Автор работы: Пользователь скрыл имя, 01 Мая 2012 в 11:33, курсовая работа
От истоков криптографии до самых современных времен, криптосистемы строились на основе элементарных преобразований: подстановки и перестановки. Ручной труд, на протяжении тысяч лет, был сменен механическими, а далее и электромеханическими шифровальными и дешифровальными машинами, которые открыли новую эру в области защиты информации. Дальнейшее изобретение компьютеров, послужило новым толчком, развитию средств не только шифрования, но и криптоанализа. Одним из таких достижений, является алгоритм LUCIFER компании IBM, который был положен в основу всем хорошо известного алгоритма DES. Однако, основу всех алгоритмов продолжали составлять, все те же,
ВВЕДЕНИЕ 2
1. КРИПТОГРАИЧЕСКАЯ СИСТЕМА RSA 2
1.1. Криптосистема RSA 2
1.2. Электронная цифровая подпись RSA с возвратом сообщения 2
1.3. Электронная цифровая подпись RSA с hash-функцией 2
2. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ-ГАМАЛЯ С ПРОСТЫМ ПОЛЕМ ГАЛУА 2
2.1. Шифросистема Эль-Гамаля с простым полем Галуа 2
2.2. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 2
3. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА ЭЛЬ ГАМАЛЯ С ОБЩИМ ПОЛЕМ ГАЛУА 2
3.1. Шифросистема Эль-Гамаля с общим полем полем Галуа 2
3.2. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 2
4. КРИПТОГРАФИЧЕСКАЯ СИСТЕМА DSA 2
4.1. Электронная цифровая подпись DSA 2
5. MATHCAD ПРОГРАММНЫЙ ПРОЦЕССОР 2
6. ПРИМЕРЫ ИСПОЛЬЗУЕМЫХ MATHCAD-ПРОГРАММ 2
6.1. Криптосистема RSA 2
6.2. Электронная цифровая подпись RSA с возвратом сообщения 2
6.3. Электронная цифровая подпись RSA с hash-функцией 2
6.4. Шифросистема Эль-Гамаля с простым полем Галуа 2
6.5. Электронная цифровая подпись Эль-Гамаля с простым полем Галуа 2
6.6. Шифросистема Эль-Гамаля с общим полем полем Галуа 2
6.7. Электронная цифровая подпись Эль-Гамаля с общим полем Галуа 2
6.8. Электронная цифровая подпись DSA 2
ЛИТЕРАТУРА 2
Проверка подписи. Чтобы проверить подпись (r, s) адресата А под его текстом t, адресат В должен выполнить следующее.
Решение:
Адресат А подписывает свой текст t и всякий адресат В может проверить подпись А.
Вычисление ключей. Адресат должен выполнить следующее.
1. Выбрать простое число q = 27061.
y = 97053); секретный ключ адресата А есть число а = 115.
Вычисление подписи. Чтобы подписать свой текст t (произвольной длины), адресат А делает следующее.
(mod 27061)=16682.
(mod 12) = 2939.
s = 2939).
адресата А под его текстом t, адресат В должен выполнить следующее.
h(t) = 8058.
= [0, 27061]. Если проверка не проходит, то подпись отвергнут.
u2 = r w (mod q) = 16682 ∙ 26573 (mod 27061) = 4545.
(mod 324733))(mod 27061) = 16682.
Для криптографической
PACKET OF MATHCAD PROGRAMS FOR CRYPTOGRAPHY
WITH PUBLIC KEY
Polynoms are given by the vector of coefficients with the decreasing order of exponents: P(x) = =
Factoring n
Representation of 10-based natural numbers as h-based ones
Modular exponentiation m^e mod n
Extended Euclidean algorithm to find d=gcd(a,b)
and u, v for integers such that d=au+bv
The quotient and the remaider at division of product polynomials P(x),Q(x)
in Zp[x] modulo irreducible polynomial F(x) in Zp[x]
CRYPTOSYSTEM RSA
Key generation
Public key for B is the pair of numbers (n, e)
Private key for B is the number a,
where
Encryption
The text t=KAL
Decryption
The text t = KAL
DIGITAL SIGNATURE RSA with hash-function h(t)
Key generation
Public key for A is the pair of numbers (n, e)
Private key for A is the number a,
where
Signature generation
The text t=KAL
Hash function
Signature is the number
S=8058
Signature verification
t = KAL
If text t is changed, then m1 is other number. For instance,
ELGAMAL CRYPTOSYSTEM IN SIMPLE GALOIS FIELD
Key generation
Public key for B is three numbers (p,,y),
Private key for B is the number a,
where
Encryption
The text t=KAL