Защита информации в телекоммуникационных системах

Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 13.12.2013
Размер файла 46,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

26

Размещено на http://www.allbest.ru/

Курсовая работа

Защита информации в телекоммуникационных системах

Выполнил:

Кдыргалиева А.К.

Введение

телекоммуникационный защита информация шифрование

Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.

Задача данной курсовой работы - научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.

Задание № 1

Задача 1. Несимметричное шифрование - дешифрование

Зашифровать информацию по методу RSA для последующей передачи.

Сгенерировать секретный ключ с предложенными двумя вариантами и с использованием расширенного алгоритма Эвклида.

Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма числа р и q.

Таблица1.1 Исходные данные для числа j:

i

0

Сообщение

Принтер

j

0

p q

7, 11

1.1 Методические указания к решению задания

Одним из наиболее распространенных методов несимметричного шифрования - дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:

Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n: n = р q.

Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)

Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

Шаг 5. Определяется число d, удовлетворяющее соотношению

е * d(mod f(р q.))=1.

Числа е и n принимаются в качестве открытого ключа.

В качестве секретного ключа используются числа d и n.

Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L - наименьшее целое число, удовлетворяющее условию L log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел

Y(i)= (Y(i)) e (mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость:

Х(i)= (Y(i)) e (mod n).

Рассмотрим числовой пример применения метод RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке Интеграл.

Решение:

Сообщение: Принтер

Числа p и q - 7 и 11

1) Вычислим открытую компоненту ключа:

n=p*q=7*11=77

2) Определим функцию Эйлера:f(р q.)=(р-1)(q-1)=(7-1)(11-1)=60;

Пусть e =5;

3) Выберем число е по следующей формуле:

е * 5(mod 72)=1; d =29

Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

Таблица1.2 Позиции букв в алфавите:

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Буквы алфавита

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Номер буквы

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 16 17 9 14 19 6 17

5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 10000 10001 01001 01110 10011 00110 10001

6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию

L log2(77+1); L=7

Тогда RSA = (10000100010100101110100110011010001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA =(100001000),(101001011),(101001100),(11010001)=(М1 =264,

М2 =331, М3 =332, М4 = 209.

Далее последовательно шифруем М1, М2, М3 и М4

C1 = Ek (M1) = M1в = 2645 (mod 77) = 66.

C2 = Ek (M2) = M2в = 3315 (mod 77) = 67.

C3 = Ek (M3) = M3в = 3325 (mod 77) = 54.

C4 = Ek (M4) = M4в = 2095 (mod 77) = 55.

В итоге получаем шифротекст: С1 = 66, С2 = 67, С3 =54 , С4 =55

8) Расшифруем полученные данные, используя закрытый ключ {29,77}:

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить

Dk (C1) = 6629 (mod 77)=264

Dk (C1) = 6729 (mod 77)=331

Dk (C1) = 5429 (mod 77)=332

Dk (C1) = 5529 (mod 77)=209

Возвращаясь к буквенной записи, получаем после расшифрования ПРИНТЕР.

Задача 2. Хеширование и цифровая подпись документов

Используя данные задания 1.1, получить хеш - код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.

Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш - код m и секретный ключ d.

Представить схему цифровой подписи с подробным описанием ее функционирования.

Хеш-функцию МККТТ Х.509 запишем следующим образом:

Hi=[(Hi-1 Mi)2] (mod n),

где i=l,n,

H0 - вектор инициализации, Мi123…,Мn - -длина блока.

Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия.

Порядок вычисления хэш-кода:

а) Получить значение модуля: n=p*q=7*11=77

б) Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:

П

Р

И

Н

Т

Е

Р

16

17

9

14

19

6

17

00010000

00010001

00001001

00001110

00010011

00000110

00010001

в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

M1

M2

M3

M4

M5

M6

M7

M8

11110001

11110000

11110001

11110001

11110000

11111001

11110000

11111110

M9

M10

M11

M12

M13

M14

11110001

11110011

11110110

11110001

11110001

11110001

г) Выполнить интеративные шаги:

Первая интерация

М1

11110001

Н0=0

00000000

Н0 М1

11110001=24110

[(H0 M1)2] (mod 91)

241 mod 77 = 10

Н1

00001010

Вторая интерация

М2

11110000

Н1

00001010

Н1 М2

11111010=25010

[(H1 M2)2] (mod 91)

250 mod 77 = 19

Н2

00010011

Третья интерация

М3

11110001

Н2

00010011

Н2 М3

11100010=22610

[(H2 M3)2] (mod 91)

226 mod 77 = 72

Н3

01001000

Четвертая интерация

М4

11110001

Н3

01001000

Н3 М4

10111001=18510

[(H3 M4)2] (mod 91)

185 mod 77 = 31

Н4

00011111

Пятая интерация

М5

11110000

Н4

00011111

Н4 М5

11101111=23910

[(H4 M5)2] (mod 91)

239 mod 77 = 8

Н5

00001000

Шестая интерация

М6

11111001

Н5

00001000

Н5 М6

11110001=24110

[(H5 M6)2] (mod 91)

241 mod 77 = 10

Н6

00001010

Седьмая интерация

М7

11110000

Н6

00001010

Н6 М7

11111010 = 25010

[(H6 M7)2] (mod 91)

250 mod 77 = 19

Н7

00010011

Восьмая интерация

М8

11111110

Н7

00010011

Н7 М8

11101101 = 23710

[(H7 M8)2] (mod 91)

237 mod 77 = 6

Н8

00000110

Девятая интерация

М9

11110001

Н8

00000110

Н8 М9

11110111 = 24710

[(H8 M9)2] (mod 91)

247 mod 77 = 16

Н9

00010000

Десятая интерация

М10

11110011

Н9

00010000

Н9 М10

11100011= 22710

[(H9 M10)2] (mod 91)

227 mod 77 = 73

Н10

01001001

Одиннадцатая интерация

М11

11110110

Н10

01001001

Н10 М11

10110111 = 18310

[(H10 M11)2] (mod 91)

183 mod 77 = 29

Н11

00011101

Двенадцатая интерация

М12

11110001

Н11

00011101

Н11 М12

11101100 = 23610

[(H11 M12)2] (mod 91)

236 mod 77 = 5

Н12

00000101

Тринадцатая интерация

М13

11110001

Н12

00000101

Н12 М13

11110100 = 24410

[(H12 M13)2] (mod 91)

244 mod 77 = 13

Н13

01001101

Четырнадцатая интерация

М14

11110001

Н13

01001101

Н13 М14

10111100= 18810

[(H13 M14)2] (mod 91)

188 mod 77 = 34

Н14

00100010

Таким образом, исходное сообщение ПРИНТЕР имеет хеш - код m=34.

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 3429 mod 77 = 34

Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M, S), получатель вычисляет хеш - код сообщения М двумя способами:

1) Восстанавливает хеш - код m', применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m'=Se (mod n) =345 mod 77 = 34

2) Находит результат хеширования принятого сообщения с помощью той же хеш-функции: m=H(M) =34.

При равенстве вычисленных значений m' и m получатель признает пару (M, S) подлинной.

Задание №2

Задача 1. Система с открытым ключом Диффи-Хелмана

генерировать секретные ключи для пяти абонентов по методу Диффи-Хеллмана (DH). Для этого взять значение секретного ключа x из таблицы 1. Соответствующие значения открытого ключа вычислить и результаты внести в таблицу. Вариант задания определяется по номеру i (предпоследняя цифра) и j (последняя цифра зачетной книжки)- требуемая для реализации этого алгоритма число x . Число j - начальный номер для второго абонента при выборе числа x. Для выбора x для связи с пятью абонентами необходимо по циклической процедуре выбрать x по последней цифре зачетки.

Номер зачетной книжки:

№****00

Значения согласно варианту:

I

0

1

2

3

4

X

7

11

13

17

19

I

5

6

7

8

9

X

29

31

37

39

41

Xa=7

Xb=7

Xc=11

Xd=13

Xe=17

Так как g=2, пусть q=15401, тогда p=30803.

Проверим выполнение условий данных:

1<g<p-1 и gqmodp?1

1<2<30802 и 215401 mod 30803=30802

Необходимые условия выполняются, значит, такое р подходит.

Решение

Вычислим открытые числа Y для пяти абонентов по следующей формуле:

Ya = gXa mod р = 27mod 30803 = 128

Yb = gXb mod р = 27mod 30803 = 128

Yc = gXc mod р = 211mod 30803 = 2048

Yd = gXd mod р= 213mod 30803 = 8192

Ye = gXe mod р = 217mod 30803 = 7860

Таблица 1.3 Ключи пользователей в системе Диффи-Хеллмана

Абонент

Секретный ключ

Открытый ключ

A

7

128

B

7

128

C

11

2048

D

13

8192

E

17

7860

Приведем пример работы алгоритма Диффи-Хеллмана. Покажем как абонент A и B смогут вычислить секретные ключи, благодаря открытым числам Ya и Yb. Вычислим следующие величины:

ZAC = (YC)XAmodp = (2048)7 mod 30803 = 17068

ZCA = (YA)XCmodp = (128)11 mod 30803 = 17068

Z = Zab=Zва

Таким образом, любая пара абонентов может вычислить свой секретный ключ, который в нашем примере является Z.

Задача 2. Шифрование по алгоритму Шамира

Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблицы 2. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (i + 1) и (g + 1).

Последние цифры номера зачетной книжки - (00). Выбираем для трех абонентов (сообщение, p) - (12,29), (14,31), (16,37).

Таблица 2. Исходные данные для выбора сообщений (m)

I

0

1

2

Сообщение

14

16

18

J

0

1

2

p

31

37

41

Перейдем к описанию системы. Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что

сАdA mod (р - 1) = 1. (2.1)

Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что

св<dв mod (p - 1) = 1, (2.2)

и держит их в секрете.

После этого А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу , если же т р, то сообщение представляется в виде m1, m2,..., mt, где все mi < р, и затем передаются последовательно m1, m2,..., mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA,dA) и (cB,dB) -- в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.

Описание протокола.

Шаг 1. А вычисляет число:

Х1 =mСА modp (2.3),

где m -- исходное сообщение, и пересылает х1 к В.

Шаг 2. В, получив х1, вычисляет число:

X2 = х1CB mod p (2.4),

и передает х2 к А.

Шаг 3. А вычисляет число:

X3 = х2dA mod p (2.5),

и передает его В.

Шаг 4. В, получив х3, вычисляет число

X4 = x3dB mod p (2.6).

Утверждение (свойства протокола Шамира).

1) х4 = m, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;

2) злоумышленник не может, узнать, какое сообщение было передано.

Доказательство. Вначале заметим, что любое целое число е 0 может быть представлено в виде

е = k(р-1)+r, где r = е mod (p-1)

Поэтому на основании теоремы Ферма:

(2.7).

Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:

(предпоследнее равенство следует из (2.7), а последнее выполняется в силу (2.1) и (2.2)).

Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2.4), затем находит dB и, наконец, вычисляет Х4 = m по (2.6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2.4), что практически невозможно при больших р.

Опишем метод нахождения пар cA,dA и сB,dB, удовлетворяющих (2.1) и (2.2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р - 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.

Теорема Пусть a и b - два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что

ax + by = gcd(a, b). (1)

Обобщенный алгоритм Евклида служит для отыскания gcd(a,b) и x,y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.

Решение

Пусть А хочет передать В сообщение m = 14. А выбирает р = 31,

сАdA mod (р - 1) = 1.

сА = 11, dA = 41.

Аналогично, В выбирает параметры

свdв mod (p - 1) = 1

cB = 31 и dB = 21.

Переходим к протоколу Шамира.

Шаг 1. x1 = 1411mod 51 =44.

Шаг 2. х2 = 4431 mod 51 = 29.

ШагЗ. x3= 2941 mod 51 = 5.

Шаг 4. х4 = 521 mod 51 = 14.

Таким образом, В получил передаваемое сообщение m = 14.

Пусть B хочет передать C сообщение m = 16. B выбирает р = 53,

СBdB mod (р - 1) = 1.

СB = 5, dB = 21.

Аналогично. C выбирает параметры

Сcdc mod (p - 1) = 1

Cc = 11 и dc = 19.

Переходим к протоколу Шамира.

Шаг 1. x1 = 165mod 53 =24.

Шаг 2. х2 = 2411 mod 53 = 15.

ШагЗ. x3= 1521 mod 53 =47.

Шаг 4. х4 = 4719 mod 53 =16.

Таким образом, C получил передаваемое сообщение m = 16.

1. Пусть R хочет передать A сообщение m = 18. C выбирает р = 57,

СRdR mod (р - 1) = 1.

СR = 5 , dR = 45.

Аналогично. В выбирает параметры

СAdA mod (p - 1) = 1

CA = 101 и dA = 173. Переходим к протоколу Шамира.

Шаг 1. x1 = 185mod 57 =18.

Шаг 2. х2 = 18101 mod 57 = 18.

ШагЗ. x3= 1845 mod 57 = 18.

Шаг 4. х4 = 18173 mod 57 =18.

Таким образом, A получил передаваемое сообщение m = 18.

Задача 3

Шифрование по алгоритму Эль-Гамаля

По таблице 3, выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) - требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).

Таблица 3. Исходные данные для выбора сообщений и числа х.

i

0

1

2

3

4

Сообщение

7

9

11

13

3

j

0

1

2

3

4

х

43

47

51

29

11

Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль - Гамаля решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи - Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).

Нам необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:

gq mod p 1,

где p=2q+1.

Возьмем p=61 и g=11.

2q+1=61

q=30

Проверим соотношение:

1130 mod 61= 60 1 - выполняется.

Затем каждый абонент группы выбирает свое секретное число ci:

1 < Ci < р - 1

(см. таблицу 5.1), и вычисляет соответствующее ему открытое число di:

di=gСi mod p (3.1)

Таблица 5.1 - Ключи пользователей в системе Эль-Гамаля

Абонент

Секретный ключ

Открытый ключ

A

43

50

B

47

50

C

51

50

D

29

11

E

11

50

Покажем теперь, как A передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. A формирует случайное число к, 1 к р-2, вычисляет числа

r=gk mod p, (3.2)

e=mdBk mod p, (3.3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

m'=еrp-1-cb mod р (3.4)

Утверждение (свойства шифра Эль-Гамаля):

1) Абонент B получил сообщение, т.е. m'=m;

2) противник, зная р, g, dB, r и е, не может вычислить m.

Передадим сообщение m = 7 от A к B. Возьмем р = 61, g = 11. Пусть абонент B выбрал для себя секретное число сB = 47 и вычислил по (3.1) dB= 50.

Абонент A выбирает случайно число k, например k = 23, и вычисляет по (3.2), (3.3):

r = 1123 mod 61 = 50,

е = 75023 mod 61 = 16.

Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4):

m' = 165061-1-47 mod 61 = 7.

Мы видим, что B смог расшифровать переданное сообщение.

Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента B, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент B, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сB. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Передадим сообщение m=9 от B к C. (р = 61, g = 11. Пусть абонент C выбрал для себя секретное число СC = 51 и вычислил по (3.1) dC = 50.

Абонент B выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):

r = 116 mod 61 = 60

е = 9506 mod 61 = 52.

Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4):

m' = 526061-1-51 mod 61 = 9

Мы видим, что C смог расшифровать переданное сообщение.

Передадим сообщение

m= 11 от C к D. (р = 61, g = 11).

Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1) dD=11.

Абонент D выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):

r = 115 mod 61=11,

е = 11115 mod 61 = 60.

Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4):

m' = 601161-1-29 mod 61 = 11.

Мы видим, что D смог расшифровать переданное сообщение.

Передадим сообщение m= 13 от D к E. (р = 61, g = 11). Пусть абонент E выбрал для себя секретное число сE = 11 и вычислил по (3.1) dE=50.

Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):

r = 113 mod 61=50,

е = 13503 mod 61 = 21.

Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3.4):

m' = 215061-1-11 mod 61 = 13.

Мы видим, что E смог расшифровать переданное сообщение. Передадим сообщение m= 3 от E к A. (р = 61, g = 11). Пусть абонент A выбрал для себя секретное число сA = 43 и вычислил по (3.1) dA=50.

Абонент L выбирает случайно число k, например k = 4, и вычисляет по (3.2), (3.3):

r = 114 mod 61=1,

е = 3504 mod 61 = 3.

Теперь E посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):

m' = 3161-1-43 mod 61 = 3.

Мы видим, что A смог расшифровать переданное сообщение.

Заключение

В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой - закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

Использование системы Диффи-Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль-Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

Список литературы

1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. - М: Горячая линия- Телеком, 2005.

2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 200

3. Романец Ю.В. Защита информации в компьютерных системах и сетях./Под ред. В.Ф. Шаньгина. - М: Радио и связь 1999

Размещено на Allbest.ru


Подобные документы

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.

    курсовая работа [206,6 K], добавлен 25.04.2016

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.

    реферат [937,8 K], добавлен 10.05.2011

  • Основные компоненты технической системы передачи информации, аппаратура для коммутации и передачи данных. Интерфейсы доступа к линиям связи. Передача дискретной информации в телекоммуникационных системах, адаптеры для сопряжения компьютера с сетью.

    презентация [1,6 M], добавлен 20.07.2015

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.

    курсовая работа [61,9 K], добавлен 11.01.2009

  • Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.

    реферат [18,7 K], добавлен 25.01.2009

  • Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.

    реферат [22,1 K], добавлен 25.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.