Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля
Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.04.2016 |
Размер файла | 206,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Некоммерческое акционерное общество
«АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ»
Факультет аэрокосмических и информационных технологий
Кафедра компьютерной и инфокоммуникационной безопасности
РАСЧЕТНО-ГРАФИЧЕСКАЯ РАБОТА №2
По дисциплине: «Информационная безопасность и защита информации»
По теме: «Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля»
Выполнил: Тел?ожа А.Н.
Группа: Инф-13
Принял: ст.преп. Якубов Б.М.
Алматы 2016
Содержание
Введение
Задание 1.Система с открытым ключом Диффи-Хелмана
Задание 2. Шифрование по алгоритму Шамира
Задание 3.Шифрование по алгоритму Эль-Гамаля
Заключение
Список литературы
Введение
Целью расчетно-графической работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.
Протокол Димффи-Хемллмана (англ.DiffieHellman, DH) -- криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии -- проблему распределения ключей.
В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации.
Схема Эль-Гамаля (Elgamal) -- криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе бывших стандартов электронной цифровой подписи в США(DSA) и России (ГОСТ Р 34.10-94).
Схема была предложена Тахером Эль-Гамалем в 1985 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана.
Задание 1. Система с открытым ключом Диффи-Хелмана
защита информация телекоммуникационный криптография
Рисунок 1 - схема обмена ключами в системе Диффи-Хелмана
Сгенерировать секретные ключи для пяти абонентов A, B, C, D и Е по методу Диффи-Хеллмана (DH). Так как последние цифры студенческого билета 58, то i=5 и j=8. Значит по варианту исходные данные
g=2 |
||
i=5 |
XA =29 |
|
j=8 |
XB=39 |
|
j=9 |
XC=41 |
|
j=0 |
XD=7 |
|
j=1 |
XE=11 |
Число р выбирается таким образом, чтобы выполнялось равенство
р=2q+1 (где q- также простое число)
и были справедливы неравенства
1 <g< р - 1 и gqmod р 1.
q=15401
p=2*15401=30803
Проверим:
215401mod30803= 30802
1<2<30803- 1
Теперь каждый абонент выбирает секретное число и вычисляет соответствующее ему открытое число.
XA = 29; YA = gXA mod p = 229 mod 30803= 5425
XB =39; YB = gXB mod p = 239 mod 30803= 10660
XC = 41; YC = gXC mod p = 241 mod 30803= 11837
XD = 7; YD = gXD mod p = 27 mod 30803= 128
XE = 11; YE = gXE mod p = 27 mod 30803= 2048
Вычисляем закрытый ключ.
Абонент А:
ZAB = (YB)ХA mod p = 1066029mod 30803= 23625
ZAC = (YC)ХA mod p = 1183729mod 30803= 944
ZAD = (YD)ХА mod p = 128 29mod 30803=28169
ZAE = (YE)ХА mod p = 204829mod 30803= 24631
Абонент B:
ZBA = (YA)ХB mod p = 542539mod 30803= 944
ZBC = (YC)ХB mod p = 1183739mod 30803= 4851
ZBD = (YD)ХB mod p = 12839mod 30803= 12633
ZBE = (YE)ХBmod p = 204839 mod 30803=3525
Абонент C:
ZCA = (YA)ХC mod p = 542541mod 30803= 21377
ZCB = (YB)ХC mod p = 1066041mod 30803= 4851
ZCD = (YD)ХC mod p = 12841 mod 30803=13715
ZCE = (YE)ХC mod p = 2048 41mod 30803= 5251
Абонент D:
ZDA = (YA)ХD mod p = 54257mod 30803 = 28169
ZDB = (YB)ХD mod p = 106607mod 30803= 12633
ZDC = (YC)ХD mod p = 118377mod 30803= 13715
ZDE = (YE)ХD mod p = 20487mod 30803= 17068
Абонент E:
ZEA = (YA)ХE mod p = 542511mod 30803= 24631
ZEB = (YB)ХE mod p = 1066011mod 30803=3525
ZEC = (YC)ХE mod p = 1183711mod 30803= 5251
ZED = (YD)ХE mod p = 12811mod 30803= 17068
Теперь между каждыми абонентами есть общие ключи, которые не передаются по каналу связи.
Абонент |
Секретное число |
Открытый ключ |
Закрытый ключ |
|
A B C D E |
XA XB XC XD XE |
YA YB YC YD YE |
ZAB, ZAC, ZAD ZAE ZBA, ZBC, ZBD, ZBE ZCA, ZCB, ZCD, ZCE ZDA, ZDB, ZDC, ZDE ZEA, ZEB, ZEC, ZED |
|
Абонент |
Секретное число |
Открытый ключ |
Закрытый ключ |
|
A B C D E |
29 39 41 7 11 |
5425 10660 11837 128 2048 |
23625, 944, 28169, 24631 944, 4851, 12633, 3525 21377, 4851, 13715, 5251 28169, 12633, 13715, 17068 24631, 3525, 5251, 17068 |
Задание 2. Шифрование по алгоритму Шамира
Рисунок 2 - схема обмена ключами в системе Шамира
Зашифровать сообщение по алгоритму Шамира, взяв значение сообщения m и значение p по варианту.
mA = 22, p = 53
Пусть А хочет передать В сообщение mA = 22. А выбирает p = 53, cA = 11 и вычисляет dA = 19. Аналогично, В выбирает параметры сB = 17 и dB= 49.
Секретные числа cA,dA,сB,dB должны быть выбраны таким образом, чтобы выполнялось равенство
cA*dAmod (p - 1) = 1
cB*dBmod (p - 1) = 1
cA,сB выбираем так, чтобы они были взаимно простые с (р - 1), а dA,dBвычисляем по формуле.
Проверим выбранные нами cA,dA,сB,dB
11*19mod (53-1) = 1
17*49mod (53-1 )= 1
Переходим к протоколу Шамира
Шаг 1. X1 = 2211mod53 = 26
Шаг 2. X2 = 2617mod53 = 35
Шаг 3. X3 = 3519mod53 = 14
Шаг 4. X4 = 1449mod53 = 22
2. Пусть B хочет передать сообщение mB = 24. B выбирает p = 53, сB = 17 и вычисляет dB= 49. Аналогично, C выбирает параметры сC = 23 и dC=43.
Секретные числа cB,dB,сC,dC должны быть выбраны таким образом, чтобы выполнялось равенство
cB*dB mod (p - 1) = 1
cC*dCmod (p - 1) = 1
cB,сC выбираем так, чтобы они были взаимно простые с (р - 1), а dB,dCвычисляем по формуле.
Проверим выбранные нами сB,dB,сC,dC
17*49 mod (53-1) = 1
23*43mod(53-1) = 1
Переходим к протоколу Шамира
Шаг 1. X1 = 2417mod53 = 49
Шаг 2. X2 = 4923mod53 = 24
Шаг 3. X3 = 2449mod53 = 47
Шаг 4. X4 = 4743mod53 = 24
3. Пусть C хочет передать сообщение mC = 26. C выбирает p = 53, сC = 23 и вычисляет dC= 43. Аналогично, A выбирает параметры сA = 11 и dA=19.
Переходим к протоколу Шамира
Шаг 1. X1 = 2623mod53 = 8
Шаг 2. X2 = 811mod53 = 31
Шаг 3. X3 = 3143mod53 = 14
Шаг 4. X4 = 1419mod53 = 26
Задание 3. Шифрование по методу Эль-Гамаля
Рисунок 3 - схема обмена ключами в системе Эль-Гамаля
По варианту выбрать числа p и g и провести шифрование по методу Эль-Гамаля для 5 абонентов.
p = 173, g = 2, m1=3, m2=15, m3=11, m4=15, m5=13.
Каждый абонент группы выбирает свое секретное число ci, 1<ci<p-1 и вычисляет соответствующее ему открытое число di
di= g ci mod p
cA=47, dA= 2 47 mod 73 = 4
cB=51, dB = 2 51 mod 73 =64
cC=29, dC= 2 29 mod 73 = 4
cD=11, dD= 2 11 mod 73 = 4
cE=13, dE= 2 13 mod 73 = 16
Абонент |
Секретный ключ |
Открытый ключ |
|
A=3 |
cA=47 |
dA= 4 |
|
B=15 |
cB=51 |
dB = 64 |
|
C=11 |
cC=29 |
dC= 4 |
|
D=15 |
cD=11 |
dD= 4 |
|
E=13 |
cE=13 |
dE= 16 |
1) Сообщение m1 = 3.
Шаг 1. А формирует случайное число к, 1? к ? р-2, вычисляет числа
k = 3
r = gkmod p = 23 mod 73 = 8
e = m*dAk mod p = 3*43 mod 73 = 46
и передает пару чисел (r,e) абоненту В.
Шаг 2. В, получив (r,e) вычисляет
m' = e*rp-1-cA mod p = 46*873-1-47 mod 73 = 3.
2) Сообщение m2 = 15.
Шаг 1. Сообщение m2 = 15. B формирует случайное число к, 1? к ? р-2, вычисляет числа
k = 3
r = gkmod p = 23 mod 73 = 8
e = m*dbk mod p = 15*643 mod 73 = 15
и передает пару чисел (r,e) абоненту C.
Шаг 2.C, получив (r,e) вычисляет
m' = e*rp-1-cb mod p = 15*873-1-51 mod 73 = 15
3) Сообщение m3 = 11.
Шаг 1. Сообщение m3 = 11. C формирует случайное число к, 1? к ? р-2, вычисляет числа
k = 3
r = gkmod p = 23 mod 73 = 8
e = m*dck mod p = 11*43 mod 73 = 47
и передает пару чисел (r,e) абоненту D.
Шаг 2.D, получив (r,e) вычисляет
m' = e*rp-1-cc mod p = 47*873-1-29 mod 73 = 11
4) Сообщение m4 = 15.
Шаг 1. Сообщение m4 = 15. D формирует случайное число к, 1? к ? р-2, вычисляет числа
r = gkmod p = 23 mod 73 = 8
e = m*ddk mod p = 15*43 mod 73 = 11
и передает пару чисел (r,e) абоненту E.
Шаг 2.E, получив (r,e) вычисляет
m' = e*rp-1-cd mod p = 11*873-1-11 mod 73 = 15
5) Сообщение m5 = 13.
Шаг 1. Сообщение m5 = 13. E формирует случайное число к, 1? к ? р-2, вычисляет числа
r = gkmod p = 23 mod 73 = 8
e = m*dek mod p = 13*163 mod 73 = 31
и передает пару чисел (r,e) абоненту A.
Шаг 2.A, получив (r,e) вычисляет
m' = e*rp-1-ce mod p = 31*873-1-13 mod 73 = 13
Заключение
Протокол Димффи-Хемллмана анализируется как криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.
Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии -- проблему распределения ключей.
Использование системы Диффи - Хеллмана облегчает снабжение большого количества абонентов секретными ключами.
В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации
Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль - Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.
Список литературы
1. Якубов Б.М, Информационная безопасность и защита информации Конспект лекций.-АУЭС, Алматы, 2015г.
2. Якубов Б.М, Информационная безопасность и защита информации. Методические указания к выполнению расчетно-графических работ АУЭС, Алматы, 2015 г.
3. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. -М: Горячая линия- Телеком, 2005.
4. Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 2008
5. Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. - М: 1999
Размещено на Allbest.ru
Подобные документы
Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.
курсовая работа [4,2 M], добавлен 13.10.2005Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.
курсовая работа [553,5 K], добавлен 13.01.2015Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.
реферат [93,6 K], добавлен 12.11.2010Изучение принципов построения корректирующего кода Хемминга, предназначенного для обнаружения и исправления одиночной ошибки. Анализ технических средств надежной передачи больших массивов данных. Примеры моделирования в Proteus для исходных сообщений.
курсовая работа [1,8 M], добавлен 25.05.2013Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.
курсовая работа [6,4 M], добавлен 29.06.2010Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности, их структура и основные элементы, принципы и значение. Криптографические методы защиты информации, виды и основные направления их обеспечения.
курсовая работа [32,9 K], добавлен 12.03.2011Принципы построения беспроводных телекоммуникационных систем связи. Общая характеристика корреляционных и спектральных свойств сигналов. Анализ вероятностей ошибок различения М известных и М флуктуирующих сигналов на фоне помех и с кодовым разделением.
курсовая работа [1,6 M], добавлен 19.05.2010