Шифрование. Криптосистемы - Программирование, компьютеры и кибернетика курсовая работа

Шифрование. Криптосистемы - Программирование, компьютеры и кибернетика курсовая работа



































Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное государственное образовательное бюджетное учреждение
высшего профессионального образования
Поволжский государственный университет телекоммуникаций и информатики
« Информационная безопасность телекоммуникационных систем »
Зашифровать заданное сообщение заданным методом шифрования.
Конфиденциальность данных это статус предоставляемый данным и определяющий требуемую степень их защиты.
Зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.
L=6, K=1, 2, 1, 2, 1, 2, 1, 2, 1, 2, 1
Зашифровать заданное слово T 0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.
Выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.
Сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р-простое целое число, G-целое число, Х -секретный ключ.
В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, К а и К в -секретные ключи пользователей А и В соответственно.
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
1. Традиционные симметричные криптосистемы . Основные понятия и определения
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
? достаточная криптостойкость (надёжность закрытия данных);
? простота процедур шифрования и расшифрования;
? незначительная избыточность информации за счет шифрования;
? нечувствительность к небольшим ошибкам шифрования и др.
В той или иной мере этим требованиям отвечают:
? шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется, в основном, длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.
2. Методы шифрования . Метод перестановок на основе маршрутов Гамильтона
Этот метод реализуется путем выполнения следующих шагов.
Шаг 1. Исходный текст разбивается на блоки. Если длина шифруемого текста не кратна длине блока, то на свободные места последнего блока помещаются служебные символы-заполнители(например, *)
Шаг 2. Символами блока заполняется таблица, в которой для каждого порядкового номера символа в блоке отводится вполне определенное место (рис. 2.1).
Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает криптостойкость шифра. Маршруты выбирают либо последовательно, либо их очерёдность задаётся ключом К.
Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходный текст на шаге 1.
Расшифрование производится в обратном порядке.
3. Аналитические методы шифрования
Среди аналитических методов наибольшее распространение получили методы, основанные на использовании матриц. Зашифрование К-го блока исходной информации, представленного в виде вектора осуществляется путём перемножения матрицы ключа и вектора . В результате перемножения получается блок шифртекста в виде вектора , где элементы вектора определяются по формуле:
Расшифрование информации осуществляется путём последовательного перемножения векторов и обратной матрицы .
4. Асимметричная криптосистема RSA . Расширенный алгоритм Евклида
1. Выбирают два больших простых числа p и q. Для большей криптостойкости p и q выбирают равной длины.
3. Вычисляют z=(p-1)(q-1) и выбирают число е взаимно простое с z, т.е. НОД (е, z)=1.
4. Для вычисления закрытого (секретного) ключа d решается сравнение
Для вычисления ключа d воспользуемся расширенным алгоритмом Евклида. Для этого число обращается в конечную цепную дробь:
Цепная дробь имеет вид: , а последовательности и числителей и знаменателей подходящих дробей к цепной дроби определяются рекуррентно:
Их вычисления удобно оформить в виде таблицы:
5. Алгоритмы электронной цифровой подписи . Алгоритм цифровой подписи Эль Гамаля (EGSA)
Название EGSA происходит от слов El Gamal Signature Algorithm (алгоритм цифровой подписи Эль Гамаля). Идея EGSA основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSA, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.
Для того чтобы сгенерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число P и большое целое число G, причем G < P. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа P (~10 308 или ~2 1024 ) и G (~10 154 или ~2 512 ), которые не являются секретными.
Отправитель выбирает случайное целое число X, 1< X (P -1), и вычисляет
Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов. Число X является секретным ключом отправителя для подписывания документов и должно храниться в секрете.
Для того чтобы подписать сообщение M, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m:
и генерирует случайное целое число K, 1< K< (P -1), такое, что K и (P -1) являются взаимно простыми. Затем отправитель вычисляет целое число a:
и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа X целое число b из уравнения
Пара чисел (a, b) образует цифровую подпись S:
Тройка чисел (M, a, b) передается получателю, в то время как пара чисел (X, K) держится в секрете.
После приема подписанного сообщения (M, a, b) получатель должен проверить, соответствует ли подпись S = (a, b) сообщению M. Для этого получатель сначала вычисляет по принятому сообщению M число
т.е. хэширует принятое сообщение M.
Затем получатель вычисляет значение
и признает сообщение M подлинным, если, и только если
Иначе говоря, получатель проверяет справедливость соотношения
Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(a, b) под документом M получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения M был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ M.
Выполнение каждой подписи по методу Эль Гамаля требует нового значения K, причем это значение должно выбираться случайным образом. Если нарушитель раскроет значение K, повторно используемое отправителем, то он сможет раскрыть секретный ключ X отправителя.
6. Распределение ключей в компьютерной сети
При использовании для информационного обмена криптосистемы с симметричным секретным ключом два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему.
Для решения этой проблем можно применить два способа:
1) использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;
2) использование системы открытого распределения ключей Диффи-Хеллмана.
7. Алгоритм открытого распределения ключей Диффи-Хеллмана
Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г.). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле, в отличие от легкости дискретного возведения в степень в том же конечном поле.
Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.
1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе g, (1 g N -1).
Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.
2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи k А и k В (k А и k В - случайные большие целые числа, которые хранятся пользователями А и В в секрете).
3. Далее пользователь А вычисляет открытый ключ
4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей y A и y В по незащищенному каналу.
5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие выражения:
При этом К = Кґ, так как = (mod N).
Схема реализации алгоритма Диффи-Хеллмана показана на рис. 7.1
Рис. 7.1- Схема реализации алгоритма Диффи-Хеллмана
Зашифровать методами простой перестановки сообщение:
КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ ЭТО СТАТУС ПРЕДОСТАВЛЯЕМЫЙ ДАННЫМ И ОПРЕДЕЛЯЮЩИЙ ТРЕБУЕМУЮ СТЕПЕНЬ ИХ ЗАЩИТЫ
Отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы: 7x13
Шифртекст записываем группами по пять букв:
КНОНТ ЕЛАПЮ БТХОЦ СЫАДЯ НРЩУЕ ЗНИТХ ТОЕНЕ ИЕПАФ АЬЭУС МЫДЙМ ЕЩИЛД ТСТЫМ ЕТУНИ ДЬАОП АЙИЛР ЮЬТЕН НСРВД ОЯЕСИ Ы
Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.
Зашифровать выбранное в задании №1 сообщение методом перестановок на основе маршрутов Гамильтона.
L=6, K=2, 2, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 1
Воспользуемся вышеизложенной методикой построения шифра по шагам.
Исходный текст разбивается на 11 блоков:
Заполняем 13 матриц с маршрутами 2, 2, 2, 2, 2, 2, 2, 1, 1, 1, 1, 1, 1
Получим шифртекст путём расстановки символов в соответствии с маршрутами.
=< ФНЕНКОДИЛСОАЦИНЬДЫН_ТЬНАТТСЭХ__ОСЕРУАТП_ТЯЛСДОВАЙНАЫЕМД_М_ЫНИ_ПОДЕЕРЛЯЩЮ_ТЙИРЕУБУЮМЕ_СЕТНЬЕП_И_ХЩИАЗТЫ** >
=< ФНЕНКО ДИЛСОА ЦИНЬДЫ Н_ТЬНА ТТСЭХ_ _ОСЕРУ АТП_ТЯ ЛСДОВА ЙНАЫЕМ Д_М_ЫН И_ПОДЕ ЕРЛЯЩЮ _ТЙИРЕ УБУЮМЕ _СЕТНЬ ЕП_И_Х ЩИАЗТЫ ** >
Зашифровать заданное слово T 0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.
1.Определим числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слова :
3. Умножим матрицу А на векторы и :
5. Зашифрованное слово запишем в виде последовательности чисел
2.Определим присоединённую матрицу , каждый элемент которой является алгебраическим дополнением элемента матрицы А:
3.Получим транспонированную матрицу
4.Вычислим обратную матрицу по формуле:
В результате вычислений обратная матрица имеет вид:
6.Получим числовой эквивалент расшифрованного слова:
=<13, 31, 8, 9, 11, 12>, который заменяется символами, в результате получается исходное слово
Выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.
2. Найдём секретный ключ в результате решения сравнения:
Воспользуемся расширенным алгоритмом Евклида:
3. Разобьём сообщение на блоки m i , которые должны иметь длину, меньшую, чем п= pq = 53 . 107 = 5671.
Получим криптограмму: С=() =1612 2911 3383 2846 1846 4354
5. Для дешифрования нужно выполнить возведение в степень, используя ключ дешифрования d, т.е.
Сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р-простое целое число, G-целое число, Х -секретный ключ.
Вычисляем значение открытого ключа:
Предположим, что исходному сообщению M соответствует хэш-значение m = 1.
Для того, чтобы вычислить цифровую подпись под сообщением M, имеющем хэш-значение m = 1, сначала выберем случайное целое число K = 7. Убедимся, что числа K и (P - 1) являются взаимно простыми. Действительно,
Далее вычисляем элементы a и b подписи:
элемент b определяем, используя расширенный алгоритм Евклида:
При m = 1, a = 17, X = 6, K = 7, P = 31 получаем
Решая сравнение, получаем b = 7. Цифровая подпись представляет собой пару: а = 17, b = 7.
Далее отправитель передает подписанное сообщение. Приняв подписанное сообщение и открытый ключ Y = 16, получатель вычисляет хэш-значение для сообщения M: m = 5, а затем вычисляет два числа:
1) Y a a b (mod P) = 16 17 17 7 (mod 31) =26;
Так как эти два целых числа равны, принятое получателем сообщение признается подлинным.
В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, К а и К в -секретные ключи пользователей А и В соответственно.
Для того, чтобы иметь общий секретный ключ К, пользователи А и В сначала вычислим значения частных открытых ключей:
После того, как пользователи А и В обменяются своими значениями y A и y В , они вычисляют общий секретный ключ
К =(mod N)=(mod N)= 47 19 (mod 59)= 2 31 (mod 59)= =37 19*31 (mod 59)= 55.
Кроме того, они находят секретный ключ расшифрования, решая следующее сравнение:
Если сообщение М =16, то криптограмма:
Получатель восстанавливает сообщение:
Злоумышленник, перехватив значения N, g, y А и y В , тоже хотел бы определить значение ключа К. Очевидный путь для решения этой задачи состоит в вычислении такого значения k А по N, g, y А , что mod N = y А (поскольку в этом случае, вычислив k А , можно найти К=mod N). Однако нахождение k А по N, g и y А - задача нахождения дискретного логарифма в конечном поле, которая считается неразрешимой.
Выбор значений N и g может иметь существенное влияние на безопасность этой системы. Модуль N должен быть большим и простым числом. Число (N -1)/2 также должно быть простым числом. Число g желательно выбирать таким, чтобы оно было примитивным элементом множества Z N .
Алгоритм открытого распределения ключей ДиффиХеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об открытом ключе.
криптосистема шифрование симметричный электронный
1. Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2012 г. www.intuit.ru
2. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах.Том1-Угрозы, уязвимости, атаки и подходы к защите/С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков.-М.: Горячая линия-Телеком, 2006.-536 с:ил.
3. Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том2-Средства защиты в сетях/С.В.Запечников, Н.Г.Милославская, А.И.Толстой, Д.В.Ушаков.-М.: Горячая линия-Телеком, 2008.-558 с:ил.
Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи. лабораторная работа [326,0 K], добавлен 04.11.2013
Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования). дипломная работа [802,2 K], добавлен 08.06.2013
Разложение на простые сомножители. Понятия теории сравнений. Вычисление мультипликативного обратного. Существование конечного поля. Шифрование потока данных. Принцип работы RSA-криптосистемы. Криптографический анализ асимметричных систем шифрования. дипломная работа [390,4 K], добавлен 14.08.2015
Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы. реферат [57,7 K], добавлен 24.05.2005
Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа. курсовая работа [129,6 K], добавлен 17.02.2011
Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA. лабораторная работа [24,3 K], добавлен 20.02.2014
Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат". курсовая работа [3,3 M], добавлен 11.03.2013
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Шифрование. Криптосистемы курсовая работа. Программирование, компьютеры и кибернетика.
Куплю Дипломную Работу Цена
Отчет По Производственной Практике Международные Отношения
Контрольная работа по теме Основные вопросы экономики природопользования
Эссе по теме Role of the interpreter in the modern world
Реферат: Маркетинговый анализ на примере компании Ozon.ru
Реферат На Тему Литературоведение И Наука
Реферат На Тему Типология Конфликтных Личностей
Дипломная работа по теме Развитие организаторских способностей подростков в детском оздоровительном лагере
Контрольная работа по теме Світоглядні орієнтири Миколи Гоголя
Курсовая работа по теме Операции коммерческого банка с ценными бумагами
Статья На Тему Источники Российского Уголовно-Процессуального Права
Реферат: Сандунова, Елизавета Семёновна
Курсовая работа по теме Історичні джерела й аспекти розвитку методики навчання природознавству
Реферат: Телефонный этикет понятие и сущность
Как Писать Сочинение Разговор С Собой
Курсовая работа по теме Разработка печатного узла
Урок Практическая Работа Ряды Фурье
Сочинение Образ Главного Героя
Курсовая работа по теме Финансово-хозяйственная деятельность ОАО 'ЧАРЗ'
Практическая Работа Уголовное Право
Проектирование локальной сети офисного центра "Империал" - Программирование, компьютеры и кибернетика дипломная работа
Ассортимент и оценка качества вареных колбас - Маркетинг, реклама и торговля дипломная работа
Россия в первой половине XIX века - История и исторические личности презентация


Report Page