Автор работы: Пользователь скрыл имя, 16 Ноября 2013 в 12:03, курсовая работа
Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных. Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.
Введение……………………………………………………….…………………..3
Задание №1……………………………………………………………………...…4
Задача 1…………………………………….........................................................…4
Задача 2……………………………………………………………...………….....7
Задание № 2…...…………………………………………………………...……..12
Задача 1...………………………………………………...……………………....12
Задача 2………………………………………………………...…………………14
Задача 3…………………………………..……………………..………………..18
Заключение……………………………………………………………………….22
Список литературы……………………………………...…………….…………23
Покажем теперь, как А передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.
Шаг 1. А формирует случайное число к, 1 к р-2, вычисляет числа
r=gk mod p, (3.2)
e=m
и передает пару чисел (r, е) абоненту В.
Шаг 2. В, получив (r,е), вычисляет
m'=е
Утверждение (свойства шифра Эль-Гамаля):
1) Абонент В получил сообщение, т.е. m'=m;
2) противник, зная р, g, dB, r и е, не может вычислить m.
Передадим сообщение m = 13 от А к В. Возьмем р = 29, g = 11. Пусть абонент В выбрал для себя секретное число сВ = 5 и вычислил по (3.1) dB= 14.
Абонент А выбирает случайно число k, например k = 8, и вычисляет по (3.2), (3.3):
r = 118 mod 29 = 16,
е = 13
Теперь A посылает к В зашифрованное сообщение в виде пары чисел (16,4). B вычисляет по (3.4):
m' = 9
Мы видим, что В смог расшифровать переданное сообщение.
Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента В, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент В, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сВ. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).
Передадим сообщение m=3 от А к C. (р = 29, g = 11. Пусть абонент С выбрал для себя секретное число сС = 7 и вычислил по (3.1) dС = 12.
Абонент А выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):
r = 116 mod 29 = 9
е = 3
Теперь B посылает к C зашифрованное сообщение в виде пары чисел (9,6). С вычисляет по (3.4):
m' = 26
Мы видим, что C смог расшифровать переданное сообщение.
Передадим сообщение m= 15 от А к D. (р = 29, g = 11). Пусть абонент D выбрал для себя секретное число сD = 11 и вычислил по (3.1) dD=10.
Абонент А выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):
r = 115 mod 29=14,
е = 15
Теперь C посылает к D зашифрованное сообщение в виде пары чисел (13,11). D вычисляет по (3.4):
m' = 4
Мы видим, что D смог расшифровать переданное сообщение.
В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.
Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.
Использование системы Диффи – Хеллмана облегчает снабжение большого количества абонентов секретными ключами.
Шифр Шамира позволяет
организовать обмен секретными сообщениями
по открытой линии связи без наличия
секретных ключей. Однако использование
четырех пересылок от одного абонента
к другому значительно
Список литературы
1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. –М: Горячая линия- Телеком, 2005.
2.Петраков А.В. Основы
практической защиты
3. Романец Ю. В. Защита
информации в компьютерных
4. http://www.itdom.info/Bezpeka/
5. http://www.sernam.ru/ss_23.php
Информация о работе Курсовая работа по «Защите информации в телекоммуникационных системах»