Защита информации в телекоммуникационных системах
Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 13.12.2013 |
Размер файла | 46,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
26
Размещено на http://www.allbest.ru/
Курсовая работа
Защита информации в телекоммуникационных системах
Выполнил:
Кдыргалиева А.К.
Введение
телекоммуникационный защита информация шифрование
Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Задача данной курсовой работы - научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.
Задание № 1
Задача 1. Несимметричное шифрование - дешифрование
Зашифровать информацию по методу RSA для последующей передачи.
Сгенерировать секретный ключ с предложенными двумя вариантами и с использованием расширенного алгоритма Эвклида.
Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма числа р и q.
Таблица1.1 Исходные данные для числа j:
i |
0 |
|
Сообщение |
Принтер |
|
j |
0 |
|
p q |
7, 11 |
1.1 Методические указания к решению задания
Одним из наиболее распространенных методов несимметричного шифрования - дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.
Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:
Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.
Шаг 2. Вычисляется открытая компонента ключа n: n = р q.
Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)
Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.
Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)
Шаг 5. Определяется число d, удовлетворяющее соотношению
е * d(mod f(р q.))=1.
Числа е и n принимаются в качестве открытого ключа.
В качестве секретного ключа используются числа d и n.
Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L - наименьшее целое число, удовлетворяющее условию L log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.
Шаг 7. Зашифрованная информация получается в виде последовательности чисел
Y(i)= (Y(i)) e (mod n).
Шаг 8. Для расшифрования информации используется следующая зависимость:
Х(i)= (Y(i)) e (mod n).
Рассмотрим числовой пример применения метод RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке Интеграл.
Решение:
Сообщение: Принтер
Числа p и q - 7 и 11
1) Вычислим открытую компоненту ключа:
n=p*q=7*11=77
2) Определим функцию Эйлера:f(р q.)=(р-1)(q-1)=(7-1)(11-1)=60;
Пусть e =5;
3) Выберем число е по следующей формуле:
е * 5(mod 72)=1; d =29
Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.
Таблица1.2 Позиции букв в алфавите:
Буквы алфавита |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
|
Номер буквы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
|
Буквы алфавита |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|
Номер буквы |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 16 17 9 14 19 6 17
5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 10000 10001 01001 01110 10011 00110 10001
6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию
L log2(77+1); L=7
Тогда RSA = (10000100010100101110100110011010001). Укладываясь в заданный интервал 0…526, получаем следующее представление:
RSA =(100001000),(101001011),(101001100),(11010001)=(М1 =264,
М2 =331, М3 =332, М4 = 209.
Далее последовательно шифруем М1, М2, М3 и М4
C1 = Ek (M1) = M1в = 2645 (mod 77) = 66.
C2 = Ek (M2) = M2в = 3315 (mod 77) = 67.
C3 = Ek (M3) = M3в = 3325 (mod 77) = 54.
C4 = Ek (M4) = M4в = 2095 (mod 77) = 55.
В итоге получаем шифротекст: С1 = 66, С2 = 67, С3 =54 , С4 =55
8) Расшифруем полученные данные, используя закрытый ключ {29,77}:
При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить
Dk (C1) = 6629 (mod 77)=264
Dk (C1) = 6729 (mod 77)=331
Dk (C1) = 5429 (mod 77)=332
Dk (C1) = 5529 (mod 77)=209
Возвращаясь к буквенной записи, получаем после расшифрования ПРИНТЕР.
Задача 2. Хеширование и цифровая подпись документов
Используя данные задания 1.1, получить хеш - код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.
Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш - код m и секретный ключ d.
Представить схему цифровой подписи с подробным описанием ее функционирования.
Хеш-функцию МККТТ Х.509 запишем следующим образом:
Hi=[(Hi-1 Mi)2] (mod n),
где i=l,n,
H0 - вектор инициализации, Мi =М1,М2,М3…,Мn - -длина блока.
Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия.
Порядок вычисления хэш-кода:
а) Получить значение модуля: n=p*q=7*11=77
б) Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:
П |
Р |
И |
Н |
Т |
Е |
Р |
|
16 |
17 |
9 |
14 |
19 |
6 |
17 |
|
00010000 |
00010001 |
00001001 |
00001110 |
00010011 |
00000110 |
00010001 |
в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:
M1 |
M2 |
M3 |
M4 |
M5 |
M6 |
M7 |
M8 |
|
11110001 |
11110000 |
11110001 |
11110001 |
11110000 |
11111001 |
11110000 |
11111110 |
|
M9 |
M10 |
M11 |
M12 |
M13 |
M14 |
|||
11110001 |
11110011 |
11110110 |
11110001 |
11110001 |
11110001 |
г) Выполнить интеративные шаги:
Первая интерация
М1 |
11110001 |
|
Н0=0 |
00000000 |
|
Н0 М1 |
11110001=24110 |
|
[(H0 M1)2] (mod 91) |
241 mod 77 = 10 |
|
Н1 |
00001010 |
Вторая интерация
М2 |
11110000 |
|
Н1 |
00001010 |
|
Н1 М2 |
11111010=25010 |
|
[(H1 M2)2] (mod 91) |
250 mod 77 = 19 |
|
Н2 |
00010011 |
Третья интерация
М3 |
11110001 |
|
Н2 |
00010011 |
|
Н2 М3 |
11100010=22610 |
|
[(H2 M3)2] (mod 91) |
226 mod 77 = 72 |
|
Н3 |
01001000 |
Четвертая интерация
М4 |
11110001 |
|
Н3 |
01001000 |
|
Н3 М4 |
10111001=18510 |
|
[(H3 M4)2] (mod 91) |
185 mod 77 = 31 |
|
Н4 |
00011111 |
Пятая интерация
М5 |
11110000 |
|
Н4 |
00011111 |
|
Н4 М5 |
11101111=23910 |
|
[(H4 M5)2] (mod 91) |
239 mod 77 = 8 |
|
Н5 |
00001000 |
Шестая интерация
М6 |
11111001 |
|
Н5 |
00001000 |
|
Н5 М6 |
11110001=24110 |
|
[(H5 M6)2] (mod 91) |
241 mod 77 = 10 |
|
Н6 |
00001010 |
Седьмая интерация
М7 |
11110000 |
|
Н6 |
00001010 |
|
Н6 М7 |
11111010 = 25010 |
|
[(H6 M7)2] (mod 91) |
250 mod 77 = 19 |
|
Н7 |
00010011 |
Восьмая интерация
М8 |
11111110 |
|
Н7 |
00010011 |
|
Н7 М8 |
11101101 = 23710 |
|
[(H7 M8)2] (mod 91) |
237 mod 77 = 6 |
|
Н8 |
00000110 |
Девятая интерация
М9 |
11110001 |
|
Н8 |
00000110 |
|
Н8 М9 |
11110111 = 24710 |
|
[(H8 M9)2] (mod 91) |
247 mod 77 = 16 |
|
Н9 |
00010000 |
Десятая интерация
М10 |
11110011 |
|
Н9 |
00010000 |
|
Н9 М10 |
11100011= 22710 |
|
[(H9 M10)2] (mod 91) |
227 mod 77 = 73 |
|
Н10 |
01001001 |
Одиннадцатая интерация
М11 |
11110110 |
|
Н10 |
01001001 |
|
Н10 М11 |
10110111 = 18310 |
|
[(H10 M11)2] (mod 91) |
183 mod 77 = 29 |
|
Н11 |
00011101 |
Двенадцатая интерация
М12 |
11110001 |
|
Н11 |
00011101 |
|
Н11 М12 |
11101100 = 23610 |
|
[(H11 M12)2] (mod 91) |
236 mod 77 = 5 |
|
Н12 |
00000101 |
Тринадцатая интерация
М13 |
11110001 |
|
Н12 |
00000101 |
|
Н12 М13 |
11110100 = 24410 |
|
[(H12 M13)2] (mod 91) |
244 mod 77 = 13 |
|
Н13 |
01001101 |
Четырнадцатая интерация
М14 |
11110001 |
|
Н13 |
01001101 |
|
Н13 М14 |
10111100= 18810 |
|
[(H13 M14)2] (mod 91) |
188 mod 77 = 34 |
|
Н14 |
00100010 |
Таким образом, исходное сообщение ПРИНТЕР имеет хеш - код m=34.
Для вычисления цифровой подписи используем следующую формулу:
S=md (mod n) = 3429 mod 77 = 34
Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.
Получив пару (M, S), получатель вычисляет хеш - код сообщения М двумя способами:
1) Восстанавливает хеш - код m', применяя криптографическое преобразование подписи S с использованием открытого ключа e:
m'=Se (mod n) =345 mod 77 = 34
2) Находит результат хеширования принятого сообщения с помощью той же хеш-функции: m=H(M) =34.
При равенстве вычисленных значений m' и m получатель признает пару (M, S) подлинной.
Задание №2
Задача 1. Система с открытым ключом Диффи-Хелмана
генерировать секретные ключи для пяти абонентов по методу Диффи-Хеллмана (DH). Для этого взять значение секретного ключа x из таблицы 1. Соответствующие значения открытого ключа вычислить и результаты внести в таблицу. Вариант задания определяется по номеру i (предпоследняя цифра) и j (последняя цифра зачетной книжки)- требуемая для реализации этого алгоритма число x . Число j - начальный номер для второго абонента при выборе числа x. Для выбора x для связи с пятью абонентами необходимо по циклической процедуре выбрать x по последней цифре зачетки.
Номер зачетной книжки:
№****00
Значения согласно варианту:
I |
0 |
1 |
2 |
3 |
4 |
|
X |
7 |
11 |
13 |
17 |
19 |
|
I |
5 |
6 |
7 |
8 |
9 |
|
X |
29 |
31 |
37 |
39 |
41 |
Xa=7
Xb=7
Xc=11
Xd=13
Xe=17
Так как g=2, пусть q=15401, тогда p=30803.
Проверим выполнение условий данных:
1<g<p-1 и gqmodp?1
1<2<30802 и 215401 mod 30803=30802
Необходимые условия выполняются, значит, такое р подходит.
Решение
Вычислим открытые числа Y для пяти абонентов по следующей формуле:
Ya = gXa mod р = 27mod 30803 = 128
Yb = gXb mod р = 27mod 30803 = 128
Yc = gXc mod р = 211mod 30803 = 2048
Yd = gXd mod р= 213mod 30803 = 8192
Ye = gXe mod р = 217mod 30803 = 7860
Таблица 1.3 Ключи пользователей в системе Диффи-Хеллмана
Абонент |
Секретный ключ |
Открытый ключ |
|
A |
7 |
128 |
|
B |
7 |
128 |
|
C |
11 |
2048 |
|
D |
13 |
8192 |
|
E |
17 |
7860 |
Приведем пример работы алгоритма Диффи-Хеллмана. Покажем как абонент A и B смогут вычислить секретные ключи, благодаря открытым числам Ya и Yb. Вычислим следующие величины:
ZAC = (YC)XAmodp = (2048)7 mod 30803 = 17068
ZCA = (YA)XCmodp = (128)11 mod 30803 = 17068
Z = Zab=Zва
Таким образом, любая пара абонентов может вычислить свой секретный ключ, который в нашем примере является Z.
Задача 2. Шифрование по алгоритму Шамира
Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблицы 2. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (i + 1) и (g + 1).
Последние цифры номера зачетной книжки - (00). Выбираем для трех абонентов (сообщение, p) - (12,29), (14,31), (16,37).
Таблица 2. Исходные данные для выбора сообщений (m)
I |
0 |
1 |
2 |
|
Сообщение |
14 |
16 |
18 |
|
J |
0 |
1 |
2 |
|
p |
31 |
37 |
41 |
Перейдем к описанию системы. Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что
сАdA mod (р - 1) = 1. (2.1)
Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что
св<dв mod (p - 1) = 1, (2.2)
и держит их в секрете.
После этого А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу , если же т р, то сообщение представляется в виде m1, m2,..., mt, где все mi < р, и затем передаются последовательно m1, m2,..., mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA,dA) и (cB,dB) -- в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.
Описание протокола.
Шаг 1. А вычисляет число:
Х1 =mСА modp (2.3),
где m -- исходное сообщение, и пересылает х1 к В.
Шаг 2. В, получив х1, вычисляет число:
X2 = х1CB mod p (2.4),
и передает х2 к А.
Шаг 3. А вычисляет число:
X3 = х2dA mod p (2.5),
и передает его В.
Шаг 4. В, получив х3, вычисляет число
X4 = x3dB mod p (2.6).
Утверждение (свойства протокола Шамира).
1) х4 = m, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;
2) злоумышленник не может, узнать, какое сообщение было передано.
Доказательство. Вначале заметим, что любое целое число е 0 может быть представлено в виде
е = k(р-1)+r, где r = е mod (p-1)
Поэтому на основании теоремы Ферма:
(2.7).
Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:
(предпоследнее равенство следует из (2.7), а последнее выполняется в силу (2.1) и (2.2)).
Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2.4), затем находит dB и, наконец, вычисляет Х4 = m по (2.6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2.4), что практически невозможно при больших р.
Опишем метод нахождения пар cA,dA и сB,dB, удовлетворяющих (2.1) и (2.2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р - 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.
Теорема Пусть a и b - два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что
ax + by = gcd(a, b). (1)
Обобщенный алгоритм Евклида служит для отыскания gcd(a,b) и x,y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.
Решение
Пусть А хочет передать В сообщение m = 14. А выбирает р = 31,
сАdA mod (р - 1) = 1.
сА = 11, dA = 41.
Аналогично, В выбирает параметры
свdв mod (p - 1) = 1
cB = 31 и dB = 21.
Переходим к протоколу Шамира.
Шаг 1. x1 = 1411mod 51 =44.
Шаг 2. х2 = 4431 mod 51 = 29.
ШагЗ. x3= 2941 mod 51 = 5.
Шаг 4. х4 = 521 mod 51 = 14.
Таким образом, В получил передаваемое сообщение m = 14.
Пусть B хочет передать C сообщение m = 16. B выбирает р = 53,
СBdB mod (р - 1) = 1.
СB = 5, dB = 21.
Аналогично. C выбирает параметры
Сcdc mod (p - 1) = 1
Cc = 11 и dc = 19.
Переходим к протоколу Шамира.
Шаг 1. x1 = 165mod 53 =24.
Шаг 2. х2 = 2411 mod 53 = 15.
ШагЗ. x3= 1521 mod 53 =47.
Шаг 4. х4 = 4719 mod 53 =16.
Таким образом, C получил передаваемое сообщение m = 16.
1. Пусть R хочет передать A сообщение m = 18. C выбирает р = 57,
СRdR mod (р - 1) = 1.
СR = 5 , dR = 45.
Аналогично. В выбирает параметры
СAdA mod (p - 1) = 1
CA = 101 и dA = 173. Переходим к протоколу Шамира.
Шаг 1. x1 = 185mod 57 =18.
Шаг 2. х2 = 18101 mod 57 = 18.
ШагЗ. x3= 1845 mod 57 = 18.
Шаг 4. х4 = 18173 mod 57 =18.
Таким образом, A получил передаваемое сообщение m = 18.
Задача 3
Шифрование по алгоритму Эль-Гамаля
По таблице 3, выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) - требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).
Таблица 3. Исходные данные для выбора сообщений и числа х.
i |
0 |
1 |
2 |
3 |
4 |
|
Сообщение |
7 |
9 |
11 |
13 |
3 |
|
j |
0 |
1 |
2 |
3 |
4 |
|
х |
43 |
47 |
51 |
29 |
11 |
Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль - Гамаля решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи - Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.
Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).
Нам необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:
gq mod p 1,
где p=2q+1.
Возьмем p=61 и g=11.
2q+1=61
q=30
Проверим соотношение:
1130 mod 61= 60 1 - выполняется.
Затем каждый абонент группы выбирает свое секретное число ci:
1 < Ci < р - 1
(см. таблицу 5.1), и вычисляет соответствующее ему открытое число di:
di=gСi mod p (3.1)
Таблица 5.1 - Ключи пользователей в системе Эль-Гамаля
Абонент |
Секретный ключ |
Открытый ключ |
|
A |
43 |
50 |
|
B |
47 |
50 |
|
C |
51 |
50 |
|
D |
29 |
11 |
|
E |
11 |
50 |
Покажем теперь, как A передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.
Шаг 1. A формирует случайное число к, 1 к р-2, вычисляет числа
r=gk mod p, (3.2)
e=mdBk mod p, (3.3)
и передает пару чисел (r, е) абоненту В.
Шаг 2. В, получив (r,е), вычисляет
m'=еrp-1-cb mod р (3.4)
Утверждение (свойства шифра Эль-Гамаля):
1) Абонент B получил сообщение, т.е. m'=m;
2) противник, зная р, g, dB, r и е, не может вычислить m.
Передадим сообщение m = 7 от A к B. Возьмем р = 61, g = 11. Пусть абонент B выбрал для себя секретное число сB = 47 и вычислил по (3.1) dB= 50.
Абонент A выбирает случайно число k, например k = 23, и вычисляет по (3.2), (3.3):
r = 1123 mod 61 = 50,
е = 75023 mod 61 = 16.
Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4):
m' = 165061-1-47 mod 61 = 7.
Мы видим, что B смог расшифровать переданное сообщение.
Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента B, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент B, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сB. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).
Передадим сообщение m=9 от B к C. (р = 61, g = 11. Пусть абонент C выбрал для себя секретное число СC = 51 и вычислил по (3.1) dC = 50.
Абонент B выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):
r = 116 mod 61 = 60
е = 9506 mod 61 = 52.
Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4):
m' = 526061-1-51 mod 61 = 9
Мы видим, что C смог расшифровать переданное сообщение.
Передадим сообщение
m= 11 от C к D. (р = 61, g = 11).
Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1) dD=11.
Абонент D выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):
r = 115 mod 61=11,
е = 11115 mod 61 = 60.
Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4):
m' = 601161-1-29 mod 61 = 11.
Мы видим, что D смог расшифровать переданное сообщение.
Передадим сообщение m= 13 от D к E. (р = 61, g = 11). Пусть абонент E выбрал для себя секретное число сE = 11 и вычислил по (3.1) dE=50.
Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):
r = 113 mod 61=50,
е = 13503 mod 61 = 21.
Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3.4):
m' = 215061-1-11 mod 61 = 13.
Мы видим, что E смог расшифровать переданное сообщение. Передадим сообщение m= 3 от E к A. (р = 61, g = 11). Пусть абонент A выбрал для себя секретное число сA = 43 и вычислил по (3.1) dA=50.
Абонент L выбирает случайно число k, например k = 4, и вычисляет по (3.2), (3.3):
r = 114 mod 61=1,
е = 3504 mod 61 = 3.
Теперь E посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):
m' = 3161-1-43 mod 61 = 3.
Мы видим, что A смог расшифровать переданное сообщение.
Заключение
В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой - закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.
Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.
Использование системы Диффи-Хеллмана облегчает снабжение большого количества абонентов секретными ключами.
Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль-Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.
Список литературы
1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. - М: Горячая линия- Телеком, 2005.
2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 200
3. Романец Ю.В. Защита информации в компьютерных системах и сетях./Под ред. В.Ф. Шаньгина. - М: Радио и связь 1999
Размещено на Allbest.ru
Подобные документы
Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.
курсовая работа [206,6 K], добавлен 25.04.2016Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.
курсовая работа [6,4 M], добавлен 29.06.2010Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Основные компоненты технической системы передачи информации, аппаратура для коммутации и передачи данных. Интерфейсы доступа к линиям связи. Передача дискретной информации в телекоммуникационных системах, адаптеры для сопряжения компьютера с сетью.
презентация [1,6 M], добавлен 20.07.2015Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.
реферат [22,1 K], добавлен 25.01.2009