Защита информации в телекоммуникационных системах

Автор работы: Пользователь скрыл имя, 06 Декабря 2013 в 16:15, курсовая работа

Краткое описание

Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.

Содержание

Введение…………………………………………………………………………...3
Задача 1.1 Несимметричное шифрование – дешифрование……………………4
Задача 1.2 Хеширование и цифровая подпись документов…………………….7
Задача 2.1 Система с открытым ключом Диффи-Хелмана…………………...13
Задача 2.2 Шифрование по алгоритму Шамира…………………………….....15
Задача 2.3 Шифрование по алгоритму Эль- Гамаля………………………......19
Заключение……………………………………………………………………….25
Список литературы………………………………………………………………26

Вложенные файлы: 1 файл

Kursovaya_ZI_BDD.docx

— 122.73 Кб (Скачать файл)

Решение:

Пусть А хочет передать В сообщение m = 14. А выбирает р = 31,

сАdA mod (р - 1) = 1.                                        

сА = 11, dA = 41.

Аналогично,  В выбирает параметры

свdв mod (p - 1) = 1

cB = 31 и dB = 21. Переходим к протоколу Шамира.

Шаг 1. x1 = 1411mod 51 =44.

Шаг 2. х2 = 4431 mod 51 = 29.

ШагЗ.  x3= 2941 mod 51 = 5.

Шаг 4. х4 = 521 mod 51 = 14.

Таким образом, В получил передаваемое сообщение m = 14.      

Пусть B хочет передать C сообщение m = 16. B выбирает р = 53,

СBdB mod (р - 1) = 1.                                        

СB = 5 , dB = 21.

Аналогично. C выбирает параметры

Сcdc mod (p - 1) = 1

Cc = 11 и dc = 19. Переходим к протоколу Шамира.

Шаг 1. x1 = 165mod 53 =24.

Шаг 2. х2 = 2411 mod 53 = 15.

ШагЗ.  x3= 1521 mod 53 =47.

Шаг 4. х4 = 4719 mod 53 =16.

Таким образом, C получил передаваемое сообщение m = 16.      

  1. Пусть R хочет передать A сообщение m = 18. C выбирает р = 57,

СRdR mod (р - 1) = 1.                                        

СR = 5 , dR = 45.

Аналогично. В выбирает параметры

СAdA mod (p - 1) = 1

CA = 101 и dA = 173. Переходим к протоколу Шамира.

Шаг 1. x1 = 185mod 57 =18.

Шаг 2. х2 = 18101 mod 57 = 18.

ШагЗ.  x3= 1845 mod 57 = 18.

Шаг 4. х4 = 18173 mod 57 =18.

Таким образом, A получил передаваемое сообщение m = 18.

Задача 3. Шифрование по алгоритму Эль - Гамаля

По таблице 3, выбрать сообщение m и секретный ключ x  и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) – требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).

Таблица 3. Исходные данные для выбора сообщений и числа х.

i

0

1

2

3

4

Сообщение

7

9

11

13

3

j

0

1

2

3

4

х

43

47

51

29

11


 

Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль – Гамаля  решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи – Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Для всей группы абонентов  выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).

Нам необходимо выбрать числа  p и g так, чтобы они отвечали следующим требованиям:

gq mod p

1,

где p=2q+1.

Возьмем p=61 и g=11.

2q+1=61  q=30

Проверим соотношение:

1130 mod 61= 60

1 – выполняется.

Затем каждый абонент группы выбирает свое секретное число ci:

                                     1 < Ci < р – 1

(см. таблицу 5.1), и вычисляет соответствующее ему открытое число di:

                                                     di=gСi mod p        (3.1)

 

 

Т а б л и ц а 5.1 – Ключи пользователей в системе Эль – Гамаля

Абонент

Секретный ключ

Открытый ключ

A

43

50

B

47

50

C

51

50

D

29

11

E

11

50


 

Покажем теперь, как A передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. A формирует случайное число к, 1 к р-2, вычисляет числа

r=gk mod p,              (3.2)

e=m

dBk mod p,             (3.3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

 

m'=е

rp-1-cb mod р                        (3.4)

 

Утверждение  (свойства шифра  Эль-Гамаля):

1)   Абонент B получил сообщение, т.е. m'=m;

2)  противник, зная р, g, dB, r и е, не может вычислить m.

 

Передадим сообщение m = 7 от A к B. Возьмем р = 61, g = 11. Пусть абонент B выбрал для себя секретное число сB = 47 и вычислил по (3.1) dB= 50.

Абонент A выбирает случайно число k, например k = 23, и вычисляет по (3.2), (3.3):

r = 1123 mod 61 = 50,

е = 7

5023 mod 61 = 16.

Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4):

m' = 16

5061-1-47 mod 61 = 7.

Мы видим, что B смог расшифровать переданное сообщение. 

Ясно, что по аналогичной  схеме могут передавать сообщения  все абоненты в сети. Заметим, что  любой абонент, знающий открытый ключ абонента B, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент B, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сB. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Передадим сообщение m=9 от B к C. (р = 61, g = 11. Пусть абонент C выбрал для себя секретное число СC = 51 и вычислил по (3.1) dC = 50.

Абонент B выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):

r = 116 mod 61 = 60

е = 9

506 mod 61 = 52.

Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4):

m' = 52

6061-1-51 mod 61 = 9

Мы видим, что C смог расшифровать переданное сообщение.        

Передадим сообщение m= 11 от C к D. (р = 61, g = 11). Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1)  dD=11.

Абонент D выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):

r = 115 mod 61=11,

е = 11

115 mod 61 = 60.

Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4):

m' = 60

1161-1-29 mod 61 = 11.

Мы видим, что D смог расшифровать переданное сообщение.        

Передадим сообщение m= 13 от D к E. (р = 61, g = 11). Пусть абонент E выбрал для себя секретное число сE = 11 и вычислил по (3.1)  dE=50.

Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):

r = 113 mod 61=50,

е = 13

503 mod 61 = 21.

Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3.4):

m' = 21

5061-1-11 mod 61 = 13.

Мы видим, что E смог расшифровать переданное сообщение. 
Передадим сообщение m= 3 от E к A. (р = 61, g = 11). Пусть абонент A выбрал для себя секретное число сA = 43 и вычислил по (3.1)  dA=50.

Абонент L выбирает случайно число k, например k = 4, и вычисляет по (3.2), (3.3):

r = 114 mod 61=1,

е = 3

504 mod 61 = 3.

Теперь E посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):

m' = 3

161-1-43 mod 61 = 3.

Мы видим, что A смог расшифровать переданное сообщение.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

В данной курсовой работе рассматриваются  криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который  нет необходимости скрывать, а  для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение  и расшифровку шифра уйдет  относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

 Использование системы  Диффи – Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

Шифр Шамира позволяет  организовать обмен секретными сообщениями  по открытой линии связи без наличия  секретных ключей. Однако использование  четырех пересылок от одного абонента к другому значительно усложняет  процедуру шифрованной передачи. Данную проблему решил Эль – Гамаль,  предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

 

 

 

 

 

 

 

Список литературы

1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. – М: Горячая линия- Телеком, 2005.

2.Петраков А.В. Основы  практической защиты информации. 2-е издание Учебн. Пособие. – М: Радио и связь 200

3. Романец Ю. В. Защита  информации в компьютерных системах и сетях./Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999

 


Информация о работе Защита информации в телекоммуникационных системах