Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля

Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 25.04.2016
Размер файла 206,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Некоммерческое акционерное общество

«АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ»

Факультет аэрокосмических и информационных технологий

Кафедра компьютерной и инфокоммуникационной безопасности

РАСЧЕТНО-ГРАФИЧЕСКАЯ РАБОТА №2

По дисциплине: «Информационная безопасность и защита информации»

По теме: «Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля»

Выполнил: Тел?ожа А.Н.

Группа: Инф-13

Принял: ст.преп. Якубов Б.М.

Алматы 2016

Содержание

Введение

Задание 1.Система с открытым ключом Диффи-Хелмана

Задание 2. Шифрование по алгоритму Шамира

Задание 3.Шифрование по алгоритму Эль-Гамаля

Заключение

Список литературы

Введение

Целью расчетно-графической работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.

Протокол Димффи-Хемллмана (англ.DiffieHellman, DH) -- криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии -- проблему распределения ключей.

В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации.

Схема Эль-Гамаля (Elgamal) -- криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе бывших стандартов электронной цифровой подписи в США(DSA) и России (ГОСТ Р 34.10-94).

Схема была предложена Тахером Эль-Гамалем в 1985 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана.

Задание 1. Система с открытым ключом Диффи-Хелмана

защита информация телекоммуникационный криптография

Рисунок 1 - схема обмена ключами в системе Диффи-Хелмана

Сгенерировать секретные ключи для пяти абонентов A, B, C, D и Е по методу Диффи-Хеллмана (DH). Так как последние цифры студенческого билета 58, то i=5 и j=8. Значит по варианту исходные данные

g=2

i=5

XA =29

j=8

XB=39

j=9

XC=41

j=0

XD=7

j=1

XE=11

Число р выбирается таким образом, чтобы выполнялось равенство

р=2q+1 (где q- также простое число)

и были справедливы неравенства

1 <g< р - 1 и gqmod р 1.

q=15401

p=2*15401=30803

Проверим:

215401mod30803= 30802

1<2<30803- 1

Теперь каждый абонент выбирает секретное число и вычисляет соответствующее ему открытое число.

XA = 29; YA = gXA mod p = 229 mod 30803= 5425

XB =39; YB = gXB mod p = 239 mod 30803= 10660

XC = 41; YC = gXC mod p = 241 mod 30803= 11837

XD = 7; YD = gXD mod p = 27 mod 30803= 128

XE = 11; YE = gXE mod p = 27 mod 30803= 2048

Вычисляем закрытый ключ.

Абонент А:

ZAB = (YB)ХA mod p = 1066029mod 30803= 23625

ZAC = (YC)ХA mod p = 1183729mod 30803= 944

ZAD = (YD)ХА mod p = 128 29mod 30803=28169

ZAE = (YE)ХА mod p = 204829mod 30803= 24631

Абонент B:

ZBA = (YA)ХB mod p = 542539mod 30803= 944

ZBC = (YC)ХB mod p = 1183739mod 30803= 4851

ZBD = (YD)ХB mod p = 12839mod 30803= 12633

ZBE = (YE)ХBmod p = 204839 mod 30803=3525

Абонент C:

ZCA = (YA)ХC mod p = 542541mod 30803= 21377

ZCB = (YB)ХC mod p = 1066041mod 30803= 4851

ZCD = (YD)ХC mod p = 12841 mod 30803=13715

ZCE = (YE)ХC mod p = 2048 41mod 30803= 5251

Абонент D:

ZDA = (YA)ХD mod p = 54257mod 30803 = 28169

ZDB = (YB)ХD mod p = 106607mod 30803= 12633

ZDC = (YC)ХD mod p = 118377mod 30803= 13715

ZDE = (YE)ХD mod p = 20487mod 30803= 17068

Абонент E:

ZEA = (YA)ХE mod p = 542511mod 30803= 24631

ZEB = (YB)ХE mod p = 1066011mod 30803=3525

ZEC = (YC)ХE mod p = 1183711mod 30803= 5251

ZED = (YD)ХE mod p = 12811mod 30803= 17068

Теперь между каждыми абонентами есть общие ключи, которые не передаются по каналу связи.

Абонент

Секретное число

Открытый ключ

Закрытый ключ

A

B

C

D

E

XA

XB

XC

XD

XE

YA

YB

YC

YD

YE

ZAB, ZAC, ZAD ZAE

ZBA, ZBC, ZBD, ZBE

ZCA, ZCB, ZCD, ZCE

ZDA, ZDB, ZDC, ZDE

ZEA, ZEB, ZEC, ZED

Абонент

Секретное число

Открытый ключ

Закрытый ключ

A

B

C

D

E

29

39

41

7

11

5425

10660

11837

128

2048

23625, 944, 28169, 24631

944, 4851, 12633, 3525

21377, 4851, 13715, 5251

28169, 12633, 13715, 17068

24631, 3525, 5251, 17068

Задание 2. Шифрование по алгоритму Шамира

Рисунок 2 - схема обмена ключами в системе Шамира

Зашифровать сообщение по алгоритму Шамира, взяв значение сообщения m и значение p по варианту.

mA = 22, p = 53

Пусть А хочет передать В сообщение mA = 22. А выбирает p = 53, cA = 11 и вычисляет dA = 19. Аналогично, В выбирает параметры сB = 17 и dB= 49.

Секретные числа cA,dAB,dB должны быть выбраны таким образом, чтобы выполнялось равенство

cA*dAmod (p - 1) = 1

cB*dBmod (p - 1) = 1

cAB выбираем так, чтобы они были взаимно простые с (р - 1), а dA,dBвычисляем по формуле.

Проверим выбранные нами cA,dAB,dB

11*19mod (53-1) = 1

17*49mod (53-1 )= 1

Переходим к протоколу Шамира

Шаг 1. X1 = 2211mod53 = 26

Шаг 2. X2 = 2617mod53 = 35

Шаг 3. X3 = 3519mod53 = 14

Шаг 4. X4 = 1449mod53 = 22

2. Пусть B хочет передать сообщение mB = 24. B выбирает p = 53, сB = 17 и вычисляет dB= 49. Аналогично, C выбирает параметры сC = 23 и dC=43.

Секретные числа cB,dBC,dC должны быть выбраны таким образом, чтобы выполнялось равенство

cB*dB mod (p - 1) = 1

cC*dCmod (p - 1) = 1

cBC выбираем так, чтобы они были взаимно простые с (р - 1), а dB,dCвычисляем по формуле.

Проверим выбранные нами сB,dBC,dC

17*49 mod (53-1) = 1

23*43mod(53-1) = 1

Переходим к протоколу Шамира

Шаг 1. X1 = 2417mod53 = 49

Шаг 2. X2 = 4923mod53 = 24

Шаг 3. X3 = 2449mod53 = 47

Шаг 4. X4 = 4743mod53 = 24

3. Пусть C хочет передать сообщение mC = 26. C выбирает p = 53, сC = 23 и вычисляет dC= 43. Аналогично, A выбирает параметры сA = 11 и dA=19.

Переходим к протоколу Шамира

Шаг 1. X1 = 2623mod53 = 8

Шаг 2. X2 = 811mod53 = 31

Шаг 3. X3 = 3143mod53 = 14

Шаг 4. X4 = 1419mod53 = 26

Задание 3. Шифрование по методу Эль-Гамаля

Рисунок 3 - схема обмена ключами в системе Эль-Гамаля

По варианту выбрать числа p и g и провести шифрование по методу Эль-Гамаля для 5 абонентов.

p = 173, g = 2, m1=3, m2=15, m3=11, m4=15, m5=13.

Каждый абонент группы выбирает свое секретное число ci, 1<ci<p-1 и вычисляет соответствующее ему открытое число di

di= g ci mod p

cA=47, dA= 2 47 mod 73 = 4

cB=51, dB = 2 51 mod 73 =64

cC=29, dC= 2 29 mod 73 = 4

cD=11, dD= 2 11 mod 73 = 4

cE=13, dE= 2 13 mod 73 = 16

Абонент

Секретный ключ

Открытый ключ

A=3

cA=47

dA= 4

B=15

cB=51

dB = 64

C=11

cC=29

dC= 4

D=15

cD=11

dD= 4

E=13

cE=13

dE= 16

1) Сообщение m1 = 3.

Шаг 1. А формирует случайное число к, 1? к ? р-2, вычисляет числа

k = 3

r = gkmod p = 23 mod 73 = 8

e = m*dAk mod p = 3*43 mod 73 = 46

и передает пару чисел (r,e) абоненту В.

Шаг 2. В, получив (r,e) вычисляет

m' = e*rp-1-cA mod p = 46*873-1-47 mod 73 = 3.

2) Сообщение m2 = 15.

Шаг 1. Сообщение m2 = 15. B формирует случайное число к, 1? к ? р-2, вычисляет числа

k = 3

r = gkmod p = 23 mod 73 = 8

e = m*dbk mod p = 15*643 mod 73 = 15

и передает пару чисел (r,e) абоненту C.

Шаг 2.C, получив (r,e) вычисляет

m' = e*rp-1-cb mod p = 15*873-1-51 mod 73 = 15

3) Сообщение m3 = 11.

Шаг 1. Сообщение m3 = 11. C формирует случайное число к, 1? к ? р-2, вычисляет числа

k = 3

r = gkmod p = 23 mod 73 = 8

e = m*dck mod p = 11*43 mod 73 = 47

и передает пару чисел (r,e) абоненту D.

Шаг 2.D, получив (r,e) вычисляет

m' = e*rp-1-cc mod p = 47*873-1-29 mod 73 = 11

4) Сообщение m4 = 15.

Шаг 1. Сообщение m4 = 15. D формирует случайное число к, 1? к ? р-2, вычисляет числа

r = gkmod p = 23 mod 73 = 8

e = m*ddk mod p = 15*43 mod 73 = 11

и передает пару чисел (r,e) абоненту E.

Шаг 2.E, получив (r,e) вычисляет

m' = e*rp-1-cd mod p = 11*873-1-11 mod 73 = 15

5) Сообщение m5 = 13.

Шаг 1. Сообщение m5 = 13. E формирует случайное число к, 1? к ? р-2, вычисляет числа

r = gkmod p = 23 mod 73 = 8

e = m*dek mod p = 13*163 mod 73 = 31

и передает пару чисел (r,e) абоненту A.

Шаг 2.A, получив (r,e) вычисляет

m' = e*rp-1-ce mod p = 31*873-1-13 mod 73 = 13

Заключение

Протокол Димффи-Хемллмана анализируется как криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии -- проблему распределения ключей.

Использование системы Диффи - Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации

Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль - Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

Список литературы

1. Якубов Б.М, Информационная безопасность и защита информации Конспект лекций.-АУЭС, Алматы, 2015г.

2. Якубов Б.М, Информационная безопасность и защита информации. Методические указания к выполнению расчетно-графических работ АУЭС, Алматы, 2015 г.

3. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. -М: Горячая линия- Телеком, 2005.

4. Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 2008

5. Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. - М: 1999

Размещено на Allbest.ru


Подобные документы

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.

    курсовая работа [4,2 M], добавлен 13.10.2005

  • Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.

    курсовая работа [553,5 K], добавлен 13.01.2015

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.

    реферат [93,6 K], добавлен 12.11.2010

  • Изучение принципов построения корректирующего кода Хемминга, предназначенного для обнаружения и исправления одиночной ошибки. Анализ технических средств надежной передачи больших массивов данных. Примеры моделирования в Proteus для исходных сообщений.

    курсовая работа [1,8 M], добавлен 25.05.2013

  • Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.

    курсовая работа [6,4 M], добавлен 29.06.2010

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.

    курсовая работа [32,9 K], добавлен 12.03.2011

  • Принципы построения беспроводных телекоммуникационных систем связи. Общая характеристика корреляционных и спектральных свойств сигналов. Анализ вероятностей ошибок различения М известных и М флуктуирующих сигналов на фоне помех и с кодовым разделением.

    курсовая работа [1,6 M], добавлен 19.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.