цілісності даних. У алгоритму використовується пара ключів – приватний і
публічний. Публічний ключ шифрує повідомлення, тоді як приватний
займається їх дешифруванням.

You might also like