Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 18:28, контрольная работа
В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции.
Введение 3
Задание № 1 4
Задача 1. Несимметричное шифрование – дешифрование 4
Задача 2. Хеширование и цифровая подпись документов 7
Задание №2 14
Задача 1. Система с открытым ключом Диффи-Хелмана 14
Задача 2. Шифрование по алгоритму Шамира 16
Задача 3. Шифрование по алгоритму Эль - Гамаля 20
Заключение 25
Список литературы 26
Кафедра Телекоммуникационных Систем
КУРСОВАЯ РАБОТА
По дисциплине:
«Защита информации
в телекоммуникационных
Выполнил: ст. гр. Агаханова Евгения
№ зач.кн. 123070
Алматы, 2013
Содержание
В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции.
Задание №2 посвящено асимметричному шифрованию или шифрованию с открытым ключом. Рассматриваются алгоритмы Диффи–Хелмана, Шамира и Эль-Гамаля.
Создание алгоритмов
асимметричного шифрования является величайшим
и, возможно, единственным революционным
достижением в истории
Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования.
Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан.
Второй задачей является необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись.
Диффи и Хеллман достигли значительных результатов, предложив способ решения обеих задач, который радикально отличается от всех предыдущих подходов к шифрованию.
Шифр предложенный Шамиром, был первым позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют ни каких защищенных каналов и секретных ключей и возможно ни когда не видели друг друга.
Несимметричное шифрование-дешифрование.
Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа р и q.
Одним из наиболее распространенных
методов несимметричного
Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:
Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.
Шаг 2. Вычисляется открытая компонента ключа n: n = р q.
Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)
Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.
Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)
Шаг 5. Определяется число d, удовлетворяющее соотношению
е * d(mod f(р q.))=1. Числа е и n принимаются в качестве открытого ключа.
В качестве секретного ключа используются числа d и n.
Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию
L ³ log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.
Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e (mod n).
Шаг 8. Для расшифрования информации используется следующая зависимость: Х(i)= (Y(i)) e (mod n).
Исходные данные:
Текст для шифрования: Книга
p = 7
q=11
n=7*11=77
Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.
Предположим, что е=13.
4.Выберем число d по следующей формуле: е * d(mod f(р q.))=1 d будет равно 37: (d=37).
Числа е и n принимаются в качестве открытого ключа. В качестве секретного ключа используются числа d и n.
L=6
Каждый
блок рассматривается как
Представим
шифруемое сообщение как
Буквы алфавита |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
Номер буквы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
Буквы алфавита |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
||
Номер буквы |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
диапазоне от 0 до 32:
11, 14, 9, 4, 1
Для
представления чисел в
К |
11 |
001011 |
Н |
14 |
001110 |
И |
9 |
001001 |
Г |
4 |
000110 |
А |
1 |
000001 |
Зашифруем сообщение, используя открытый ключ {13,77}
Вывод:
Данные расшифрованы, сопоставим последовательность <11,14,9,4,1> с последовательностью букв нашего алфавита. Получили слово Книга.
Наиболее популярная криптосистема RSA, разработанная в 1977 году, получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана.
Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо.
Задание 1.2. Хеширование и цифровая подпись документов
Используя данные задания 1, получить хеш – код m для сообщения М при помощи хеш – функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.
Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d.
Представить схему цифровой подписи с подробным описанием ее функционирования.
Хеш – функцию МККТТ Х.509 запишем следующим образом:
,
где - вектор инициализации;
- длина блока.
Все блоки
делят пополам и к каждой
половине прибавляют
Необходимо получить хеш – код сообщения Каримова при помощи хеш функции Х.509 с параметрами p=7, q=11.
К |
11 |
00001011 |
Н |
14 |
00001110 |
И |
9 |
00001001 |
Г |
4 |
00000110 |
А |
1 |
00000001 |
M1 |
M2 |
M3 |
M4 |
M5 |
11110000 |
11111011 |
11110000 |
11111110 |
11110000 |
M6 |
M7 |
M8 |
M9 |
M10 |
11111001 |
11110000 |
11110110 |
11110000 |
11110001 |
1 интерация:
M1 |
1111 0000 |
|
|
H0 |
0000 0000 |
|
1111 0000=24010 |
|
2402mod77=4 |
H1 |
410= 000001002 |
2 интерация:
M2 |
11111011 |
|
|
H1 |
00000100 |
|
11111111=25510 |
|
2552 mod77=3710 |
H2 |
3710 =001001012 |
3 интерация:
M3 |
11110000 |
|
|
H2 |
00100101 |
|
01010101=8510 |
|
852 mod77=6410 |
H3 |
6410 = 010000002 |