Автор работы: Пользователь скрыл имя, 01 Мая 2012 в 11:33, курсовая работа
От истоков криптографии до самых современных времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же,
ВВЕДЕНИЕ 2
1. КРИПТОГРАИЧЕСКАЯ СИСТЕМА RSA 2
1.1. Криптосистема RSA 2
1.2. Электронная цифровая подпись RSA с возвратом сообщения 2
1.3. Электронная цифровая подпись RSA с hash-функцией 2
2. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ-ГАМАЛЯ С ПРОСТЫМ ПОЛЕМ ГАЛУА 2
2.1. Шифросистема Эль-Гамаля с простым полем Галуа 2
2.2. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 2
3. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ ГАМАЛЯ С ОБЩИМ ПОЛЕМ ГАЛУА 2
3.1. Шифросистема Эль-Гамаля с общим полем полем Галуа 2
3.2. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 2
4. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА DSA 2
4.1. Электронная цифровая подпись DSA 2
5. MATHCAD ПРОГРАММНЫЙ ПРОЦЕССОР 2
6. ПРИМЕРЫ ИСПОЛЬЗУЕМЫХ MATHCAD-ПРОГРАММ 2
6.1. Криптосистема RSA 2
6.2. Электронная цифровая подпись RSA с возвратом сообщения 2
6.3. Электронная цифровая подпись RSA с hash-функцией 2
6.4. Шифросистема Эль-Гамаля с простым полем Галуа 2
6.5. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 2
6.6. Шифросистема Эль-Гамаля с общим полем полем Галуа 2
6.7. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 2
6.8. Электронная цифровая подпись DSA 2
ЛИТЕРАТУРА 2
Национальный исследовательский университет
МОСКОВСКИЙ ЭНЕРГЕТИЧЕСКИЙ ИНСТИТУТ
(ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ)
КУРСОВАЯ РАБОТА
ПО КУРСУ
«Криптография
с открытым ключом»
Студент: | Калмыков А.В. |
Группа: | А-4-10 |
Преподаватель: | Набебин А.А. |
Москва 2012
Оглавление
ВВЕДЕНИЕ 3
1. КРИПТОГРАИЧЕСКАЯ СИСТЕМА RSA 5
1.1. Криптосистема RSA 5
1.2. Электронная цифровая подпись RSA с возвратом сообщения 6
1.3. Электронная цифровая подпись RSA с hash-функцией 8
2. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ-ГАМАЛЯ С ПРОСТЫМ ПОЛЕМ ГАЛУА 9
2.1. Шифросистема Эль-Гамаля с простым полем Галуа 9
2.2. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 11
3. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ ГАМАЛЯ С ОБЩИМ ПОЛЕМ ГАЛУА 12
3.1. Шифросистема Эль-Гамаля с общим полем полем Галуа 12
3.2. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 15
4. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА DSA 17
4.1. Электронная цифровая подпись DSA 17
5. MATHCAD ПРОГРАММНЫЙ ПРОЦЕССОР 20
6. ПРИМЕРЫ ИСПОЛЬЗУЕМЫХ MATHCAD-ПРОГРАММ 24
6.1. Криптосистема RSA 24
6.2. Электронная цифровая подпись RSA с возвратом сообщения 25
6.3. Электронная цифровая подпись RSA с hash-функцией 26
6.4. Шифросистема Эль-Гамаля с простым полем Галуа 27
6.5. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 28
6.6. Шифросистема Эль-Гамаля с общим полем полем Галуа 29
6.7. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 30
6.8. Электронная цифровая подпись DSA 32
ЛИТЕРАТУРА 32
ВВЕДЕНИЕ
От истоков криптографии до самых современных времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же, подстановки и перестановки, которые производились как отправителем, так и получателем. Другими словами, отправитель и получатель обязаны обладать одним и тем же ключом, отсюда вытекает одно из ограничений симметричных криптосистем – распространение (распределение) ключей. Указанный недостаток послужил толчком к поиску подходов к построению криптосистем способных исключить защищенный канал передачи ключей и обеспечивая защиту передаваемых сообщений по незащищенному каналу, без дополнительных преобразований. На рис. 1, показан процесс двустороннего обмена между отправителем и получателем (абонентами), при этом злоумышленник выполняет пассивную роль слушателя. В отличие от обычных систем (с секретным ключом), системы, допускающие открытую передачу (открытой) части ключа по незащищенному каналу связи, называют системами с открытым ключом. В таких системах открытый ключ (ключ шифрования), отличается от личного ключа (ключа расшифровывания), поэтому их иногда называют ассиметричными системами или двуключевыми системами.
Впервые, публично, Диффи и Хеллман в 1976 году изложили идею
разработанного метода на национальной компьютерной конференции и
опубликована в том же году в основополагающей работе "Новые направления в криптографии". Предложенный метод решает задачу: распределения ключей и цифровой подписи. Она радикально отличалась от известных ранее подходов, за всю историю криптографии. К числу отцов-основателей следует отнести также и Ральфа Меркля, который
независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако
опубликовал свои результаты только в 1978 году. Криптография с открытм ключем. Текущее состояние Однако, истинную точку отсчета криптографии с открытым ключом, следует отнести к более раннему времени. Известно несколько независимых источников, которые отдают пальму первенства, в разработке криптографии с открытым ключем, Агентству национальной безопасности США (National Security Agency - NSA).
По словам адмирала Бобби Инман (Bobby Inmann), занимал пост главы Агентства, метод криптографических преобразований с открытым ключом разработан NSA еще в середине 60-х годов. Первое документальное подтверждение этому, появилось в 1970 году в закрытом отчете Джеймса Эллиса (James Ellis) из Группы
защиты электронных коммуникаций Службы безопасности Великобритании.
И так, в основе преобразований с открытым ключом лежит теоретико-числовой подход к определению стойкости криптоанализа, т.е. проблема обоснования стойкости криптографической схемы свелась к доказательству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед злоумышленником. Из этого следует, что на данный момент стойкость
криптографических схем может быть установлена лишь с привлечением каких-либо недоказуемых предположений. Поэтому, основное направление
исследований состоит в поиске наиболее слабых достаточных условий для
существования стойких схем каждого типа. В основном рассматриваются
предположения двух типов – общие (или теоретико-сложностные) и теоретико-числовые, т.е. предположения о сложности конкретных теоретико-числовых задач.
На основе указанных принципов была предложена трудноразрешимая задача
факторизации большого числа, которая была положена в основу первой, реально используемой, системы шифрования – RSA [2].
Далее рассмотрим основные направления применения криптосистем с открытым ключом.
Применение криптосистем с открытым ключом.
Двигателем данного направления криптографии является, в первую очередь,
практика. Стремительное развитие информационных систем ставит все новые и новые задачи перед разработчиками криптографических алгоритмов (протоколов).
Классифицируем наиболее существенные побудительные мотивы развития
криптографии с открытым ключом (не претендует быть исчерпывающей):
• Развитие телекоммуникационных систем и сетей различного назначения.
• Развитие глобальной сети Интернет.
• Развитие банковских систем, в том числе и пластиковых карт.
• Потребность мыслящего человека к познанию.
Выделяют следующие основные (глобальные, в самом широком смысле)
направления применения
криптографических
ключом:
• зашифровывание и расшифровывание;
• выработка общего секрета или обмен ключами;
• наложение и проверка электронной цифровой подписи;
• аутентификация;
• «электронные деньги».
Каждому, из перечисленных направлений, присуща собственная процедура
применения открытого или личного кличей.
В современных условиях, для решения задач защиты информации могут
применяться криптографические алгоритмы, которые могут решать как одну, так и
несколько задач (из выше перечисленных). Алгоритм RSA [2], например, с
успехом позволяет решать задачи шифрования, обмена ключами и цифровой
подписи. Однако все универсальное не лишено недостатков. Для успешного
противостояния криптоаналитикам и повышения эффективности алгоритма, были
предложены различные модификации RSA [ ], решающие указанные задачи по
отдельности
Зашифровать и расшифровать сообщение с помощью криптосистемы RSA (R. Rivest, A. Shamir, L. Adleman). Простые числа p и q определяются вариантом задания. В качестве исходного текста взять три первых латинских буквы своей фамилии.
Вычисление ключей. Каждый адресат вычисляет свой открытый ключ и ему соответствующий секретный ключ. Адресат должен выполнить следующее: