Шифрование. Криптосистемы

Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 06.01.2017
Размер файла 235,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

Поволжский государственный университет телекоммуникаций и информатики

Кафедра МСИБ

Курсовая работа

по дисциплине

«Информационная безопасность телекоммуникационных систем»

Студентка группы ИБТС-11

Соболь Е.М.

Руководитель Крыжановский А.В.

Самара, ПГУТИ, 2015 г.

Задание на курсовую работу

Задание №1

Зашифровать заданное сообщение заданным методом шифрования.

Сообщение:

Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты.

Метод шифрования:

Метод простой перестановки.

Задание №2

Зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.

L=6, K=1, 2, 1, 2, 1, 2, 1, 2, 1, 2, 1

Задание № 3

Зашифровать заданное слово T0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.

Т0=мюзикл

А=

Задание №4

Выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.

p=53, q=107, e=97

Сообщение: 663487195324672817

Задание №5

Сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р-простое целое число, G-целое число, Х -секретный ключ.

P=31, G=3, X=6

Задание №6

В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, Ка и Кв -секретные ключи пользователей А и В соответственно.

N=59

g=37

Ка=19

Кв=31

Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

1. Традиционные симметричные криптосистемы. Основные понятия и определения

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

? достаточная криптостойкость (надёжность закрытия данных);

? простота процедур шифрования и расшифрования;

? незначительная избыточность информации за счет шифрования;

? нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают:

? шифры перестановок;

? шифры замены;

? шифры гаммирования;

? шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется, в основном, длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.

2. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона

Этот метод реализуется путем выполнения следующих шагов.

Шаг 1. Исходный текст разбивается на блоки. Если длина шифруемого текста не кратна длине блока, то на свободные места последнего блока помещаются служебные символы-заполнители(например, *)

Шаг 2. Символами блока заполняется таблица, в которой для каждого порядкового номера символа в блоке отводится вполне определенное место (рис. 2.1).

Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает криптостойкость шифра. Маршруты выбирают либо последовательно, либо их очерёдность задаётся ключом К.

Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходный текст на шаге 1.

Расшифрование производится в обратном порядке.

3. Аналитические методы шифрования

Среди аналитических методов наибольшее распространение получили методы, основанные на использовании матриц. Зашифрование К-го блока исходной информации, представленного в виде вектора осуществляется путём перемножения матрицы ключа и вектора . В результате перемножения получается блок шифртекста в виде вектора , где элементы вектора определяются по формуле:

Расшифрование информации осуществляется путём последовательного перемножения векторов и обратной матрицы .

4. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида

1. Выбирают два больших простых числа p и q. Для большей криптостойкости p и q выбирают равной длины.

2. Вычисляют произведение: n=pq

3. Вычисляют z=(p-1)(q-1) и выбирают число е взаимно простое с z, т.е. НОД (е, z)=1.

4. Для вычисления закрытого (секретного) ключа d решается сравнение

еd 1modz (1)

Решение (1) имеет вид

Для вычисления ключа d воспользуемся расширенным алгоритмом Евклида. Для этого число обращается в конечную цепную дробь:

Цепная дробь имеет вид: , а последовательности и числителей и знаменателей подходящих дробей к цепной дроби определяются рекуррентно:

, .

,

,

Их вычисления удобно оформить в виде таблицы:

5. Алгоритмы электронной цифровой подписи. Алгоритм цифровой подписи Эль Гамаля (EGSA)

Название EGSA происходит от слов El Gamal Signature Algorithm (алгоритм цифровой подписи Эль Гамаля). Идея EGSA основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSA, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Для того чтобы сгенерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число P и большое целое число G, причем G < P. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа P (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1< X (P -1), и вычисляет

Y = GX mod P.

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов. Число X является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение M, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m:

m = h(M), 1< m < (P -1),

и генерирует случайное целое число K, 1< K< (P -1), такое, что K и (P -1) являются взаимно простыми. Затем отправитель вычисляет целое число a:

a = GK mod P

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа X целое число b из уравнения

m =( X a + K b) (mod (P -1)).

Пара чисел (a, b) образует цифровую подпись S:

S = (a, b),

проставляемую под документом M.

Тройка чисел (M, a, b) передается получателю, в то время как пара чисел (X, K) держится в секрете.

После приема подписанного сообщения (M, a, b) получатель должен проверить, соответствует ли подпись S = (a, b) сообщению M. Для этого получатель сначала вычисляет по принятому сообщению M число

m = h(M),

т.е. хэширует принятое сообщение M.

Затем получатель вычисляет значение

A = Ya ab (mod P)

и признает сообщение M подлинным, если, и только если

A = Gm (mod P).

Иначе говоря, получатель проверяет справедливость соотношения

Ya ab (mod P) = Gm (mod P).

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(a, b) под документом M получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения M был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ M.

Выполнение каждой подписи по методу Эль Гамаля требует нового значения K, причем это значение должно выбираться случайным образом. Если нарушитель раскроет значение K, повторно используемое отправителем, то он сможет раскрыть секретный ключ X отправителя.

6. Распределение ключей в компьютерной сети

При использовании для информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему.

Для решения этой проблем можно применить два способа:

1) использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;

2) использование системы открытого распределения ключей Диффи-Хеллмана.

7. Алгоритм открытого распределения ключей Диффи-Хеллмана

Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г.). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле.

Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.

1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе g, (1 g N -1).

Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.

2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи kА и kВ (kА и kВ - случайные большие целые числа, которые хранятся пользователями А и В в секрете).

3. Далее пользователь А вычисляет открытый ключ

yA = (mod N),

а пользователь В - открытый ключ

yВ = (mod N).

4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей yA и yВ по незащищенному каналу.

5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие выражения:

пользователь А:К = = (mod N);

пользователь В:Кґ = = (mod N).

При этом К = Кґ, так как = (mod N).

Схема реализации алгоритма Диффи-Хеллмана показана на рис. 7.1

Рис. 7.1- Схема реализации алгоритма Диффи-Хеллмана

8. Решение заданий

Задание №1

Зашифровать методами простой перестановки сообщение:

КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ ЭТО СТАТУС ПРЕДОСТАВЛЯЕМЫЙ ДАННЫМ И ОПРЕДЕЛЯЮЩИЙ ТРЕБУЕМУЮ СТЕПЕНЬ ИХ ЗАЩИТЫ

Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы: 7x13

К

Н

О

Н

Т

Е

Л

А

П

Ю

Б

Т

Х

О

Ц

С

Ы

А

Д

Я

Н

Р

Щ

У

Е

З

Н

И

Т

Х

Т

О

Е

Н

Е

И

Е

П

А

Ф

А

Ь

Э

У

С

М

Ы

Д

Й

М

Е

Щ

И

Л

Д

Т

С

Т

Ы

М

Е

Т

У

Н

И

Д

Ь

А

О

П

А

Й

И

Л

Р

Ю

Ь

Т

Е

Н

Н

С

Р

В

Д

О

Я

Е

С

И

Ы

Шифртекст записываем группами по пять букв:

КНОНТ ЕЛАПЮ БТХОЦ СЫАДЯ НРЩУЕ ЗНИТХ ТОЕНЕ ИЕПАФ АЬЭУС МЫДЙМ ЕЩИЛД ТСТЫМ ЕТУНИ ДЬАОП АЙИЛР ЮЬТЕН НСРВД ОЯЕСИ Ы

Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Задание №2

Зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.

L=6, K=2, 2, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 1

Воспользуемся вышеизложенной методикой построения шифра по шагам.

Исходный текст разбивается на 11 блоков:

=<КОНФИДЕН>

=<ЦИАЛЬНОС>

=<ТЬ ДАННЫ>

=<Х ЭТО СТ>

=<АТУС ПРЕ>

=<ДОСТАВЛЯ>

=<ЕМЫЙ ДАН>

=<НЫМ И ОП>

=<РЕДЕЛЯЮЩ>

=<ИЙ ТРЕБУ>

=<ЕМУЮ СТЕ>

=<ПЕНЬ ИХ >

=<ЗАЩИТЫ**>

Заполняем 13 матриц с маршрутами 2, 2, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 1

Получим шифртекст путём расстановки символов в соответствии с маршрутами.

=<ФНЕНКОДИЛСОАЦИНЬДЫН_ТЬНАТТСЭХ__ОСЕРУАТП_ТЯЛСДОВАЙНАЫЕМД_М_ЫНИ_ПОДЕЕРЛЯЩЮ_ТЙИРЕУБУЮМЕ_СЕТНЬЕП_И_ХЩИАЗТЫ**>

Разобьем на блоки шифртекст.

=<ФНЕНКО ДИЛСОА ЦИНЬДЫ Н_ТЬНА ТТСЭХ_ _ОСЕРУ АТП_ТЯ ЛСДОВА ЙНАЫЕМ Д_М_ЫН И_ПОДЕ ЕРЛЯЩЮ _ТЙИРЕ УБУЮМЕ _СЕТНЬ ЕП_И_Х ЩИАЗТЫ **>

Задание №3

Зашифровать заданное слово T0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.

Т0=МЮЗИКЛ

А=

1.Определим числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слова :

=<13, 31, 8, 9, 11, 12>

2.Разобьём на два вектора и

3. Умножим матрицу А на векторы и :

5. Зашифрованное слово запишем в виде последовательности чисел

=<279, 86, 397, 203, 62, 213>.

Расшифруем текст.

1.Вычислим определитель IAI=65

2.Определим присоединённую матрицу , каждый элемент которой является алгебраическим дополнением элемента матрицы А:

3.Получим транспонированную матрицу

4.Вычислим обратную матрицу по формуле:

=,

В результате вычислений обратная матрица имеет вид:

5.Определим векторы и :

;

6.Получим числовой эквивалент расшифрованного слова:

=<13, 31, 8, 9, 11, 12>, который заменяется символами, в результате получается исходное слово

<МЮЗИКЛ>

Задание №4

Выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.

p=53, q=107, e=97

Сообщение: 663 487 195 324 672 817

1.

2. Найдём секретный ключ в результате решения сравнения:

, .

Воспользуемся расширенным алгоритмом Евклида:

97=5512*0+97,

5512=97*56+80,

97=80*1+17,

80=17*4+12,

17=12*1+5,

12=5*2+2

5=2*2+1

2=1*2+0.

n

-2

-1

0

1

2

3

4

5

6

7

qn

0

56

1

4

1

2

2

2

Pn

0

1

Qn

1

0

к=7

В самом деле

,

Следовательно, d=2273.

3. Разобьём сообщение на блоки mi, которые должны иметь длину, меньшую, чем п= pq = 53.107 = 5671.

, , , , ,

4. Затем шифруем блоки:

3383

2846

1846

4354

Получим криптограмму: С=() =1612 2911 3383 2846 1846 4354

.

5. Для дешифрования нужно выполнить возведение в степень, используя ключ дешифрования d, т.е.

Задание №5

Сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р-простое целое число, G-целое число, Х -секретный ключ.

P=31, G=3, X=6

Вычисляем значение открытого ключа:

Y = GX mod P = 36 mod 31 = 16.

Предположим, что исходному сообщению M соответствует хэш-значение m = 1.

Для того, чтобы вычислить цифровую подпись под сообщением M, имеющем хэш-значение m = 1, сначала выберем случайное целое число K = 7. Убедимся, что числа K и (P - 1) являются взаимно простыми. Действительно,

НОД (7, 30) = 1.

Далее вычисляем элементы a и b подписи:

a = GK mod P = 37 mod 31 = 17,

элемент b определяем, используя расширенный алгоритм Евклида:

m = (X a + K b) (mod (P - 1)).

При m = 1, a = 17, X = 6, K = 7, P = 31 получаем

1 = (6 17 + 7 b)(mod 30)

или

7 b - 101 (mod 30).

Решая сравнение, получаем b = 7. Цифровая подпись представляет собой пару: а = 17, b = 7.

Далее отправитель передает подписанное сообщение. Приняв подписанное сообщение и открытый ключ Y = 16, получатель вычисляет хэш-значение для сообщения M: m = 5, а затем вычисляет два числа:

1) Yaab (mod P) = 1617 177 (mod 31) =26;

2) Gm (mod P) = 35 (mod 31) =26.

Так как эти два целых числа равны, принятое получателем сообщение признается подлинным.

Задание №6

В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, Ка и Кв -секретные ключи пользователей А и В соответственно.

N=59

g=37

Ка=19

Кв=31

Для того, чтобы иметь общий секретный ключ К, пользователи А и В сначала вычислим значения частных открытых ключей:

yA = (mod N)= 3719(mod 59) = 2,

yВ = (mod N)= 3731(mod 59) = 47

После того, как пользователи А и В обменяются своими значениями yA и yВ, они вычисляют общий секретный ключ

К =(mod N)=(mod N)= 4719(mod 59)= 231 (mod 59)= =3719*31 (mod 59)= 55.

Кроме того, они находят секретный ключ расшифрования, решая следующее сравнение:

К К* 1 (mod N -1),

55* К* 1 (mod 58),

откуда К* = 19.

Если сообщение М =16, то криптограмма:

С = МК =1655(mod 59) = 26.

Получатель восстанавливает сообщение:

М = СК* = 2619(mod 59) =16.

Злоумышленник, перехватив значения N, g, yА и yВ, тоже хотел бы определить значение ключа К. Очевидный путь для решения этой задачи состоит в вычислении такого значения kА по N, g, yА, что mod N = yА (поскольку в этом случае, вычислив kА, можно найти К=mod N). Однако нахождение kА по N, g и yА - задача нахождения дискретного логарифма в конечном поле, которая считается неразрешимой.

Выбор значений N и g может иметь существенное влияние на безопасность этой системы. Модуль N должен быть большим и простым числом. Число (N -1)/2 также должно быть простым числом. Число g желательно выбирать таким, чтобы оно было примитивным элементом множества ZN.

Алгоритм открытого распределения ключей ДиффиХеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об открытом ключе.

криптосистема шифрование симметричный электронный

Список используемой литературы

1. Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2012 г. www.intuit.ru

2. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах.Том1-Угрозы, уязвимости, атаки и подходы к защите/С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков.-М.: Горячая линия-Телеком, 2006.-536 с:ил.

3. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том2-Средства защиты в сетях/С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков.-М.: Горячая линия-Телеком, 2008.-558 с:ил.

Размещено на Allbest.ru


Подобные документы

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Разложение на простые сомножители. Понятия теории сравнений. Вычисление мультипликативного обратного. Существование конечного поля. Шифрование потока данных. Принцип работы RSA-криптосистемы. Криптографический анализ асимметричных систем шифрования.

    дипломная работа [390,4 K], добавлен 14.08.2015

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа [3,3 M], добавлен 11.03.2013

  • Классификация каналов проникновения в систему и утечки информации. Требования к технологиям информационной безопасности. Аутентификация, основанная на использовании цифровой подписи. Технологии защиты от вирусов. Симметричные криптосистемы шифрования.

    диссертация [3,9 M], добавлен 17.05.2015

  • Анализ криптографических методов шифрования данных. Разработка криптосистемы, основанной на схеме Эль-Гамаля. Определение функциональных и нефункциональных требований. Выбор языка программирования и среды разработки. Тестирование программного продукта.

    дипломная работа [1,6 M], добавлен 17.07.2016

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.