Контрольная работа по "Информатике"

Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 18:28, контрольная работа

Описание работы

В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции.

Содержание работы

Введение 3
Задание № 1 4
Задача 1. Несимметричное шифрование – дешифрование 4
Задача 2. Хеширование и цифровая подпись документов 7
Задание №2 14
Задача 1. Система с открытым ключом Диффи-Хелмана 14
Задача 2. Шифрование по алгоритму Шамира 16
Задача 3. Шифрование по алгоритму Эль - Гамаля 20
Заключение 25
Список литературы 26

Файлы: 1 файл

ZI_kursovaya.doc

— 369.50 Кб (Скачать файл)

 

4 интерация:

M4

11111110

 

H3

01000000

10111110=19010

1902 mod77=6410

H4

6410 = 010000002


 

5 интерация:

M5

11110000

 

H4

01000000

10110000=17610

1762 mod77=22

H5

2210 = 00010110


 

 

6 интерация:

M6

11111001

 

H5

00010110

11101111=23910

2392 mod77=6410

H6

6410 = 010000002


 

7 интерация:

M7

11110000

 

H6

01000000

10110000=17610

1762 mod77=22

H7

2210=00010110


 

8 интерация:

M8

11110110

 

H7

00010110

11100000=22410

2242 mod77=39

H8

4910 =00110001


 

9 интерация:

M9

1111 0000

 

H8

00110001

11000001=19310

1932 mod77=58

H9

5810 = 00111010


 

10 интерация:

M10

11110001

 

H9

00111010

11001011=20310

2032 mod91=14

H10

1410 = 00001110


 

 

 

 

 

Вывод:

Таким образом, исходное сообщение «Каримова» имеет хеш – код m=14

     Для вычисления  цифровой подписи используем  следующую формулу:

56

 

     Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

     Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами:

     Восстанавливает хеш  – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:

 

     Находит  результат хеширования принятого  сообщения с помощью той же  хеш – функции: m=H(M) =14.

     При равенстве  вычисленных значений m’ и m получатель признает пару (M, S) подлинной.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задача 2. Шифрование по алгоритму Шамира

 

Зашифровать сообщение  по алгоритму Шамира для трех абонентов,  взяв значение сообщения m и значение p из таблицы 2. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (i + 1) и (g + 1).

Последние цифры номера зачетной книжки – (17). Выбираем для  трех абонентов (сообщение, p) -  (14,51), (16,53), (18,57).

Таблица 2.3 – Исходные данные

I

0

1

2

3

4

Сообщение

12

14

16

18

20

G

0

1

2

3

4

p

29

31

37

41

43


I

5

6

7

8

9

Сообщение

22

24

26

28

30

G

5

6

7

8

9

p

47

49

51

53

57


Перейдем к описанию системы. Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что

сАdA mod (р - 1) = 1.                                         (2.1)

Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св    dв, такие, что

св<dв mod (p - 1) = 1,                                        (2.2)

и держит их в секрете.

После этого А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу , если же      т р, то сообщение представляется в виде m1, m2,..., mt, где все mi < р, и затем передаются последовательно m1, m2,..., mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA,dA) и (cB,dB) — в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.

Описание протокола.

Шаг 1.  А вычисляет число: Х1 =mСА modp  (2.3),                                              где m — исходное сообщение, и пересылает х1 к В.

Шаг 2.   В, получив х1, вычисляет число: X2 = х1CB mod p (2.4),                                                                                                          

и передает х2 к А.

Шаг 3.  А вычисляет число: X3 = х2dA mod p (2.5),                                                                                       

и передает его В.

Шаг 4.   В, получив х3, вычисляет число X4 = x3dB mod p (2.6).      

                                                                               

Утверждение  (свойства протокола Шамира).

1)   х4 = m, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;

2)   злоумышленник не может, узнать, какое сообщение было передано.

Доказательство. Вначале  заметим, что любое целое число  е  0 может быть представлено в виде е = k(р-1)+r, где r = е mod (p-1). Поэтому на основании теоремы Ферма:     (2.7).                                        

Справедливость первого  пункта утверждения вытекает из следующей цепочки равенств:

(предпоследнее равенство  следует из (2.7), а последнее выполняется  в силу (2.1) и (2.2)).

Доказательство второго  пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2.4), затем находит dB и, наконец, вычисляет Х4 = m по (2.6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2.4), что практически невозможно при больших р.           

Опишем метод нахождения пар cA,dA и сB,dB, удовлетворяющих (2.1) и (2.2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р - 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.

Теорема  Пусть a и b – два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что

ax + by = gcd(a, b).     (1)

Обобщенный алгоритм Евклида служит для отыскания gcd(a,b) и x,y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.

Решение:

Пусть А хочет передать В сообщение m = 26. А выбирает р = 29,

сАdA mod (р - 1) = 1.                                        

сА = 3, dA = 19.

Аналогично,  В выбирает параметры

свdв mod (p - 1) = 1

cB = 11 и dB = 23. Переходим к протоколу Шамира.

Шаг 1. x1 = 263mod 29 =2.

Шаг 2. х2 = 211 mod 29 = 18.

ШагЗ.  x3= 1819 mod 29 =288.

Шаг 4. х4 = 28823 mod 29 = 26.

Таким образом, В получил передаваемое сообщение m = 26.      

Пусть B хочет передать C сообщение m = 28. B выбирает р = 31,

СBdB mod (р - 1) = 1.                                        

СB = 13, dB = 7.

Аналогично. C выбирает параметры

Сcdc mod (p - 1) = 1

Cc = 7 и dc = 9. Переходим к протоколу Шамира.

Шаг 1. x1 = 2813mod 31 =21.

Шаг 2. х2 = 217 mod 31 = 11.

ШагЗ.  x3= 117 mod 31 =13.

Шаг 4. х4 = 139 mod 31 =28.

Таким образом, C получил передаваемое сообщение m = 28.      

  1. Пусть R хочет передать A сообщение m = 30. C выбирает р = 37,

СRdR mod (р - 1) = 1.                                        

СR = 7 , dR = 31.

Аналогично. В выбирает параметры

СAdA mod (p - 1) = 1

CA = 17 и dA = 17. Переходим к протоколу Шамира.

Шаг 1. x1 = 307mod 37 =3.

Шаг 2. х2 = 317 mod 37 = 25.

ШагЗ.  x3= 2531 mod 37 = 13.

Шаг 4. х4 = 137 mod 37 =30.

Таким образом, A получил передаваемое сообщение m = 30.

 

 

Задача 3. Шифрование по алгоритму Эль - Гамаля

По таблице 3, выбрать  сообщение m и секретный ключ x  и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) – требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).

I

0

1

2

3

4

Сообщение

5

7

9

11

13

G

0

1

2

3

4

X

29

11

13

7

19


I

5

6

7

8

9

Сообщение

3

15

11

15

13

G

5

6

7

8

9

X

31

37

43

47

51


Пусть имеются абоненты А, В, С, D, E  которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль – Гамаля  решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи – Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Для всей группы абонентов  выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).

Нам необходимо выбрать  числа p и g так, чтобы они отвечали следующим требованиям:

gq mod p

1,

где p=2q+1.

Возьмем p=61 и g=11.

2q+1=71  q=35

Проверим соотношение:

735 mod 61= 60

1 – выполняется.

Затем каждый абонент  группы выбирает свое секретное число ci:

                                     1 < Ci < р – 1

(см. таблицу 5.1), и вычисляет соответствующее ему открытое число di:

                                                     di=gСi mod p        (3.1)

 

 

 

Т а б л и ц  а 5.1 – Ключи пользователей в  системе Эль – Гамаля

Абонент

Секретный ключ

Открытый ключ

A

43

50

B

47

50

C

51

50

D

29

11

E

11

50

Информация о работе Контрольная работа по "Информатике"