Автор работы: Пользователь скрыл имя, 06 Декабря 2013 в 16:15, курсовая работа
Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.
Введение…………………………………………………………………………...3
Задача 1.1 Несимметричное шифрование – дешифрование……………………4
Задача 1.2 Хеширование и цифровая подпись документов…………………….7
Задача 2.1 Система с открытым ключом Диффи-Хелмана…………………...13
Задача 2.2 Шифрование по алгоритму Шамира…………………………….....15
Задача 2.3 Шифрование по алгоритму Эль- Гамаля………………………......19
Заключение……………………………………………………………………….25
Список литературы………………………………………………………………26
Решение:
Пусть А хочет передать В сообщение m = 14. А выбирает р = 31,
сАdA mod (р - 1) = 1.
сА = 11, dA = 41.
Аналогично, В выбирает параметры
свdв mod (p - 1) = 1
cB = 31 и dB = 21. Переходим к протоколу Шамира.
Шаг 1. x1 = 1411mod 51 =44.
Шаг 2. х2 = 4431 mod 51 = 29.
ШагЗ. x3= 2941 mod 51 = 5.
Шаг 4. х4 = 521 mod 51 = 14.
Таким образом, В получил передаваемое сообщение m = 14.
Пусть B хочет передать C сообщение m = 16. B выбирает р = 53,
СBdB mod (р - 1) = 1.
СB = 5 , dB = 21.
Аналогично. C выбирает параметры
Сcdc mod (p - 1) = 1
Cc = 11 и dc = 19. Переходим к протоколу Шамира.
Шаг 1. x1 = 165mod 53 =24.
Шаг 2. х2 = 2411 mod 53 = 15.
ШагЗ. x3= 1521 mod 53 =47.
Шаг 4. х4 = 4719 mod 53 =16.
Таким образом, C получил передаваемое сообщение m = 16.
СRdR mod (р - 1) = 1.
СR = 5 , dR = 45.
Аналогично. В выбирает параметры
СAdA mod (p - 1) = 1
CA = 101 и dA = 173. Переходим к протоколу Шамира.
Шаг 1. x1 = 185mod 57 =18.
Шаг 2. х2 = 18101 mod 57 = 18.
ШагЗ. x3= 1845 mod 57 = 18.
Шаг 4. х4 = 18173 mod 57 =18.
Таким образом, A получил передаваемое сообщение m = 18.
По таблице 3, выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) – требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).
Таблица 3. Исходные данные для выбора сообщений и числа х.
i |
0 |
1 |
2 |
3 |
4 |
Сообщение |
7 |
9 |
11 |
13 |
3 |
j |
0 |
1 |
2 |
3 |
4 |
х |
43 |
47 |
51 |
29 |
11 |
Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль – Гамаля решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи – Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.
Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).
Нам необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:
gq mod p
где p=2q+1.
Возьмем p=61 и g=11.
2q+1=61 q=30
Проверим соотношение:
1130
mod 61= 60
Затем каждый абонент группы выбирает свое секретное число ci:
(см. таблицу 5.1), и вычисляет соответствующее ему открытое число di:
Т а б л и ц а 5.1 – Ключи пользователей в системе Эль – Гамаля
Абонент |
Секретный ключ |
Открытый ключ |
A |
43 |
50 |
B |
47 |
50 |
C |
51 |
50 |
D |
29 |
11 |
E |
11 |
50 |
Покажем теперь, как A передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.
Шаг 1. A формирует случайное число к, 1 к р-2, вычисляет числа
r=gk mod p, (3.2)
e=m
и передает пару чисел (r, е) абоненту В.
Шаг 2. В, получив (r,е), вычисляет
m'=е
Утверждение (свойства шифра Эль-Гамаля):
1) Абонент B получил сообщение, т.е. m'=m;
2) противник, зная р, g, dB, r и е, не может вычислить m.
Передадим сообщение m = 7 от A к B. Возьмем р = 61, g = 11. Пусть абонент B выбрал для себя секретное число сB = 47 и вычислил по (3.1) dB= 50.
Абонент A выбирает случайно число k, например k = 23, и вычисляет по (3.2), (3.3):
r = 1123 mod 61 = 50,
е = 7
Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4):
m' = 16
Мы видим, что B смог расшифровать переданное сообщение.
Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента B, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент B, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сB. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).
Передадим сообщение m=9 от B к C. (р = 61, g = 11. Пусть абонент C выбрал для себя секретное число СC = 51 и вычислил по (3.1) dC = 50.
Абонент B выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):
r = 116 mod 61 = 60
е = 9
Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4):
m' = 52
Мы видим, что C смог расшифровать переданное сообщение.
Передадим сообщение m= 11 от C к D. (р = 61, g = 11). Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1) dD=11.
Абонент D выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):
r = 115 mod 61=11,
е = 11
Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4):
m' = 60
Мы видим, что D смог расшифровать переданное сообщение.
Передадим сообщение m= 13 от D к E. (р = 61, g = 11). Пусть абонент E выбрал для себя секретное число сE = 11 и вычислил по (3.1) dE=50.
Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):
r = 113 mod 61=50,
е = 13
Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3.4):
m' = 21
Мы видим, что E смог расшифровать
переданное сообщение.
Передадим сообщение m= 3 от E к A. (р
= 61, g = 11). Пусть абонент A выбрал для себя
секретное число сA = 43 и вычислил
по (3.1) dA=50.
Абонент L выбирает случайно число k, например k = 4, и вычисляет по (3.2), (3.3):
r = 114 mod 61=1,
е = 3
Теперь E посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):
m' = 3
Мы видим, что A смог расшифровать переданное сообщение.
Заключение
В данной курсовой работе рассматриваются
криптосистемы с открытым ключом.
В таких системах для шифрования
данных используется один ключ, который
нет необходимости скрывать, а
для дешифрования другой – закрытый,
математически связанный с
Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.
Использование системы Диффи – Хеллмана облегчает снабжение большого количества абонентов секретными ключами.
Шифр Шамира позволяет
организовать обмен секретными сообщениями
по открытой линии связи без наличия
секретных ключей. Однако использование
четырех пересылок от одного абонента
к другому значительно
1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. – М: Горячая линия- Телеком, 2005.
2.Петраков А.В. Основы
практической защиты
3. Романец Ю. В. Защита информации в компьютерных системах и сетях./Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999
Информация о работе Защита информации в телекоммуникационных системах