Криптография с открытым ключом

Автор работы: Пользователь скрыл имя, 01 Мая 2012 в 11:33, курсовая работа

Описание работы

От истоков криптографии до самых современных времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же,

Содержание работы

ВВЕДЕНИЕ 2
1. КРИПТОГРАИЧЕСКАЯ СИСТЕМА RSA 2
1.1. Криптосистема RSA 2
1.2. Электронная цифровая подпись RSA с возвратом сообщения 2
1.3. Электронная цифровая подпись RSA с hash-функцией 2
2. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ-ГАМАЛЯ С ПРОСТЫМ ПОЛЕМ ГАЛУА 2
2.1. Шифросистема Эль-Гамаля с простым полем Галуа 2
2.2. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 2
3. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ ГАМАЛЯ С ОБЩИМ ПОЛЕМ ГАЛУА 2
3.1. Шифросистема Эль-Гамаля с общим полем полем Галуа 2
3.2. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 2
4. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА DSA 2
4.1. Электронная цифровая подпись DSA 2
5. MATHCAD ПРОГРАММНЫЙ ПРОЦЕССОР 2
6. ПРИМЕРЫ ИСПОЛЬЗУЕМЫХ MATHCAD-ПРОГРАММ 2
6.1. Криптосистема RSA 2
6.2. Электронная цифровая подпись RSA с возвратом сообщения 2
6.3. Электронная цифровая подпись RSA с hash-функцией 2
6.4. Шифросистема Эль-Гамаля с простым полем Галуа 2
6.5. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 2
6.6. Шифросистема Эль-Гамаля с общим полем полем Галуа 2
6.7. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 2
6.8. Электронная цифровая подпись DSA 2
ЛИТЕРАТУРА 2

Файлы: 1 файл

Курсовик криптография.docx

— 325.66 Кб (Скачать файл)

Национальный  исследовательский  университет

МОСКОВСКИЙ  ЭНЕРГЕТИЧЕСКИЙ ИНСТИТУТ

(ТЕХНИЧЕСКИЙ  УНИВЕРСИТЕТ) 
 
 
 
 
 
 
 
 
 
 
 

КУРСОВАЯ  РАБОТА

ПО  КУРСУ

«Криптография с открытым ключом» 
 
 
 
 
 
 
 
 
 
 
 
 

              Студент:     Калмыков  А.В.
              Группа: А-4-10
              Преподаватель: Набебин А.А.

 
 
 
 
 
 
 
 

Москва 2012

Оглавление

ВВЕДЕНИЕ 3

1. КРИПТОГРАИЧЕСКАЯ СИСТЕМА RSA 5

1.1. Криптосистема RSA 5

1.2. Электронная цифровая подпись RSA с возвратом сообщения 6

1.3. Электронная цифровая подпись RSA с hash-функцией 8

2. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ-ГАМАЛЯ С ПРОСТЫМ ПОЛЕМ ГАЛУА 9

2.1. Шифросистема Эль-Гамаля с простым полем Галуа 9

2.2. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 11

3. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ ГАМАЛЯ С ОБЩИМ ПОЛЕМ ГАЛУА 12

3.1. Шифросистема Эль-Гамаля с общим полем полем Галуа 12

3.2. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 15

4. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА DSA 17

4.1. Электронная цифровая подпись DSA 17

5. MATHCAD ПРОГРАММНЫЙ ПРОЦЕССОР 20

6. ПРИМЕРЫ ИСПОЛЬЗУЕМЫХ MATHCAD-ПРОГРАММ 24

6.1. Криптосистема RSA 24

6.2. Электронная цифровая подпись RSA с возвратом сообщения 25

6.3. Электронная цифровая подпись RSA с hash-функцией 26

6.4. Шифросистема Эль-Гамаля с простым полем Галуа 27

6.5. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 28

6.6. Шифросистема Эль-Гамаля с общим полем полем Галуа 29

6.7. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 30

6.8. Электронная цифровая подпись DSA 32

ЛИТЕРАТУРА 32 
 
 
 
 
 
 
 
 
 
 
 

 

             ВВЕДЕНИЕ

От истоков  криптографии до самых современных  времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же, подстановки и перестановки, которые производились как отправителем, так и получателем. Другими словами, отправитель и получатель обязаны обладать одним и тем же ключом, отсюда вытекает одно из ограничений симметричных криптосистем – распространение (распределение) ключей. Указанный недостаток послужил толчком к поиску подходов к построению криптосистем способных исключить защищенный канал передачи ключей и обеспечивая защиту передаваемых сообщений по незащищенному каналу, без дополнительных преобразований. На рис. 1, показан процесс двустороннего обмена между отправителем и получателем (абонентами), при этом злоумышленник выполняет пассивную роль слушателя. В отличие от обычных систем (с секретным ключом), системы, допускающие открытую передачу (открытой) части ключа по незащищенному каналу связи, называют системами с открытым ключом. В таких системах открытый ключ (ключ шифрования), отличается от личного ключа (ключа расшифровывания), поэтому их иногда называют ассиметричными системами или двуключевыми системами.

Впервые, публично, Диффи и Хеллман в 1976 году изложили идею

разработанного  метода на национальной компьютерной конференции и

опубликована в том же году в основополагающей работе "Новые направления в криптографии".  Предложенный метод решает задачу: распределения ключей и цифровой подписи. Она радикально отличалась от известных ранее подходов, за всю историю криптографии. К числу отцов-основателей следует отнести также и Ральфа Меркля, который

независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако

опубликовал свои результаты только в 1978 году. Криптография с открытм ключем. Текущее состояние Однако, истинную точку отсчета криптографии с открытым ключом, следует отнести к более раннему времени. Известно несколько независимых источников, которые отдают пальму первенства, в разработке криптографии с открытым ключем, Агентству национальной безопасности США (National Security Agency - NSA).

По словам адмирала Бобби Инман (Bobby Inmann), занимал пост главы Агентства, метод криптографических преобразований с открытым ключом разработан NSA еще в середине 60-х годов. Первое документальное подтверждение этому,  появилось в 1970 году в закрытом отчете Джеймса Эллиса (James Ellis) из Группы

защиты электронных  коммуникаций Службы безопасности Великобритании.

И так, в основе преобразований с открытым ключом лежит  теоретико-числовой подход к определению стойкости криптоанализа, т.е. проблема обоснования стойкости криптографической схемы свелась к доказательству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед злоумышленником. Из этого следует, что на данный момент стойкость

криптографических схем может быть установлена лишь с привлечением каких-либо недоказуемых предположений. Поэтому, основное направление

исследований  состоит в поиске наиболее слабых достаточных условий для

существования стойких схем каждого типа. В основном рассматриваются

предположения двух типов – общие (или теоретико-сложностные) и теоретико-числовые, т.е. предположения о сложности конкретных теоретико-числовых задач.

На основе указанных  принципов была предложена трудноразрешимая задача

факторизации  большого числа, которая была положена в основу первой, реально используемой, системы шифрования – RSA [2].

Далее рассмотрим основные направления применения криптосистем с открытым ключом.

Применение криптосистем с открытым ключом.

Двигателем данного  направления криптографии является, в первую очередь,

практика. Стремительное  развитие информационных систем ставит все новые и новые задачи перед разработчиками криптографических алгоритмов (протоколов).

Классифицируем  наиболее существенные побудительные  мотивы развития

криптографии  с открытым ключом (не претендует быть исчерпывающей):

     • Развитие телекоммуникационных систем и сетей различного назначения.

     • Развитие глобальной сети Интернет.

     • Развитие банковских систем, в том  числе и пластиковых карт.

     • Потребность мыслящего человека к познанию.

Выделяют следующие основные (глобальные, в самом широком смысле)

направления применения криптографических преобразований с открытым

ключом:

     • зашифровывание и расшифровывание;

     • выработка общего секрета или  обмен ключами;

     • наложение и проверка электронной  цифровой подписи;

     • аутентификация;

     • «электронные деньги».

Каждому, из перечисленных  направлений, присуща собственная  процедура

применения открытого  или личного кличей.

В современных  условиях, для решения задач защиты информации могут

применяться криптографические  алгоритмы, которые могут решать как одну, так и

несколько задач (из выше перечисленных). Алгоритм RSA [2], например, с

успехом позволяет  решать задачи шифрования, обмена ключами  и цифровой

подписи. Однако все универсальное не лишено недостатков. Для успешного

противостояния  криптоаналитикам и повышения эффективности алгоритма, были

предложены различные  модификации RSA [ ], решающие указанные задачи по

отдельности

    1. КРИПТОГРАИЧЕСКАЯ СИСТЕМА RSA
      1. Криптосистема RSA

Зашифровать и  расшифровать сообщение с помощью  криптосистемы RSA     (R. Rivest, A. Shamir, L. Adleman). Простые числа p и q определяются вариантом задания. В качестве исходного текста взять три первых латинских буквы своей фамилии.

Вычисление  ключей. Каждый адресат вычисляет свой открытый ключ и ему соответствующий секретный ключ. Адресат должен выполнить следующее:

  1. Выбрать два больших различных простых числа p и q примерно одного размера.
  2. Найти n = pq и функцию Эйлера φ = φ(n) = (p - 1)(q - 1).
  3. Взять случайное число e, 1<e< φ такое, что нод(e, φ) = 1.
  4. Найти такое целое a (1, φ), что ea ≡ 1 (mod φ). Для этого с помощью расширенного алгоритма Евклида найти такие целые a, x, что ea + φx = 1. Тогда    ea ≡ 1 (mod φ). Пусть произвольное k Z. Сложив ea ≡ 1 (mod φ) и ekφ ≡ 0 (mod φ), получим e(a + ) ≡ 1 (mod φ). Если a (1, φ), то найти такое целое k, что                  a + (1, φ), и в качестве a взять a + .
  5. Открытый ключ адресата есть пара чисел (n,e). Секретный ключ адресата есть число a.

Информация о работе Криптография с открытым ключом