Курсовая работа по «Защите информации в телекоммуникационных системах»

Автор работы: Пользователь скрыл имя, 16 Ноября 2013 в 12:03, курсовая работа

Краткое описание

Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных. Задача данной курсовой работы – научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.

Содержание

Введение……………………………………………………….…………………..3
Задание №1……………………………………………………………………...…4
Задача 1…………………………………….........................................................…4
Задача 2……………………………………………………………...………….....7
Задание № 2…...…………………………………………………………...……..12
Задача 1...………………………………………………...……………………....12
Задача 2………………………………………………………...…………………14
Задача 3…………………………………..……………………..………………..18
Заключение……………………………………………………………………….22
Список литературы……………………………………...…………….…………23

Вложенные файлы: 1 файл

Kurs_Kanafina.docx

— 95.32 Кб (Скачать файл)

 

Покажем теперь, как А  передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. А формирует случайное  число к, 1 к р-2, вычисляет числа

r=gk mod p,              (3.2)

e=m

dBk mod p,             (3.3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

 

m'=е

rp-1-cB mod р                        (3.4)

 

Утверждение  (свойства шифра  Эль-Гамаля):

1)   Абонент В получил  сообщение, т.е. m'=m;

2)  противник, зная р, g, dB, r и е, не может вычислить m.

Передадим сообщение m = 13 от А к В. Возьмем р = 29, g = 11. Пусть  абонент В выбрал для себя секретное  число сВ = 5 и вычислил по (3.1) dB= 14.

Абонент А выбирает случайно число k, например k = 8, и вычисляет по (3.2), (3.3):

r = 118 mod 29 = 16,

е = 13

148 mod 29 = 9.

Теперь A посылает к В зашифрованное  сообщение в виде пары чисел (16,4). B вычисляет по (3.4):

m' = 9

1629-1-5 mod 29 = 13.

Мы видим, что В смог расшифровать переданное сообщение. 

Ясно, что по аналогичной  схеме могут передавать сообщения  все абоненты в сети. Заметим, что  любой абонент, знающий открытый ключ абонента В, может посылать ему  сообщения, зашифрованные с помощью  открытого ключа dB. Но только абонент В, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сВ. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Передадим сообщение m=3 от А  к C. (р = 29, g = 11. Пусть абонент С выбрал для себя секретное число сС = 7 и вычислил по (3.1) dС = 12.

Абонент А выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):

r = 116 mod 29 = 9

е = 3

126 mod 29 = 26.

Теперь B посылает к C зашифрованное сообщение в виде пары чисел (9,6). С вычисляет по (3.4):

m' = 26

929-1-7 mod 29 = 3

Мы видим, что C смог расшифровать переданное сообщение.        

Передадим сообщение m= 15 от А к D. (р = 29, g = 11). Пусть абонент D выбрал для себя секретное число сD = 11 и вычислил по (3.1)  dD=10.

Абонент А выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):

r = 115 mod 29=14,

е = 15

105 mod 29 = 4.

Теперь C посылает к D зашифрованное сообщение в виде пары чисел (13,11). D вычисляет по (3.4):

m' = 4

1429-1-11 mod 29 = 15.

Мы видим, что D смог расшифровать переданное сообщение.        

Заключение

 

В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой – закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

 Использование системы  Диффи – Хеллмана облегчает  снабжение большого количества  абонентов секретными ключами.

Шифр Шамира позволяет  организовать обмен секретными сообщениями  по открытой линии связи без наличия  секретных ключей. Однако использование  четырех пересылок от одного абонента к другому значительно усложняет  процедуру шифрованной передачи. Данную проблему решил Эль – Гамаль,  предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

 

 

 

 

 

 

 

 

Список литературы

 

1. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. –М: Горячая линия- Телеком, 2005.

2.Петраков А.В. Основы  практической защиты информации. 2-е издание Учебн. Пособие.  – М: Радио и связь 200

3. Романец Ю. В. Защита  информации в компьютерных системах  и сетях.     /Под ред.  В.Ф. Шаньгина. – М: Радио и  связь 1999

4. http://www.itdom.info/Bezpeka/MZI2.html

5. http://www.sernam.ru/ss_23.php

 

 

 


Информация о работе Курсовая работа по «Защите информации в телекоммуникационных системах»