Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 18:28, контрольная работа
В данной курсовой работе рассматриваются симметричные и несимметричные системы шифрования. Задание №1 посвящено шифрованию по алгоритму RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции.
Введение 3
Задание № 1 4
Задача 1. Несимметричное шифрование – дешифрование 4
Задача 2. Хеширование и цифровая подпись документов 7
Задание №2 14
Задача 1. Система с открытым ключом Диффи-Хелмана 14
Задача 2. Шифрование по алгоритму Шамира 16
Задача 3. Шифрование по алгоритму Эль - Гамаля 20
Заключение 25
Список литературы 26
Покажем теперь, как L передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.
Шаг 1. L формирует случайное число к, 1 к р-2, вычисляет числа
r=gk mod p, (3.2)
e=m
и передает пару чисел (r, е) абоненту В.
Шаг 2. В, получив (r,е), вычисляет
m'=е
Утверждение (свойства шифра Эль-Гамаля):
1) Абонент B получил сообщение, т.е. m'=m;
2) противник, зная р, g, dB, r и е, не может вычислить m.
Передадим сообщение m = 11 от L к A. Возьмем р = 71, g = 7. Пусть абонент A выбрал для себя секретное число сA = 29 и вычислил по (3.1) dA= 11.
Абонент L выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):
r = 75 mod 71 = 51,
е = 51
Теперь L посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):
m' = 37
Мы видим, что A смог расшифровать переданное сообщение.
Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента A, может посылать ему сообщения, зашифрованные с помощью открытого ключа dA. Но только абонент A, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сA. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).
Передадим сообщение m=15 от L к B. (р = 71, g = 7. Пусть абонент B выбрал для себя секретное число СB = 11 и вычислил по (3.1) dB = 50.
Абонент L выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):
r = 76 mod 71 = 2
е = 2
Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4):
m' = 5
Мы видим, что B смог расшифровать переданное сообщение.
Передадим сообщение m= 5 от L к C. (р = 71, g = 7). Пусть абонент C выбрал для себя секретное число сC = 51 и вычислил по (3.1) dC=50.
Абонент L выбирает случайно число k, например k = 9, и вычисляет по (3.2), (3.3):
r = 79 mod 71=46,
е = 46
Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4):
m' = 24
Мы видим, что C смог расшифровать переданное сообщение.
Передадим сообщение m= 13 от L к D. (р = 61, g = 7). Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1) dD=11.
Абонент L выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):
r = 73 mod 71=59,
е = 59
Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4):
m' = 3
Мы видим, что D смог расшифровать переданное сообщение.
Вывод:
Проделав шифрование по алгоритму Эль – Гамаля, можно сказать, что в отличие от шифра Шамира, абоненты, которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи, используют только одну пересылку сообщения. Открытыми для всех являются числа р и g. Закрытым является только число с, которое выбирает каждый абонент и держит его в секрете.
Схема обмена ключами по алгоритму Эль-Гамаля представлена на рисунке 2.
Заключение
В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.
Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.
Использование системы Диффи – Хеллмана облегчает снабжение большого количества абонентов секретными ключами.
Шифр Шамира позволяет
организовать обмен секретными сообщениями
по открытой линии связи без наличия
секретных ключей. Однако использование
четырех пересылок от одного абонента
к другому значительно
Список литературы
1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. – М: Горячая линия- Телеком, 2005.
2.Петраков А.В. Основы
практической защиты
3. Романец Ю. В. Защита
информации в компьютерных