Автор работы: Пользователь скрыл имя, 16 Ноября 2013 в 12:03, курсовая работа
Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных. Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.
Введение……………………………………………………….…………………..3
Задание №1……………………………………………………………………...…4
Задача 1…………………………………….........................................................…4
Задача 2……………………………………………………………...………….....7
Задание № 2…...…………………………………………………………...……..12
Задача 1...………………………………………………...……………………....12
Задача 2………………………………………………………...…………………14
Задача 3…………………………………..……………………..………………..18
Заключение……………………………………………………………………….22
Список литературы……………………………………...…………….…………23
НЕКОММЕРЧЕСКОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ
Кафедра Телекоммуникационных Систем
КУРСОВАЯ РАБОТА
По дисциплине: «Защита
информации в телекоммуникационных
Выполнил: ст. гр. БРЭ-10-00
№ зач.кн.
Дата:___________________
Алматы, 2012
Содержание
Введение……………………………………………………….
Задание
№1……………………………………………………………………..
Задача
1……………………………………...............
Задача
2……………………………………………………………...………
Задание
№ 2…...…………………………………………………………...
Задача 1...………………………………………………...……………
Задача
2………………………………………………………...……………
Задача
3…………………………………..……………………..…………
Заключение……………………………………………………
Список
литературы……………………………………...………
Введение
Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Задача данной курсовой работы
– научить студентов
Задание № 1
Задача 1. Несимметричное шифрование – дешифрование.
Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа р и q.
Таблица1.1 Исходные данные для числа j:
i |
4 |
Сообщение |
Плюс |
j |
0 |
p q |
7, 11 |
Одним из наиболее распространенных
методов несимметричного
Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:
Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.
Шаг 2. Вычисляется открытая компонента ключа n: n = р q.
Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)
Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.
Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)
Шаг 5. Определяется число d, удовлетворяющее соотношению
е * d(mod f(р q.))=1. Числа е и n принимаются в качестве открытого ключа.
В качестве секретного ключа используются числа d и n.
Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию L ³ log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.
Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e (mod n).
Шаг 8. Для расшифрования информации используется следующая зависимость: Х(i)= (Y(i)) e (mod n).
Рассмотрим числовой пример применения метод RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке Плюс.
Решение:
Сообщение: Плюс
Числа p и q – 7 и 11
1) Вычислим открытую компоненту
ключа: n=p*q=7*11=77
Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.
Таблица1.2 Позиции букв в алфавите:
Буквы алфавита |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Номер буквы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
Буквы алфавита |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
Номер буквы |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
4) Представим шифруемое
сообщение как
5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 010000 001100 011111 010010
6) Длина блока L определяется
как минимальное число из целых чисел,
удовлетворяющих условию L ³ log2(77+1); L=7
Данные расшифрованы, сопоставим последовательность <16,12,31,18> с последовательностью букв нашего алфавита. Получили слово ПЛЮС.
Задача 2. Хеширование и цифровая подпись документов.
Используя данные задания 1.1, получить хеш – код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.
Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d.
Представить схему цифровой подписи с подробным описанием ее функционирования.
Хеш-функцию МККТТ Х.509 запишем следующим образом:
Hi=[(Hi-1 Å Mi)2] (mod n), где i=l,n, H0 – вектор инициализации, Мi =М1,М2,М3…,Мn - -длина блока.
Все блоки делят пополам
и к каждой половине прибавляют равноценное
количество единиц. С преобразованными
таким образом блоками
Порядок вычисления хэш-кода:
а) Получить значение модуля: n=p*q=7*11=77
б) Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:
П Л Ю С
16 12 31 18
00010000 00001100 00011111 00010010
в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:
M1 |
M2 |
M3 |
M4 |
11110001 |
11110000 |
11110000 |
11111100 |
M7 |
M8 |
M9 |
M10 |
11110001 |
11111111 |
11110001 |
11110010 |
г) Выполнить интеративные шаги:
Первая интерация
М1 |
11110001 |
Å |
|
Н0=0 |
00000000 |
Н0 Å М1 |
11110001=24110 |
[(H0Å M1)2] (mod 77) |
241 mod 77 = 10 |
Н1 |
00001010 |
Вторая интерация
М2 |
11110000 |
Å |
|
Н1 |
00001010 |
Н1 Å М2 |
11111010=25010 |
[(H1Å M2)2] (mod 77) |
250 mod 77 = 19 |
Н2 |
00010011 |
Третья интерация
М3 |
11110000 |
Å |
|
Н2 |
00010011 |
Н2 Å М3 |
11011101=22110 |
[(H2Å M3)2] (mod 77) |
221 mod 77 = 67 |
Н3 |
01000011 |
Четвертая интерация
М4 |
11111100 |
Å |
|
Н3 |
01000011 |
Н3 Å М4 |
10111001=18510 |
[(H3Å M4)2] (mod 77) |
185 mod 77 = 31 |
Н4 |
00011111 |
Пятая интерация
М5 |
11110001 |
Å |
|
Н4 |
00011111 |
Н4 Å М5 |
11010010=21010 |
[(H4Å M5)2] (mod 77) |
210 mod 77 = 56 |
Н5 |
00111000 |
Шестая интерация
М6 |
11111111 |
Å |
|
Н5 |
00111000 |
Н5 Å М6 |
11000111=19910 |
[(H5Å M6)2] (mod 77) |
199 mod 77 =45 |
Н6 |
00101101 |
Седьмая интерация
М7 |
11110001 |
Å |
|
Н6 |
00101101 |
Н6 Å М7 |
11000100 = 19610 |
[(H6Å M7)2] (mod 77) |
196 mod 77 = 42 |
Н7 |
00101010 |
Восьмая интерация
М8 |
11110010 |
Å |
|
Н7 |
00101010 |
Н7 Å М8 |
11001000= 200 |
[(H7Å M8)2] (mod 77) |
200 mod 77 = 46 |
Н8 |
00101110 |
Информация о работе Курсовая работа по «Защите информации в телекоммуникационных системах»