Контрольная работа по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 08 Октября 2013 в 01:31, контрольная работа

Краткое описание

Работа содержит задания по дисциполине "Информационная безопасность" и ответы на них

Вложенные файлы: 1 файл

Инф безопасность.docx

— 39.44 Кб (Скачать файл)

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

«мОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ  УНИВЕРСИТЕТ

ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ (МЭСИ)»

МИНСКИЙ ФИЛИАЛ МЭСИ

 

Кафедра математики и информатики

 

 

 

 

Контрольная работа по курсу

«Информационная безопасность»

 

 

 

 

 

 

Выполнил:

 

 

 

 

 

 

 

 

 

 

 

Минск 2013

 

Задание №1. Шифр Цезаря.

Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.

Исходный  текст: БАХАНОВИЧ МАРИЯ ВЯЧЕСЛАВОВНА

 

Используем  алфавит, содержащий 33 буквы и пробел, стоящий после буквы Я:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел

Ключом  в шифре Цезаря является число 3. Каждая буква в исходном тексте сдвигается по алфавиту на 3 позиции. Таким образом, получаем:

 

Исходный текст          

БАХАНОВИЧ

 

МАРИЯ

 

ВЯЧЕСЛАВОВНА

Зашифрованный текст 

ДГШГРСЕЛЪ

В

ПГУЛБ

В

ЕБЪЗФОГЕСЕРГ


 

 

 

Задание №2. Алгоритм шифрования ГОСТ 28147-89.

Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены (Приложение А). Для получения 64 бит исходного  текста используйте 8 первых букв из своих  данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.

 

Исходные  данные для шифрования: БАХАНОВИ

Для ключа  возьмем последовательность состоящую из 32 букв (любая фраза, состоящая из 32 букв):

 

ГРУШин сердито забарабанил пальц

Для первого  подключа Х используем первые 4 буквы ключа: ГРУШ.

Переводим исходный текст и первый подключ в двоичную последовательность (см. Приложение Б):

Исходный текст:

Б

11000001

А

11000000

Х

11010101

А

11000000

Н

11001101

О

11001110

В

11000010

И

11001000


 

Первый  подключ X0:

Г

11000011

Р

11010000

У

11010011

Ш

11010000


 

Таким образом, первые 64 бита определяют входную последовательность 

 

L0: 11000001 11000000 11010101 11000000

 

R0: 11001101 11001110 11000010 11001000

 

следующие 32 бита определяют первый подключ

 

Х0: 11000011 11010000 11010011 11010000

 

 

Этап I. Найдем значение функции преобразования f(R0,X0).

 

Шаг 1). Вычисление суммы R0 и X0 по mod 232 (арифметическое сложение)

 

R0: 1100 1101 1100 1110 1100 0010 1100 1000

Х0: 1100 0011 1101 0000 1101 0011 1101 0000


1001 0001 1001 1111 1001 0110 1001 1000

 

Шаг 2). Преобразование в блоке подстановки

Результат суммирования R0+X0

1001 0001 1001 1111 1001 0110 1001 1000

преобразуем в блоке подстановки. Для каждого 4-битного блока вычислим его адрес  в таблице подстановки (приложение 1). Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице. Таким образом, 5-тый блок (1111) заменяется заполнением 15-ой строки и пятого столбца в таблице подстановки (1110).

 

Номера блоков:

  8    7     6    5     4    3     2    1

1001 0001 1001 1111 1001 0110 1001 1000

соответствующие номера строк в таблице подстановки:

  9   1    9   15    9    6    9    8

Заполнение:

  2   11    6   2    4   4     3    6

Результат (перевод  заполнения в двоичную систему счисления):

0010 1011 0110 0010 0100 0100 0011 0110

 

Шаг 3). Циклический сдвиг результата Шага 2 на 11 бит влево

 

0001 0010 0010 0001 1011 0001 0101 1011

 

Таким образом, нашли значение функции f (R0,X0).

 

Этап II. Вычисляем R1= f(R0,X0) ÅL0 Логическое сложение с исключением.

 

L0:        1100 0001 1100 0000 1101 0101 1100 0000

f(R0,X0):  0001 0010 0010 0001 1011 0001 0101 1011


R1:       1101 0011 1110 0001 0110 0100 1001 1011

 

Задание №3.  Алгоритм шифрования RSA.

Сгенерируйте  открытый и закрытый ключи в алгоритме  шифрования RSA, выбрав простые числа p и q из первой сотни. Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.

 

Шаг 1. Генерация ключей (см. Приложение Г).

Выберем два простых числа р = 7 и q = 13 (см. Приложение Д). Тогда

n = pq=7*13 = 91

и функция  Эйлера

j(n) = (p-1)(q-1) = 6*12 = 72.

Закрытый ключ d выбираем из условий d < j(n) и d взаимно просто с j(n), т.е. d и j(n) не имеют общих делителей. Пусть d = 29.

Открытый ключ e выбираем из условий e<j(n) и de = 1(mod j(n)): e<72, 29e =1 (mod 72).

Условие 29e =1 (mod 72) означает, что число 29e-1 должно делиться на 72 без остатка. Таким образом, для определения e нужно подобрать такое число k, что 29e-1 = 72 k.

При k=2 получаем 29e=144+1 или e=5.

В нашем  примере 

(  5, 91) – открытый ключ,

(29, 91) – секретный ключ.

 

Шаг 2. Шифрование.

Представим  шифруемое сообщение «БМВ» как последовательность целых чисел (порядковые номера букв в алфавите). Пусть буква «Б» соответствует числу 2, буква «М» – числу 14 и буква «В» – числу 3.

Зашифруем сообщение, используя открытый ключ (5, 91):

С1 = (25) mod 91= 32

С2 = (145) mod 91=14

С3 = (35) mod 91= 61

Таким образом, исходному сообщению (2, 14, 3) соответствует криптограмма (32, 14, 61).

 

Шаг 3. Расшифрование

Расшифруем  сообщение (32, 14, 61), пользуясь секретным ключом (29, 91):

М1 = (3229) mod 91 = 2

М2 = (1429) mod 91 = 14

МЗ = (6129) mod 91 = 3

 

В результате расшифрования было получено исходное сообщение (1, 14, 3), то есть "БМВ".

 

Задание №4. Функция  хеширования.

Найти хеш–образ своей Фамилии, используя хеш–функцию

,

где n = pq, p, q взять из Задания №3.

Хешируемое сообщение «БАХАНОВИЧ». Возьмем два простых числа p=7, q=13. Определим n=pq=7*13=91. Вектор инициализации H0 выберем равным 6 (выбираем случайным образом). Слово «БАХАНОВИЧ» можно представить последовательностью чисел (2, 1, 23, 1, 15, 16, 3, 10, 25) по номерам букв в алфавите. Таким образом,

n=91, H0=6, M1=2, M2=1, M3=23, M4=1, M5=15, M6=16, M7=3, M8=10, M9=25.

Используя формулу

,

получим хеш-образ сообщения «БАХАНОВИЧ»:

H1=(H0+M1)2 mod n = (     6 + 2)2 mod 91 =     64 mod 91 = 64

H2=(H1+M2)2 mod n = (64 + 1)2 mod 91 = 4225 mod 91= 39

H3=(H2+M3)2 mod n = (39 +  23)2 mod 91 =  3844 mod 91=  22

H4=(H3+M4)2 mod n = (  22 + 1)2 mod 91 =    529 mod 91=  74

H5=(H4+M5)2 mod n = (  74 + 15)2 mod 91 =    7921 mod 91= 4

H6=(H5+M6)2 mod n = (4 +  16)2 mod 91 =  400 mod 91= 36

H7=(H6+M7)2 mod n = (36 +  3)2 mod 91 =  1521 mod 91=  65

H8=(H7+M8)2 mod n = (  65 + 10)2 mod 91 =    5625 mod 91=  74

H9=(H8+M9)2 mod n = (  74 + 25)2 mod 91 =    9801 mod 91= 64

В итоге  получаем хеш-образ сообщения «БАХАНОВИЧ», равный 64.

 

 

 

Задание №5. Электронная цифровая подпись.

Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.

 

Пусть хеш-образ Фамилии равен 64, а закрытый ключ алгоритма RSA равен (29, 91). Тогда электронная цифровая подпись сообщения, состоящего из Фамилии, вычисляется по правилу

s = 64 29 mod 91 =  64.

Для проверки ЭЦП, используя открытый ключ (5, 91), найдем

H = 64 5 mod 91 = 64.

Поскольку хеш-образ сообщения совпадает с найденным значением H, то подпись признается подлинной.

 

Приложение 1

 

Блок подстановки в алгоритме  шифрования ГОСТ 28147-89

 

 

8

7

6

5

4

3

2

1

0

1

13

4

6

7

5

14

4

1

15

11

11

12

13

8

11

10

2

13

4

10

7

10

1

4

9

3

0

1

0

1

1

13

12

2

4

5

3

7

5

0

10

6

13

5

7

15

2

15

8

3

13

8

6

10

5

1

13

9

4

15

0

7

4

9

13

8

15

2

10

14

8

9

0

3

4

14

14

2

6

9

2

10

6

10

4

15

3

11

10

3

14

8

9

6

12

8

1

11

14

7

5

14

12

7

1

12

12

6

6

9

0

11

6

0

7

13

11

8

12

3

2

0

7

15

14

8

2

15

11

5

9

5

5

15

12

12

14

2

3

11

9

3


 

 

Литература

 

  1. Гладких А.А. Базовые принципы информационной безопасности вычислительных сетей: учебное пособие для студентов / А.А. Гладких, В.Е. Дементьев; – Ульяновск : УлГТУ, 2009. – 168 с.
  2. Грибунин В.Г.  Цифровая стеганография: учебное пособие / В.Г. Грибунин,  И. Н. Оков, И. В. Туринцев. –  М.: Солон-Пресс, 2002. – 272 с.
  3. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В.Ф. Шаньгин; – М.: Радио и связь, 2001. – 376 с.

 


Информация о работе Контрольная работа по "Информационной безопасности"