Контрольная работа по "Информатике"

Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 18:28, контрольная работа

Описание работы

В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции.

Содержание работы

Введение 3
Задание № 1 4
Задача 1. Несимметричное шифрование – дешифрование 4
Задача 2. Хеширование и цифровая подпись документов 7
Задание №2 14
Задача 1. Система с открытым ключом Диффи-Хелмана 14
Задача 2. Шифрование по алгоритму Шамира 16
Задача 3. Шифрование по алгоритму Эль - Гамаля 20
Заключение 25
Список литературы 26

Файлы: 1 файл

ZI_kursovaya.doc

— 369.50 Кб (Скачать файл)


                                            НЕКОММЕРЧЕСКОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ

Кафедра Телекоммуникационных Систем

 

 

 

 

 

КУРСОВАЯ РАБОТА

По дисциплине:

 «Защита информации  в телекоммуникационных                                                                                           системах»

 

 

 

 

 

Выполнил: ст. гр. Агаханова Евгения                                                                                            

               №  зач.кн. 123070                                                                                                        Проверила: доцент Федулина И.Н.

 

 

 

 

 

 

 

Алматы, 2013

Содержание

 

 

 

 

 

 

  Введение

В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием  хеш-функции.

Задание №2 посвящено  асимметричному шифрованию или шифрованию с открытым ключом. Рассматриваются  алгоритмы  Диффи–Хелмана, Шамира и Эль-Гамаля.

Создание алгоритмов асимметричного шифрования является величайшим и, возможно, единственным революционным  достижением в истории криптографии.

Алгоритмы шифрования с  открытым ключом разрабатывались для  того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования.

Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе  стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан.

Второй задачей является необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись.

Диффи и Хеллман достигли значительных результатов, предложив  способ решения обеих задач, который  радикально отличается от всех предыдущих подходов к шифрованию.

Шифр предложенный Шамиром, был  первым позволяющим организовать обмен  секретными сообщениями по открытой линии связи для лиц, которые  не имеют ни каких защищенных каналов  и секретных ключей и возможно ни когда не видели друг друга.

 

                     

Задание 1.1

              Несимметричное шифрование-дешифрование.

 

     Зашифровать  информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа р и q.

Одним из наиболее распространенных методов несимметричного шифрования - дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.

Алгоритм основан на использовании  операции возведения в степень модульной  арифметики. Его можно представить  в виде следующей последовательности шагов:

Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n: n = р q.

Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)

Функция Эйлера показывает количество целых положительных  чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

 Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

Шаг 5. Определяется число d, удовлетворяющее соотношению

е * d(mod f(р q.))=1. Числа е и n принимаются в качестве открытого ключа.

В качестве секретного ключа  используются числа d и n.

Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию

L ³ log2(n.+1); Каждый блок рассматривается как целое  положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e (mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость: Х(i)= (Y(i)) e (mod n).

 

 

 

 

 

Исходные данные:

Текст для шифрования: Книга

p = 7

q=11

 

  1. Вычислим открытую компонента ключа n:

n=7*11=77

 

  1. Находится функция Эйлера по формуле 

     Функция  Эйлера показывает количество  целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

 

  1. Выбирается число е, которое должно быть взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

     Предположим,  что е=13.

 

    4.Выберем число d по следующей формуле: е * d(mod f(р q.))=1 d будет          равно 37: (d=37).

 

 

 

     Числа е и n принимаются в качестве открытого ключа. В качестве секретного ключа используются числа d и n.

 

  1. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию

L=6

     Каждый  блок рассматривается как целое   положительное число X(i), принадлежащее  интервалу (0, n-1). Таким образом,  исходная информация представляется  последовательностью чисел X(i), (i = 1.I).Значение I определяется длиной  шифруемой последовательности.

  1. Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32:

 

    

 

 

Представим  шифруемое сообщение как последовательность чисел в 

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

Буквы алфавита

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

   

Номер буквы

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

   

 

диапазоне от 0 до 32:

11, 14, 9, 4, 1

 

     Для  представления чисел в двоичном  виде требуется 6 двоичных разрядов, так как в русском алфавите  используются 33 буквы, поэтому исходный  текст имеет вид:

 

К

11

001011

Н

14

001110

И

9

001001

Г

4

000110

А

1

000001


 

  1. Зашифрованная информация получается в виде последовательности чисел

 

Зашифруем сообщение, используя открытый ключ {13,77}

 

  1. Расшифруем полученные данные, используя закрытый ключ {37,77}.

 

 

 

    Вывод:

    Данные  расшифрованы, сопоставим последовательность <11,14,9,4,1> с последовательностью букв нашего алфавита. Получили слово Книга.

Наиболее популярная криптосистема RSA, разработанная в 1977 году, получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана.

Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задание 1.2. Хеширование и цифровая подпись документов

    

     Используя  данные задания 1, получить хеш – код m для сообщения М при помощи хеш – функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.

     Вычислить цифровую  подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d.

     Представить схему  цифровой подписи с подробным  описанием ее функционирования.

     Хеш – функцию  МККТТ Х.509 запишем следующим образом:

,

где - вектор инициализации;

      - длина блока.

     Все блоки  делят пополам и к каждой  половине прибавляют равноценное  количество единиц. С преобразованными  таким образом блоками производят  интеграционные действия.

Необходимо получить хеш – код сообщения Каримова при помощи хеш функции Х.509 с параметрами p=7, q=11.

  1. Получить значение модуля:

  1. Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:

К

11

00001011

Н

14

00001110

И

9

00001001

Г

4

00000110

А

1

00000001


 

  1. Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

M1

M2

M3

M4

M5

11110000

11111011

11110000

11111110

11110000

M6

M7

M8

M9

M10

11111001

11110000

11110110

11110000

11110001


 

 

  1. Выполним интеративные шаги:

 

     1 интерация:

M1

1111 0000

 

H0

0000 0000

1111 0000=24010

2402mod77=4

H1

410= 000001002


 

2 интерация:

M2

11111011

 

H1

00000100

11111111=25510

2552 mod77=3710

H2

3710 =001001012


3 интерация:

M3

11110000

 

H2

00100101

01010101=8510

852 mod77=6410

H3

6410 = 010000002

Информация о работе Контрольная работа по "Информатике"