Защита информации в телекоммуникационных системах

Тип работы:
Курсовая
Предмет:
Коммуникации, связь, цифровые приборы и радиоэлектроника


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Курсовая работа

Защита информации в телекоммуникационных системах

Выполнил:

Кдыргалиева А.К.

Введение

телекоммуникационный защита информация шифрование

Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах — методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.

Задача данной курсовой работы — научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.

Задание № 1

Задача 1. Несимметричное шифрование — дешифрование

Зашифровать информацию по методу RSA для последующей передачи.

Сгенерировать секретный ключ с предложенными двумя вариантами и с использованием расширенного алгоритма Эвклида.

Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j — требуемые для реализации этого алгоритма числа р и q.

Таблица1.1 Исходные данные для числа j:

i

0

Сообщение

Принтер

j

0

p q

7, 11

1.1 Методические указания к решению задания

Одним из наиболее распространенных методов несимметричного шифрования — дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:

Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n: n = р q.

Шаг 3. Находится функция Эйлера по формуле: f (р q.)=(р-1)(q-1)

Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f (р q.)

Шаг 5. Определяется число d, удовлетворяющее соотношению

е * d (mod f (р q.))=1.

Числа е и n принимаются в качестве открытого ключа.

В качестве секретного ключа используются числа d и n.

Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L — наименьшее целое число, удовлетворяющее условию L log2(n. +1); Каждый блок рассматривается как целое положительное число X (i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X (i), (i = 1. I). Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел

Y (i)= (Y (i)) e (mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость:

Х (i)= (Y (i)) e (mod n).

Рассмотрим числовой пример применения метод RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке Интеграл.

Решение:

Сообщение: Принтер

Числа p и q — 7 и 11

1) Вычислим открытую компоненту ключа:

n=p*q=7*11=77

2) Определим функцию Эйлера: f (р q.)=(р-1)(q-1)=(7−1)(11−1)=60;

Пусть e =5;

3) Выберем число е по следующей формуле:

е * 5(mod 72)=1; d =29

Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

Таблица1.2 Позиции букв в алфавите:

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Буквы алфавита

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Номер буквы

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 16 17 9 14 19 6 17

5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 10 000 10 001 1 001 1 110 10 011 110 10 001

6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию

L log2(77+1); L=7

Тогда RSA = (10 000 100 010 100 101 611 471 801 340 133 376). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA =(100 001 000),(101 001 011),(101 001 100),(11 010 001)=(М1 =264,

М2 =331, М3 =332, М4 = 209.

Далее последовательно шифруем М1, М2, М3 и М4

C1 = Ek (M1) = M1в = 2645 (mod 77) = 66.

C2 = Ek (M2) = M2в = 3315 (mod 77) = 67.

C3 = Ek (M3) = M3в = 3325 (mod 77) = 54.

C4 = Ek (M4) = M4в = 2095 (mod 77) = 55.

В итоге получаем шифротекст: С1 = 66, С2 = 67, С3 =54, С4 =55

8) Расшифруем полученные данные, используя закрытый ключ {29,77}:

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить

Dk (C1) = 6629 (mod 77)=264

Dk (C1) = 6729 (mod 77)=331

Dk (C1) = 5429 (mod 77)=332

Dk (C1) = 5529 (mod 77)=209

Возвращаясь к буквенной записи, получаем после расшифрования ПРИНТЕР.

Задача 2. Хеширование и цифровая подпись документов

Используя данные задания 1. 1, получить хеш — код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х. 509. Вектор инициализации Н0 выбрать равным нулю.

Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш — код m и секретный ключ d.

Представить схему цифровой подписи с подробным описанием ее функционирования.

Хеш-функцию МККТТ Х. 509 запишем следующим образом:

Hi=[(Hi-1 Mi)2] (mod n),

где i=l, n,

H0 — вектор инициализации, Мi1, М2, М3…, Мn — -длина блока.

Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия.

Порядок вычисления хэш-кода:

а) Получить значение модуля: n=p*q=7*11=77

б) Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:

П

Р

И

Н

Т

Е

Р

16

17

9

14

19

6

17

10 000

10 001

1 001

1 110

10 011

110

10 001

в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

M1

M2

M3

M4

M5

M6

M7

M8

11 110 001

11 110 000

11 110 001

11 110 001

11 110 000

11 111 001

11 110 000

11 111 110

M9

M10

M11

M12

M13

M14

11 110 001

11 110 011

11 110 110

11 110 001

11 110 001

11 110 001

г) Выполнить интеративные шаги:

Первая интерация

М1

11 110 001

Н0=0

0

Н0 М1

11 110 001=24110

[(H0 M1)2] (mod 91)

241 mod 77 = 10

Н1

1 010

Вторая интерация

М2

11 110 000

Н1

1 010

Н1 М2

11 111 010=25010

[(H1 M2)2] (mod 91)

250 mod 77 = 19

Н2

10 011

Третья интерация

М3

11 110 001

Н2

10 011

Н2 М3

11 100 010=22610

[(H2 M3)2] (mod 91)

226 mod 77 = 72

Н3

1 001 000

Четвертая интерация

М4

11 110 001

Н3

1 001 000

Н3 М4

10 111 001=18510

[(H3 M4)2] (mod 91)

185 mod 77 = 31

Н4

11 111

Пятая интерация

М5

11 110 000

Н4

11 111

Н4 М5

11 101 111=23910

[(H4 M5)2] (mod 91)

239 mod 77 = 8

Н5

1 000

Шестая интерация

М6

11 111 001

Н5

1 000

Н5 М6

11 110 001=24110

[(H5 M6)2] (mod 91)

241 mod 77 = 10

Н6

1 010

Седьмая интерация

М7

11 110 000

Н6

1 010

Н6 М7

11 111 010 = 25 010

[(H6 M7)2] (mod 91)

250 mod 77 = 19

Н7

10 011

Восьмая интерация

М8

11 111 110

Н7

10 011

Н7 М8

11 101 101 = 23 710

[(H7 M8)2] (mod 91)

237 mod 77 = 6

Н8

110

Девятая интерация

М9

11 110 001

Н8

110

Н8 М9

11 110 111 = 24 710

[(H8 M9)2] (mod 91)

247 mod 77 = 16

Н9

10 000

Десятая интерация

М10

11 110 011

Н9

10 000

Н9 М10

11 100 011= 22 710

[(H9 M10)2] (mod 91)

227 mod 77 = 73

Н10

1 001 001

Одиннадцатая интерация

М11

11 110 110

Н10

1 001 001

Н10 М11

10 110 111 = 18 310

[(H10 M11)2] (mod 91)

183 mod 77 = 29

Н11

11 101

Двенадцатая интерация

М12

11 110 001

Н11

11 101

Н11 М12

11 101 100 = 23 610

[(H11 M12)2] (mod 91)

236 mod 77 = 5

Н12

101

Тринадцатая интерация

М13

11 110 001

Н12

101

Н12 М13

11 110 100 = 24 410

[(H12 M13)2] (mod 91)

244 mod 77 = 13

Н13

1 001 101

Четырнадцатая интерация

М14

11 110 001

Н13

1 001 101

Н13 М14

10 111 100= 18 810

[(H13 M14)2] (mod 91)

188 mod 77 = 34

Н14

100 010

Таким образом, исходное сообщение ПРИНТЕР имеет хеш — код m=34.

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 3429 mod 77 = 34

Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M, S), получатель вычисляет хеш — код сообщения М двумя способами:

1) Восстанавливает хеш — код m', применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m'=Se (mod n) =345 mod 77 = 34

2) Находит результат хеширования принятого сообщения с помощью той же хеш-функции: m=H (M) =34.

При равенстве вычисленных значений m' и m получатель признает пару (M, S) подлинной.

Задание № 2

Задача 1. Система с открытым ключом Диффи-Хелмана

генерировать секретные ключи для пяти абонентов по методу Диффи-Хеллмана (DH). Для этого взять значение секретного ключа x из таблицы 1. Соответствующие значения открытого ключа вычислить и результаты внести в таблицу. Вариант задания определяется по номеру i (предпоследняя цифра) и j (последняя цифра зачетной книжки) — требуемая для реализации этого алгоритма число x. Число j — начальный номер для второго абонента при выборе числа x. Для выбора x для связи с пятью абонентами необходимо по циклической процедуре выбрать x по последней цифре зачетки.

Номер зачетной книжки:

№****00

Значения согласно варианту:

I

0

1

2

3

4

X

7

11

13

17

19

I

5

6

7

8

9

X

29

31

37

39

41

Xa=7

Xb=7

Xc=11

Xd=13

Xe=17

Так как g=2, пусть q=15 401, тогда p=30 803.

Проверим выполнение условий данных:

1< g<p-1 и gqmodp?1

1< 2<30 802 и 215 401 mod 30 803=30802

Необходимые условия выполняются, значит, такое р подходит.

Решение

Вычислим открытые числа Y для пяти абонентов по следующей формуле:

Ya = gXa mod р = 27mod 30 803 = 128

Yb = gXb mod р = 27mod 30 803 = 128

Yc = gXc mod р = 211mod 30 803 = 2048

Yd = gXd mod р= 213mod 30 803 = 8192

Ye = gXe mod р = 217mod 30 803 = 7860

Таблица 1.3 Ключи пользователей в системе Диффи-Хеллмана

Абонент

Секретный ключ

Открытый ключ

A

7

128

B

7

128

C

11

2048

D

13

8192

E

17

7860

Приведем пример работы алгоритма Диффи-Хеллмана. Покажем как абонент A и B смогут вычислить секретные ключи, благодаря открытым числам Ya и Yb. Вычислим следующие величины:

ZAC = (YC)XAmodp = (2048)7 mod 30 803 = 17 068

ZCA = (YA)XCmodp = (128)11 mod 30 803 = 17 068

Z = Zab=Zва

Таким образом, любая пара абонентов может вычислить свой секретный ключ, который в нашем примере является Z.

Задача 2. Шифрование по алгоритму Шамира

Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблицы 2. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j — требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (i + 1) и (g + 1).

Последние цифры номера зачетной книжки — (00). Выбираем для трех абонентов (сообщение, p) — (12,29), (14,31), (16,37).

Таблица 2. Исходные данные для выбора сообщений (m)

I

0

1

2

Сообщение

14

16

18

J

0

1

2

p

31

37

41

Перейдем к описанию системы. Пусть есть два абонента, А и В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем, А выбирает два числа сА и dA, такие, что

сАdA mod (р — 1) = 1. (2. 1)

Эти числа, А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что

св< dв mod (p — 1) = 1, (2. 2)

и держит их в секрете.

После этого, А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу, если же т р, то сообщение представляется в виде m1, m2,…, mt, где все mi < р, и затем передаются последовательно m1, m2,…, mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA, dA) и (cB, dB) -- в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.

Описание протокола.

Шаг 1. А вычисляет число:

Х1 =mСА modp (2. 3),

где m -- исходное сообщение, и пересылает х1 к В.

Шаг 2. В, получив х1, вычисляет число:

X2 = х1CB mod p (2. 4),

и передает х2 к А.

Шаг 3. А вычисляет число:

X3 = х2dA mod p (2. 5),

и передает его В.

Шаг 4. В, получив х3, вычисляет число

X4 = x3dB mod p (2. 6).

Утверждение (свойства протокола Шамира).

1) х4 = m, т. е. в результате реализации протокола от, А к В действительно передается исходное сообщение;

2) злоумышленник не может, узнать, какое сообщение было передано.

Доказательство. Вначале заметим, что любое целое число е 0 может быть представлено в виде

е = k (р-1)+r, где r = е mod (p-1)

Поэтому на основании теоремы Ферма:

(2. 7).

Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:

(предпоследнее равенство следует из (2. 7), а последнее выполняется в силу (2. 1) и (2. 2)).

Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2. 4), затем находит dB и, наконец, вычисляет Х4 = m по (2. 6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2. 4), что практически невозможно при больших р.

Опишем метод нахождения пар cA, dA и сB, dB, удовлетворяющих (2. 1) и (2. 2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р — 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.

Теорема Пусть a и b — два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что

ax + by = gcd (a, b). (1)

Обобщенный алгоритм Евклида служит для отыскания gcd (a, b) и x, y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.

Решение

Пусть, А хочет передать В сообщение m = 14. А выбирает р = 31,

сАdA mod (р — 1) = 1.

сА = 11, dA = 41.

Аналогично, В выбирает параметры

свdв mod (p — 1) = 1

cB = 31 и dB = 21.

Переходим к протоколу Шамира.

Шаг 1. x1 = 1411mod 51 =44.

Шаг 2. х2 = 4431 mod 51 = 29.

ШагЗ. x3= 2941 mod 51 = 5.

Шаг 4. х4 = 521 mod 51 = 14.

Таким образом, В получил передаваемое сообщение m = 14.

Пусть B хочет передать C сообщение m = 16. B выбирает р = 53,

СBdB mod (р — 1) = 1.

СB = 5, dB = 21.

Аналогично. C выбирает параметры

Сcdc mod (p — 1) = 1

Cc = 11 и dc = 19.

Переходим к протоколу Шамира.

Шаг 1. x1 = 165mod 53 =24.

Шаг 2. х2 = 2411 mod 53 = 15.

ШагЗ. x3= 1521 mod 53 =47.

Шаг 4. х4 = 4719 mod 53 =16.

Таким образом, C получил передаваемое сообщение m = 16.

1. Пусть R хочет передать A сообщение m = 18. C выбирает р = 57,

СRdR mod (р — 1) = 1.

СR = 5, dR = 45.

Аналогично. В выбирает параметры

СAdA mod (p — 1) = 1

CA = 101 и dA = 173. Переходим к протоколу Шамира.

Шаг 1. x1 = 185mod 57 =18.

Шаг 2. х2 = 18101 mod 57 = 18.

ШагЗ. x3= 1845 mod 57 = 18.

Шаг 4. х4 = 18173 mod 57 =18.

Таким образом, A получил передаваемое сообщение m = 18.

Задача 3

Шифрование по алгоритму Эль-Гамаля

По таблице 3, выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) — требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).

Таблица 3. Исходные данные для выбора сообщений и числа х.

i

0

1

2

3

4

Сообщение

7

9

11

13

3

j

0

1

2

3

4

х

43

47

51

29

11

Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль — Гамаля решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи — Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).

Нам необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:

gq mod p 1,

где p=2q+1.

Возьмем p=61 и g=11.

2q+1=61

q=30

Проверим соотношение:

1130 mod 61= 60 1 — выполняется.

Затем каждый абонент группы выбирает свое секретное число ci:

1 < Ci < р — 1

(см. таблицу 5. 1), и вычисляет соответствующее ему открытое число di:

di=gСi mod p (3. 1)

Таблица 5.1 — Ключи пользователей в системе Эль-Гамаля

Абонент

Секретный ключ

Открытый ключ

A

43

50

B

47

50

C

51

50

D

29

11

E

11

50

Покажем теперь, как A передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. A формирует случайное число к, 1 к р-2, вычисляет числа

r=gk mod p, (3. 2)

e=mdBk mod p, (3. 3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r, е), вычисляет

m'=еrp-1-cb mod р (3. 4)

Утверждение (свойства шифра Эль-Гамаля):

1) Абонент B получил сообщение, т. е. m'=m;

2) противник, зная р, g, dB, r и е, не может вычислить m.

Передадим сообщение m = 7 от A к B. Возьмем р = 61, g = 11. Пусть абонент B выбрал для себя секретное число сB = 47 и вычислил по (3. 1) dB= 50.

Абонент A выбирает случайно число k, например k = 23, и вычисляет по (3. 2), (3. 3):

r = 1123 mod 61 = 50,

е = 75023 mod 61 = 16.

Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3. 4):

m' = 165061−1-47 mod 61 = 7.

Мы видим, что B смог расшифровать переданное сообщение.

Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента B, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент B, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сB. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Передадим сообщение m=9 от B к C. (р = 61, g = 11. Пусть абонент C выбрал для себя секретное число СC = 51 и вычислил по (3. 1) dC = 50.

Абонент B выбирает случайно число k, например k = 6, и вычисляет по (3. 2), (3. 3):

r = 116 mod 61 = 60

е = 9506 mod 61 = 52.

Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3. 4):

m' = 526061−1-51 mod 61 = 9

Мы видим, что C смог расшифровать переданное сообщение.

Передадим сообщение

m= 11 от C к D. (р = 61, g = 11).

Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3. 1) dD=11.

Абонент D выбирает случайно число k, например k = 5, и вычисляет по (3. 2), (3. 3):

r = 115 mod 61=11,

е = 11115 mod 61 = 60.

Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3. 4):

m' = 601161−1-29 mod 61 = 11.

Мы видим, что D смог расшифровать переданное сообщение.

Передадим сообщение m= 13 от D к E. (р = 61, g = 11). Пусть абонент E выбрал для себя секретное число сE = 11 и вычислил по (3. 1) dE=50.

Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3. 2), (3. 3):

r = 113 mod 61=50,

е = 13503 mod 61 = 21.

Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3. 4):

m' = 215061−1-11 mod 61 = 13.

Мы видим, что E смог расшифровать переданное сообщение. Передадим сообщение m= 3 от E к A. (р = 61, g = 11). Пусть абонент A выбрал для себя секретное число сA = 43 и вычислил по (3. 1) dA=50.

Абонент L выбирает случайно число k, например k = 4, и вычисляет по (3. 2), (3. 3):

r = 114 mod 61=1,

е = 3504 mod 61 = 3.

Теперь E посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3. 4):

m' = 3161−1-43 mod 61 = 3.

Мы видим, что A смог расшифровать переданное сообщение.

Заключение

В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой — закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

Использование системы Диффи-Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль-Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

Список литературы

1. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. — М: Горячая линия- Телеком, 2005.

2. Петраков А. В. Основы практической защиты информации. 2-е издание Учебн. Пособие. — М: Радио и связь 200

3. Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В. Ф. Шаньгина. — М: Радио и связь 1999

ПоказатьСвернуть
Заполнить форму текущей работой