Автор работы: Пользователь скрыл имя, 08 Октября 2013 в 01:31, контрольная работа
Работа содержит задания по дисциполине "Информационная безопасность" и ответы на них
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«мОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ЭКОНОМИКИ, СТАТИСТИКИ И ИНФОРМАТИКИ (МЭСИ)»
МИНСКИЙ ФИЛИАЛ МЭСИ
Кафедра математики и информатики
Контрольная работа по курсу
«Информационная безопасность»
Выполнил:
Минск 2013
Задание №1. Шифр Цезаря.
Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.
Исходный текст: БАХАНОВИЧ МАРИЯ ВЯЧЕСЛАВОВНА
Используем алфавит, содержащий 33 буквы и пробел, стоящий после буквы Я:
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬ
Ключом в шифре Цезаря является число 3. Каждая буква в исходном тексте сдвигается по алфавиту на 3 позиции. Таким образом, получаем:
Исходный текст |
БАХАНОВИЧ |
МАРИЯ |
ВЯЧЕСЛАВОВНА | ||
Зашифрованный текст |
ДГШГРСЕЛЪ |
В |
ПГУЛБ |
В |
ЕБЪЗФОГЕСЕРГ |
Задание №2. Алгоритм шифрования ГОСТ 28147-89.
Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены (Приложение А). Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.
Исходные данные для шифрования: БАХАНОВИ
Для ключа возьмем последовательность состоящую из 32 букв (любая фраза, состоящая из 32 букв):
ГРУШин сердито забарабанил пальц
Для первого подключа Х используем первые 4 буквы ключа: ГРУШ.
Переводим исходный текст и первый подключ в двоичную последовательность (см. Приложение Б):
Исходный текст:
Б |
11000001 |
А |
11000000 |
Х |
11010101 |
А |
11000000 |
Н |
11001101 |
О |
11001110 |
В |
11000010 |
И |
11001000 |
Первый подключ X0:
Г |
11000011 |
Р |
11010000 |
У |
11010011 |
Ш |
11010000 |
Таким образом, первые 64 бита определяют входную последовательность
L0: 11000001 11000000
R0: 11001101 11001110
следующие 32 бита определяют первый подключ
Х0: 11000011 11010000
Этап I. Найдем значение функции преобразования f(R0,X0).
Шаг 1). Вычисление суммы R0 и X0 по mod 232 (арифметическое сложение)
R0: 1100 1101 1100 1110 1100 0010 1100 1000
Х0: 1100 0011 1101 0000 1101 0011 1101 0000
1001 0001 1001 1111 1001 0110 1001 1000
Шаг 2). Преобразование в блоке подстановки
Результат суммирования R0+X0
1001 0001 1001 1111 1001 0110 1001 1000
преобразуем в блоке подстановки. Для каждого 4-битного блока вычислим его адрес в таблице подстановки (приложение 1). Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице. Таким образом, 5-тый блок (1111) заменяется заполнением 15-ой строки и пятого столбца в таблице подстановки (1110).
Номера блоков:
8 7 6 5 4 3 2 1
1001 0001 1001 1111 1001 0110 1001 1000
соответствующие номера строк в таблице подстановки:
9 1 9 15 9 6 9 8
Заполнение:
2 11 6 2 4 4 3 6
Результат (перевод заполнения в двоичную систему счисления):
0010 1011 0110 0010 0100 0100
Шаг 3). Циклический сдвиг результата Шага 2 на 11 бит влево
0001 0010 0010 0001 1011 0001
Таким образом, нашли значение функции f (R0,X0).
Этап II. Вычисляем R1= f(R0,X0) ÅL0 Логическое сложение с исключением.
L0: 1100 0001 1100 0000 1101 0101 1100 0000
f(R0,X0): 0001 0010 0010 0001 1011 0001 0101 1011
R1: 1101 0011 1110 0001 0110 0100 1001 1011
Задание №3. Алгоритм шифрования RSA.
Сгенерируйте открытый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни. Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.
Шаг 1. Генерация ключей (см. Приложение Г).
Выберем два простых числа р = 7 и q = 13 (см. Приложение Д). Тогда
n = pq=7*13 = 91
и функция Эйлера
j(n) = (p-1)(q-1) = 6*12 = 72.
Закрытый ключ d выбираем из условий d < j(n) и d взаимно просто с j(n), т.е. d и j(n) не имеют общих делителей. Пусть d = 29.
Открытый ключ e выбираем из условий e<j(n) и de = 1(mod j(n)): e<72, 29e =1 (mod 72).
Условие 29e =1 (mod 72) означает, что число 29e-1 должно делиться на 72 без остатка. Таким образом, для определения e нужно подобрать такое число k, что 29e-1 = 72 k.
При k=2 получаем 29e=144+1 или e=5.
В нашем примере
( 5, 91) – открытый ключ,
(29, 91) – секретный ключ.
Шаг 2. Шифрование.
Представим шифруемое сообщение «БМВ» как последовательность целых чисел (порядковые номера букв в алфавите). Пусть буква «Б» соответствует числу 2, буква «М» – числу 14 и буква «В» – числу 3.
Зашифруем сообщение, используя открытый ключ (5, 91):
С1 = (25) mod 91= 32
С2 = (145) mod 91=14
С3 = (35) mod 91= 61
Таким образом, исходному сообщению (2, 14, 3) соответствует криптограмма (32, 14, 61).
Шаг 3. Расшифрование
Расшифруем сообщение (32, 14, 61), пользуясь секретным ключом (29, 91):
М1 = (3229) mod 91 = 2
М2 = (1429) mod 91 = 14
МЗ = (6129) mod 91 = 3
В результате расшифрования было получено исходное сообщение (1, 14, 3), то есть "БМВ".
Задание №4. Функция хеширования.
Найти хеш–образ своей Фамилии, используя хеш–функцию
где n = pq, p, q взять из Задания №3.
Хешируемое сообщение «БАХАНОВИЧ». Возьмем два простых числа p=7, q=13. Определим n=pq=7*13=91. Вектор инициализации H0 выберем равным 6 (выбираем случайным образом). Слово «БАХАНОВИЧ» можно представить последовательностью чисел (2, 1, 23, 1, 15, 16, 3, 10, 25) по номерам букв в алфавите. Таким образом,
n=91, H0=6, M1=2, M2=1, M3=23, M4=1, M5=15, M6=16, M7=3, M8=10, M9=25.
Используя формулу
,
получим хеш-образ сообщения «БАХАНОВИЧ»:
H1=(H0+M1)2 mod n = ( 6 + 2)2 mod 91 = 64 mod 91 = 64
H2=(H1+M2)2 mod n = (64 + 1)2 mod 91 = 4225 mod 91= 39
H3=(H2+M3)2 mod n = (39 + 23)2 mod 91 = 3844 mod 91= 22
H4=(H3+M4)2 mod n = ( 22 + 1)2 mod 91 = 529 mod 91= 74
H5=(H4+M5)2 mod n = ( 74 + 15)2 mod 91 = 7921 mod 91= 4
H6=(H5+M6)2 mod n = (4 + 16)2 mod 91 = 400 mod 91= 36
H7=(H6+M7)2 mod n = (36 + 3)2 mod 91 = 1521 mod 91= 65
H8=(H7+M8)2 mod n = ( 65 + 10)2 mod 91 = 5625 mod 91= 74
H9=(H8+M9)2 mod n = ( 74 + 25)2 mod 91 = 9801 mod 91= 64
В итоге получаем хеш-образ сообщения «БАХАНОВИЧ», равный 64.
Задание №5. Электронная цифровая подпись.
Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.
Пусть хеш-образ Фамилии равен 64, а закрытый ключ алгоритма RSA равен (29, 91). Тогда электронная цифровая подпись сообщения, состоящего из Фамилии, вычисляется по правилу
s = 64 29 mod 91 = 64.
Для проверки ЭЦП, используя открытый ключ (5, 91), найдем
H = 64 5 mod 91 = 64.
Поскольку хеш-образ сообщения совпадает с найденным значением H, то подпись признается подлинной.
Приложение 1
Блок подстановки в алгоритме шифрования ГОСТ 28147-89
8 |
7 |
6 |
5 |
4 |
3 |
2 |
1 | |
0 |
1 |
13 |
4 |
6 |
7 |
5 |
14 |
4 |
1 |
15 |
11 |
11 |
12 |
13 |
8 |
11 |
10 |
2 |
13 |
4 |
10 |
7 |
10 |
1 |
4 |
9 |
3 |
0 |
1 |
0 |
1 |
1 |
13 |
12 |
2 |
4 |
5 |
3 |
7 |
5 |
0 |
10 |
6 |
13 |
5 |
7 |
15 |
2 |
15 |
8 |
3 |
13 |
8 |
6 |
10 |
5 |
1 |
13 |
9 |
4 |
15 |
0 |
7 |
4 |
9 |
13 |
8 |
15 |
2 |
10 |
14 |
8 |
9 |
0 |
3 |
4 |
14 |
14 |
2 |
6 |
9 |
2 |
10 |
6 |
10 |
4 |
15 |
3 |
11 |
10 |
3 |
14 |
8 |
9 |
6 |
12 |
8 |
1 |
11 |
14 |
7 |
5 |
14 |
12 |
7 |
1 |
12 |
12 |
6 |
6 |
9 |
0 |
11 |
6 |
0 |
7 |
13 |
11 |
8 |
12 |
3 |
2 |
0 |
7 |
15 |
14 |
8 |
2 |
15 |
11 |
5 |
9 |
5 |
5 |
15 |
12 |
12 |
14 |
2 |
3 |
11 |
9 |
3 |
Литература
Информация о работе Контрольная работа по "Информационной безопасности"