Защита информации в телекоммуникационных системах

Автор работы: Пользователь скрыл имя, 06 Декабря 2013 в 16:15, курсовая работа

Краткое описание

Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.

Содержание

Введение…………………………………………………………………………...3
Задача 1.1 Несимметричное шифрование – дешифрование……………………4
Задача 1.2 Хеширование и цифровая подпись документов…………………….7
Задача 2.1 Система с открытым ключом Диффи-Хелмана…………………...13
Задача 2.2 Шифрование по алгоритму Шамира…………………………….....15
Задача 2.3 Шифрование по алгоритму Эль- Гамаля………………………......19
Заключение……………………………………………………………………….25
Список литературы………………………………………………………………26

Вложенные файлы: 1 файл

Kursovaya_ZI_BDD.docx

— 122.73 Кб (Скачать файл)

РЕСПУБЛИКА КАЗАХСТАН

НЕКОММЕРЧЕСКОЕ АКЦИОНЕРНОЕ  ОБЩЕСТВО            АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ

 

Кафедра Телекоммуникационных Систем

 

 

 

 

 

 

КУРСОВАЯ РАБОТА

По дисциплине: «Защита  информации в телекоммуникационных                                                                                           системах»

 

 

 

                                              

 

                                                                Выполнил: ст. гр. РЭТ-12-11

                                                                              Кдыргалиева А.К.                                                                                           

                                              № зач.кн.: 123304                                                                                                                                                                   

                                                                 Проверил: доц. Кадыров Х.Г.

 

 

 

 

 

 

 

Алматы, 2013

Содержание

 

Введение…………………………………………………………………………...3

Задача 1.1 Несимметричное шифрование – дешифрование……………………4

Задача 1.2 Хеширование и цифровая подпись документов…………………….7

Задача 2.1 Система с открытым ключом Диффи-Хелмана…………………...13

Задача 2.2 Шифрование по алгоритму Шамира…………………………….....15

Задача 2.3 Шифрование по алгоритму Эль- Гамаля………………………......19

Заключение……………………………………………………………………….25

Список литературы………………………………………………………………26

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Целью данной курсовой работы  является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у  студента систематизированного представления  о принципах, методах и средствах  реализации защиты данных.

Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного  шифрования-дешифрования информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задание № 1

Задача 1. Несимметричное шифрование – дешифрование

Зашифровать информацию по методу RSA для последующей передачи.

Сгенерировать секретный  ключ с предложенными двумя вариантами и с использованием расширенного алгоритма Эвклида.

Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа р и q.

Таблица1.1 Исходные данные для числа j:

 

i

0

Сообщение

Принтер

j

0

p q

7, 11


 

    1. Методические указания к решению задания 1.1

Одним из наиболее распространенных методов несимметричного шифрования - дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.

Алгоритм основан на использовании  операции возведения в степень модульной  арифметики. Его можно представить  в виде следующей последовательности шагов:

Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n: n = р q.

Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)

Функция Эйлера показывает количество целых положительных  чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

 Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

Шаг 5. Определяется число d, удовлетворяющее соотношению

е * d(mod f(р q.))=1. Числа е и n принимаются в качестве открытого ключа.

В качестве секретного ключа  используются числа d и n.

Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию L ³ log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e (mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость: Х(i)= (Y(i)) e (mod n).

Рассмотрим числовой пример применения метод RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке Интеграл.

Решение:

Сообщение: Принтер

Числа p и q – 7 и 11

  1. Вычислим открытую компоненту ключа:  n=p*q=7*11=77                                       2) Определим функцию Эйлера:f(р q.)=(р-1)(q-1)=(7-1)(11-1)=60;
  2. Пусть e =5;         

3) Выберем число е по следующей формуле: е * 5(mod 72)=1; d =29

Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

Таблица1.2 Позиции букв в алфавите:

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Буквы алфавита

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Номер буквы

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32


 

4) Представим шифруемое  сообщение как последовательность  чисел в диапазоне от 0 до 32:   16   17    9    14     19      6    17

5) Для представления чисел  в двоичном виде требуется  6 двоичных разрядов, так как в  русском алфавите используются 33 буквы, поэтому исходный текст  имеет вид: 10000    10001    01001     01110    10011 00110     10001    

6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L ³ log2(77+1);  L=7  

Тогда RSA = (10000100010100101110100110011010001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA =(100001000),(101001011),(101001100),(11010001)=(М1 =264,

М2 =331, М3 =332, М4 = 209.

Далее последовательно шифруем М1, М2, М3 и М4

C1 = Ek (M1) = M1в = 2645 (mod 77) = 66.

C2 = Ek (M2) = M2в = 3315 (mod 77) = 67.

C3 = Ek (M3) = M3в = 3325 (mod 77) = 54.

C4 = Ek (M4) = M4в = 2095 (mod 77) = 55.

 

В итоге получаем шифротекст: С1 = 66, С2 = 67, С3 =54 , С4 =55

                                                           

8) Расшифруем полученные  данные, используя закрытый ключ {29,77}:                     

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить

Dk (C1) = 6629 (mod 77)=264

Dk (C1) = 6729 (mod 77)=331

Dk (C1) = 5429 (mod 77)=332

Dk (C1) = 5529 (mod 77)=209

Возвращаясь к буквенной  записи, получаем после расшифрования ПРИНТЕР.

Задача 2. Хеширование  и цифровая подпись документов

 

Используя данные задания 1.1, получить хеш – код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.

Вычислить цифровую подпись  методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d.

Представить схему цифровой подписи с подробным описанием  ее функционирования.

Хеш-функцию МККТТ Х.509 запишем следующим образом:

Hi=[(Hi-1 Å Mi)2] (mod n), где i=l,n, H0 – вектор инициализации, Мi123…,Мn - -длина блока.

Все блоки делят пополам  и к каждой половине прибавляют равноценное  количество единиц. С преобразованными таким образом блоками производят интеграционные действия.

Порядок вычисления хэш-кода:

а) Получить значение модуля: n=p*q=7*11=77

б) Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:

П

Р

И

Н

Т

Е

Р

16

17

9

14

19

6

17

00010000

00010001

00001001

00001110

00010011

00000110

00010001


 

в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

M1

M2

M3

M4

M5

M6

M7

M8

11110001

11110000

11110001

11110001

11110000

11111001

11110000

11111110

M9

M10

M11

M12

M13

M14

11110001

11110011

11110110

11110001

11110001

11110001


 

г) Выполнить интеративные шаги:

Первая интерация

М

11110001

Å

 

Н0=0

00000000

Н0 Å М1

11110001=24110

[(H0Å M1)2] (mod 91)

241 mod 77 = 10

Н1

00001010


 

Вторая интерация

М

11110000

Å

 

Н1

00001010

Н1 Å М2

11111010=25010

[(H1Å M2)2] (mod 91)

250 mod 77 = 19

Н2

00010011

Информация о работе Защита информации в телекоммуникационных системах