Контрольная работа по "Информатике"

Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 18:28, контрольная работа

Описание работы

В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции.

Содержание работы

Введение 3
Задание № 1 4
Задача 1. Несимметричное шифрование – дешифрование 4
Задача 2. Хеширование и цифровая подпись документов 7
Задание №2 14
Задача 1. Система с открытым ключом Диффи-Хелмана 14
Задача 2. Шифрование по алгоритму Шамира 16
Задача 3. Шифрование по алгоритму Эль - Гамаля 20
Заключение 25
Список литературы 26

Файлы: 1 файл

ZI_kursovaya.doc

— 369.50 Кб (Скачать файл)

 

Покажем теперь, как L передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. L формирует случайное число к, 1 к р-2, вычисляет числа

r=gk mod p,              (3.2)

e=m

dBk mod p,             (3.3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

 

m'=е

rp-1-cb mod р                        (3.4)

 

Утверждение  (свойства шифра Эль-Гамаля):

1)   Абонент B получил сообщение, т.е. m'=m;

2)  противник, зная  р, g, dB, r и е, не может вычислить m.

 

Передадим сообщение m = 11 от L к A. Возьмем р = 71, g = 7. Пусть абонент A выбрал для себя секретное число сA = 29 и вычислил по (3.1) dA= 11.

Абонент L выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):

r = 75 mod 71 = 51,

е = 51

115 mod 71 = 37.

Теперь L посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):

m' = 37

5171-1-29 mod 71 = 11.

Мы видим, что A смог расшифровать переданное сообщение. 

Ясно, что по аналогичной  схеме могут передавать сообщения  все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента A, может посылать ему сообщения, зашифрованные с помощью открытого ключа dA. Но только абонент A, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сA. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

 

Передадим сообщение m=15 от L к B. (р = 71, g = 7. Пусть абонент B выбрал для себя секретное число СB = 11 и вычислил по (3.1) dB = 50.

Абонент L выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):

r = 76 mod 71 = 2

е = 2

506 mod 71 = 5.

Теперь A посылает к B зашифрованное сообщение в виде пары чисел.  B вычисляет по (3.4):

m' = 5

271-1-11 mod 71 = 15

Мы видим, что B смог расшифровать переданное сообщение.

        

Передадим сообщение m= 5 от L к C. (р = 71, g = 7). Пусть абонент C выбрал для себя секретное число сC = 51 и вычислил по (3.1)  dC=50.

Абонент L выбирает случайно число k, например k = 9, и вычисляет по (3.2), (3.3):

r = 79 mod 71=46,

е = 46

50 mod 71 = 24.

Теперь B посылает к C зашифрованное сообщение в виде пары чисел.  C вычисляет по (3.4):

m' = 24

4671-1-51 mod 71 = 5.

Мы видим, что C смог расшифровать переданное сообщение.  

     

Передадим сообщение m= 13 от L к D. (р = 61, g = 7). Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1)  dD=11.

Абонент L выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):

r = 73 mod 71=59,

е = 59

113 mod 71 = 3.

Теперь C посылает к D зашифрованное сообщение в виде пары чисел.  D вычисляет по (3.4):

m' = 3

5971-1-29 mod 71 = 13.

Мы видим, что D смог расшифровать переданное сообщение. 

 

 

 

 

Вывод:

Проделав шифрование по алгоритму Эль – Гамаля, можно  сказать, что в отличие от шифра Шамира, абоненты, которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи, используют только одну пересылку сообщения. Открытыми для всех являются числа р и g. Закрытым является только число с, которое выбирает каждый абонент и держит его в секрете.

Схема обмена ключами  по алгоритму Эль-Гамаля представлена на рисунке 2.      

                                                                                

 

 

 

 

 

 

 

Заключение

В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

 Использование системы  Диффи – Хеллмана облегчает  снабжение большого количества  абонентов секретными ключами.

Шифр Шамира позволяет  организовать обмен секретными сообщениями  по открытой линии связи без наличия  секретных ключей. Однако использование  четырех пересылок от одного абонента к другому значительно усложняет  процедуру шифрованной передачи. Данную проблему решил Эль – Гамаль,  предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

 

 

 

 

 

Список литературы

1. Рябко Б. Я., Фионов  А.Н. Криптографические методы  защиты информации. – М: Горячая  линия- Телеком, 2005.

2.Петраков А.В. Основы  практической защиты информации. 2-е издание Учебн. Пособие.  – М: Радио и связь 200

3. Романец Ю. В. Защита  информации в компьютерных системах  и сетях./Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999

 

 


Информация о работе Контрольная работа по "Информатике"