Защита информации в телекоммуникационных системах
Характеристика хеширования и цифровой подписи документов. Генерация секретного ключа для пяти абонентов по методу Диффи-Хеллмана. Шифрование сообщения по алгоритму Шамира. Передача зашифрованной информации по незащищенным каналам связи методом Эль-Гамаля.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 21.02.2016 |
Размер файла | 53,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Курсовая работа
по дисциплине "Защита информации в телекоммуникационных системах"
Введение
С развитием информационных технологий в современном мире понятие "защита информации" приобретает все более важное значение. Особую роль в этом отношении играет защита данных с помощью шифрования. Уже с древних времен люди, особенно во время военных действий, использовали примитивные методы шифрования (к примеру, шифр Цезаря), так как понималось, что зашифрованные данные доступны лишь тому, кто знает ключ к расшифровке, поэтому бессмысленно похищение зашифрованных данных для несанкционированных пользователей.
Алгоритмы шифрования можно разделить на симметричные (одноключевые, с одним секретным ключом для шифрования и расшифрования) и асимметричные (с открытым ключом для шифрования и с секретным для дешифрования).
Одним из наиболее распространенных методов несимметричного шифрования-дешифрования, рассмотренный в данной работе, является метод шифрования с открытым ключом, в котором используется алгоритм RSA. Алгоритм основан на использовании операции возведения в степень модульной арифметики. Данный метод был предложен в 1970 году изобретателями, по начальным буквам фамилий которых и был назван алгоритм: Rivest, Shamir и Adleman. Первая система с открытым ключом -- система Диффи-Хеллмана. Эта криптосистема была открыта в середине 70-х годов американскими учеными Диффи (Whitfield Diffie) и Хеллманом (Martin Hell-man) и привела к настоящей революции в криптографии и ее практических применениях. Это первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам.
Шифр, предложенный Шамиром (Adi Shamir), был первым, позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно, никогда не видели друг друга (используются несколько пересылок сообщений). Шифр, предложенный Эль-Гамалем (Tahcr ElGamal), решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения.
1. Несимметричное шифрование - дешифрование
Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма числа р и q.
Исходные данные:
i |
5 |
|
Сообщение |
ЧИСЛО |
|
j |
0 |
|
p,q |
7,11 |
2. Хеширование и цифровая подпись документов
Используя данные задания 1, получить хеш - код m для сообщения М при помощи хеш - функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.
Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш - код m и секретный ключ d.
Представить схему цифровой подписи с подробным описанием ее функционирования.
Решение
Зашифрую и расшифрую сообщение "Число" по алгоритму RSA.
1. Выбирается два больших простых числа р и q по варианту. Простыми называются числа, которые делятся на самих себя и на 1.
p=7 , q=11
2. Вычисляется открытая компонента ключа n
3. Находится функция Эйлера по формуле
4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.) (e=13)
5. Выберем число d по следующей формуле: (d*13) mod 60=1. d будет равно 37: (d=37).
6. Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.
Буквы алфавита |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
|
Номер буквы |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
|
Буквы алфавита |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
|||
Номер буквы |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Представлю шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: ЧИСЛО = (24, 9, 18, 12, 15).
Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: (0011000, 0001001, 0010010, 0001100, 0001111). Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L log2(77+1); L=7
7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e(mod n).
Теперь зашифруем сообщение, используя открытый ключ {13, 77}
Y1 = (2413) mod 77 = 52;
Y2 = (913) mod 77 = 58;
Y3 = (1813) mod 77 = 46;
Y4 = (1213) mod 77 = 12;
Y5 = (1513) mod 77 = 64;
Зашифрованное сообщение: (52, 58, 46, 12, 64)
8. Для расшифрования информации используется следующая зависимость Х(i)= (Y(i)) d (mod n).
Расшифруем полученные данные, используя закрытый ключ {55,119}.
X1 = (5237) mod 77 = 24;
X2 = (5837) mod 77 = 9;
X3 = (4637) mod 77 = 18;
X4 = (1237) mod 77 = 12;
X5 = (6437) mod 77 = 15;
Данные расшифрованы, сопоставим полученную последовательность (24, 9, 18, 12, 15) с последовательностью букв нашего алфавита. Получилось слово ЧИСЛО.
Хеш-функцию МККТТ Х.509 запишем следующим образом:
Hi=[(Hi-1 Mi)2] (mod n),
где i=l,n, H0 - вектор инициализации, Мi =М1,М2,М3…,Мn - -длина блока.
Все блоки делю пополам и к каждой половине прибавляю равноценное количество единиц. С преобразованными таким образом блоками производятся итерационные действия.
Порядок вычисления хеш - кода:
А) Получим значение модуля:
;
Б) Представим сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах (байтах):
(0011000, 0001001, 0010010, 0001100, 0001111)
Ч |
И |
С |
Л |
О |
|
24 |
9 |
18 |
12 |
15 |
|
00011000 |
00001001 |
00010010 |
00001100 |
00001111 |
В) Разобьем байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:
M1 |
M2 |
M3 |
M4 |
M5 |
|
11110001 |
11110000 |
11110001 |
11110000 |
11110000 |
|
M6 |
M7 |
M8 |
M9 |
M10 |
|
11111000 |
11111001 |
11110010 |
11111100 |
11111111 |
Г) Выполним итеративные шаги:
Первая итерация
М1 |
11110001 |
|
Н0=0 |
00000000 |
|
Н0 М1 |
11110001=24110 |
|
[(H0 M1)2] (mod n) |
2412 mod 77 = 23 |
|
Н1 |
2310= 00010111 |
Вторая итерация
М2 |
11110000 |
|
Н1 |
00010111 |
|
Н1 М2 |
11100111=23110 |
|
[(H1 M2)2] (mod n) |
2312 mod 77 = 0 |
|
Н2 |
010=00000000 |
Третья итерация
М3 |
11110001 |
|
Н2 |
00000000 |
|
Н2 М3 |
11110001=24110 |
|
[(H2 M3)2] (mod n) |
2412 mod 77 = 23 |
|
Н3 |
2310=00010111 |
Четвертая итерация
М4 |
11110000 |
|
Н3 |
00010111 |
|
Н3 М4 |
11100111=23110 |
|
[(H3 M4)2] (mod n) |
2312 mod 77 = 0 |
|
Н4 |
010=00000000 |
Пятая итерация
М5 |
11110000 |
|
Н4 |
00000000 |
|
Н4 М5 |
11110000=24010 |
|
[(H4 M5)2] (mod n) |
2402 mod 77 = 4 |
|
Н5 |
410=00000100 |
Шестая итерация
М6 |
11111000 |
|
Н5 |
00000100 |
|
Н5 М6 |
11111100=25210 |
|
[(H5 M6)2] (mod n) |
2522 mod 77 = 56 |
|
Н6 |
5610 = 00111000 |
Седьмая итерация
М7 |
11111001 |
|
Н6 |
00111000 |
|
Н6 М7 |
11000001= 19310 |
|
[(H6 M7)2] (mod n) |
1932 mod 77 = 58 |
|
Н7 |
5810=00111010 |
Восьмая итерация
М8 |
11110010 |
|
Н7 |
00111010 |
|
Н7 М8 |
11001001=20110 |
|
[(H7 M8)2] (mod n) |
2012 mod 77 = 53 |
|
Н8 |
5310=00110101 |
Девятая итерация
М9 |
11111100 |
|
Н8 |
00110101 |
|
Н8 М9 |
11001001= 20110 |
|
[(H8 M9)2] (mod n) |
2012 mod 77 = 53 |
|
Н9 |
5310=00110101 |
Десятая итерация
М10 |
11111111 |
|
Н9 |
00110101 |
|
Н9 М10 |
11001010= 20210 |
|
[(H9 M10)2] (mod n) |
2022 mod 77 = 71 |
|
Н10 |
7110=01000111 |
Таким образом, исходное сообщение ЧИСЛО имеет хеш - код m=71.
Для вычисления цифровой подписи используем следующую формулу:
S=md (mod n) = 7137 mod 77 = 36
Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.
Получив пару (M, S), получатель вычисляет хеш - код сообщения М двумя способами:
1) Восстанавливает хеш - код m', применяя криптографическое преобразование подписи S с использованием открытого ключа e:
m'=Se (mod n) =3613 mod 77 =71
2) Находит результат хеширования принятого сообщения с помощью той же хеш - функции: m=H(M) =71
При равенстве вычисленных значений m' и m получатель признает пару (M, S) подлинной.
Контрольные вопросы
1 Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.
2. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.
3. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа.
4. Каким образом с помощью криптосистемы можно организовать передачу шифрованных сообщений.
4. Система с открытым ключом Диффи-Хелмана
Сгенерировать секретные ключи для пяти абонентов по методу Диффи-Хеллмана (DH). Для этого взять значение секретного ключа x из таблицы 1. Соответствующие значения открытого ключа вычислить и результаты внести в таблицу. Вариант задания определяется по номеру i (предпоследняя цифра) и j (последняя цифра зачетной книжки)- требуемая для реализации этого алгоритма число x . Число j - начальный номер для второго абонента при выборе числа x. Для выбора x для связи с пятью абонентами необходимо по циклической процедуре выбрать x по последней цифре зачетки . Например, цифры в зачетной книжке (15). Выбираем число g = 3, т.к. i= 1. Значение ХА равно 29 (т. к. j =5). Для второго абонента значение ХВ будет равно 31 (j =5+1=6), Для третьего ХС = 37, т. к. j =7. Для четвертого ХD=39 (j=8). Для пятого выбираем ХЕ = 41, т.к. j=9.
Исходные данные:
p=299, т.к. p=2q + 1 следовательно q = (p-1)/2
q=149
Исходя из 1 < g < p-1 и g q mod p 1
g = 29
Xa=7Xb=11 Xc=13 Xd=17 Xe=19
Решение:
p=299q=149
Xa=7Xb=11 Xc=13 Xd=17 Xe=19
Вычислим открытые числа Y для пяти абонентов по следующей формуле:
Ya = gXa mod р = 297mod 299 = 3
Yb = gXb mod р = 2911 mod 299 = 139
Yc = gXc mod р = 2913 mod 299 = 289
Yd = gXd mod р = 2917 mod 299 = 35
Ye = gXe mod р = 2919 mod 299 = 133
Таблица 2. Ключи пользователей в системе Диффи-Хеллмана
Абонент |
Секретный ключ |
Открытый ключ |
|
A B C D E |
7 11 13 17 19 |
3 139 289 25 133 |
Приведу пример работы алгоритма Диффи-Хеллмана. Покажу как абонент A и B смогут вычислить секретные ключи, благодаря открытым числам Ya и Yb. Вычислим следующие величины:
ZAB = (YB)XAmodp = (139)7 mod 299 = 139
ZBA = (YA)XBmodp = (3)11 mod 299 = 139
Точно так же вычисляю для остальных участников:
5. Шифрование по алгоритму Шамира
Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблицы №3. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (I + 1) и (G + 1). Например, последние цифры номера зачетной книжки - (15). Выбираем для трех абонентов (сообщение, p) - (14,47), (16,49), (18,51).
Таблица №3 - исходные данные
I |
0 |
1 |
2 |
3 |
4 |
|
Сообщение(m) |
12 |
14 |
16 |
18 |
20 |
|
G |
0 |
1 |
2 |
3 |
4 |
|
p |
29 |
31 |
37 |
41 |
43 |
I |
5 |
6 |
7 |
8 |
9 |
|
Сообщение(m) |
22 |
24 |
26 |
28 |
30 |
|
G |
5 |
6 |
7 |
8 |
9 |
|
p |
47 |
49 |
51 |
53 |
57 |
Мои данные:
p = 29
mA = 22 mb = 24 mc =26
Решение:
Перейдем к описанию системы. Пусть есть два абонента Аи В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что
сАdA mod (р - 1) = 1. (2.1)
Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что
св<dв mod (p - 1) = 1, (2.2)
и держит их в секрете.
После этого А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу , если же т р, то сообщение представляется в виде m1, m2,..., mt, где все mi < р, и затем передаются последовательно m1, m2,..., mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA,dA) и (cB,dB) -- в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.
Описание протокола.
Шаг 1. А вычисляет число
Х1 = mСА modp
где m -- исходное сообщение, и пересылает х1 к В.
Шаг 2. В, получив х1, вычисляет число
X2 = х1CB mod p
и передает х2 к А.
Шаг 3. А вычисляет число
X3 = х2dA mod p
и передает его В.
Шаг 4. В, получив х3, вычисляет число
X4 = x3dB mod p.
Утверждение (свойства протокола Шамира).
1) х4 = m, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;
2) злоумышленник не может, узнать, какое сообщение было передано.
Доказательство. Вначале заметим, что любое целое число е 0 может быть представлено в виде
е = k(р -- 1)+r,
где r = е mod (p - 1). Поэтому на основании теоремы Ферма
(2.7)
Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:
предпоследнее равенство следует из (2.7), а последнее выполняется в силу (2.1) и (2.2).
Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2.4), затем находит dB и, наконец, вычисляет Х4 = m по (2.6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2.4), что практически невозможно при больших р.
Опишем метод нахождения пар cA,dA и сB,dB, удовлетворяющих (2.1) и (2.2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р - 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.
Теорема Пусть a и b - два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что
ax + by = gcd(a, b).(1)
Обобщенный алгоритм Евклида служит для отыскания gcd(a,b) и x,y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.
Обобщенный алгоритм Евклида
ВХОД:Положительные целые числа a, b, .
ВЫХОД: gcd(a,b), x, y, удовлетворяющие (1).
1. .
2. WHILE u10 DO
3. u1 div v1;
4. T( u1 mod v2, u2-qu2, u3-qv3);
5. UV, VT.
6. RETURN U= (gcd(a,b), x, y).
Результат содержится в строке U.
Произведу расчет сА dA сВ dВ сС dС.
Дано:
mA = 22mb = 24 mc = 26
P = 29P = 29P = 29
Ca = 7Cb = 11 Cc = 5
Здесь Ма, Mb, Mc сообщения, Р простое число, Сa, Cb, Cc секретные ключи. Вычислить Da, Db, Dc с помощью обобщенного алгоритма Евклида. Находим Da. Делается это с помощью обобщенного алгоритма Евклида, описанного выше в приложении. Для начала мы вычислим n=p-1 и Ca. Они должны быть взаимно простые. Затем пользуясь алгоритмом Евклида вычислить секретный ключ Da.
Здесь n = p-1 = 47-1 = 46Ca=7
46 - 0
7 - 1
1 - -5 q=5
0 - 36 q=7
da = 46 - 5 = 41.
Произведем проверку, правильно ли мы вычислили Da. Для того проверим верность следующего уравнения:
ca*da mod (p-1)=17*31 mod (37-1) = 217 mod 36=1
Наши расчеты оказались верны.
Вычислим db, применяя описанные выше операции.
n=(p-1)=36Cb=11
36 - 0
11 - 1
3 - - 3 q = 3
2 - 10 q = 3
1 - - 13 q=1
0 - 36 q=2
db= 36 - 13 = 23
Произведем проверку, правильно ли мы вычислили db. Для того проверим верность следующего уравнения:
cb*db mod (p-1)=111*23 mod (37-1) = 253 mod 36 = 1
Мои расчеты оказались верны.
Вычислю dc, применяя описанные выше операции.
n=(p-1) = 36cc=5
36 - 0
5 - 1
1 - -7 q = 7
0 - 36 q = 5
Так как отрицательное число произведем следующие операции:
dc= 36 - 7 = 29
Произведeм проверку, правильно ли я вычислил dc. Для того проверю верность следующего уравнения:
сс*dc mod (p-1)=15*29 mod (37-1) = 145 mod 36 = 1
Мои расчеты оказались верны.
Теперь опишу по шагам передачу информации посредством шифра Шамира. Передача сигнала от абонента А к абоненту B.
1) Шаг первый. А вычисляет число
Х1 =mСА mod p
где m -- исходное сообщение, и пересылает х1 к В.
X1=Max mod p = 307 mod 37= 3
2) Шаг второй. В, получив х1, вычисляет число
X2 = х1CB mod p
и передает х2 к А.
X2=311 mod 37 =28
3) Шаг третий. А вычисляет число
X3 = х2dA mod p
и передает его В
X3=2831 mod 37 = 25
4) Шаг четвертый. В, получив х3, вычисляет число
X4 = x3dB mod p.
X4=2523 mod 37 =30
Исходное сообщение m=30 получено абонентом В.
По показанному выше алгоритму вычислим передачу информации от абонента В к С.
Передача сигнала от B к C.
1)X1 = Mbx mod p= 1211 mod 37 = 33
2)X2 = 335 mod 37 = 12
3)X3=1223mod 37 = 7
4)X4=729mod 37 = 12
Исходное сообщение m=12 получено абонентом C.
Вычислю передачу сообщения от абонента С к абоненту А
Передача сигнала от С к A.
1)X1 = Mcx mod p= 145 mod 37 = 29
2)X2 = 297 mod 37 = 8
3)X3=829mod 37 = 23
4)X4=2331mod 37 = 14
Исходное сообщение от абонента С было получено абонентом А.
6. Шифрование по алгоритму Эль - Гамаля
По таблице №4 выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) - требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1). Например последние цифры 24. Выбираем для пяти абонентов- (сообщение, x) - (5,7), (7,19), (9,31), (11,37), (13,43). Результаты заносятся в таблицу по схеме "абонент - секретный ключ - открытый ключ". Аналогично таблице №5. Рекомендуемые значения для p = 30803, g = 2.
Таблица №4 Исходные данные
I |
0 |
1 |
2 |
3 |
4 |
|
Сообщение |
5 |
7 |
9 |
11 |
13 |
|
G |
0 |
1 |
2 |
3 |
4 |
|
X |
29 |
11 |
13 |
7 |
19 |
I |
5 |
6 |
7 |
8 |
9 |
|
Сообщение |
3 |
15 |
11 |
15 |
13 |
|
G |
5 |
6 |
7 |
8 |
9 |
|
X |
31 |
37 |
43 |
47 |
51 |
Решение:
Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. В этом разделе мы рассмотрим шифр, предложенный Эль-Гамалем (Tahcr ElGamal), который решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи-Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново. Перейдем к точному описанию метода.
Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р.Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).
Затем каждый абонент группы выбирает свое секретное число ci, 1 < Ci < р - 1, и вычисляет соответствующее ему открытое число di,
di=gqmodp.
результате получаем таблицу 5.
Исходные данные:
p = 29 g = 11
m = 3 m = 15 m = 11 m = 15 m =13
Мне необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:
gq mod p 1,
где
p=2q+1.
Возьмем p = 23 и начну подбор q
P=2q+1=2*14+1= 29q=14
Возьму g = 11 и проверю его:
1114 mod 29 = 28.
Подобрав нужные значения p и g начну вычислять открытые ключи:
Таблица 5. Ключи пользователей в системе Эль-Гамаля
Абонент |
Секретный ключ |
Открытый ключ |
|
A B C D E |
3 11 17 7 13 |
26 20 3 12 21 |
1)Покажу теперь, как А передает сообщение т абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.
Шаг 1. А формирует случайное число к, 1 к р-2, в моем случае к = 15, вычисляет числа
R = gk mod p = 1115 mod 29 = 18
e=mdBk mod p = 3*1015 mod 29 = 28
и передает пару чисел (r, е) абоненту В.
Шаг 2. В, получив (r,е), вычисляет
m'=еrp-1-cB mod р = 28*1829-1-15 mod29 = 21
2)Передача сообщение от абонента В абоненту С по тому же алгоритму
Шаг 1. В формирует случайное число к, 1 к р-2, к = 7, вычисляет числа
r = gk mod p = 117 mod 29 = 12
e=mdck mod p = 15*37 mod 29 =6
и передает пару чисел (r, е) абоненту C.
Шаг 2. C, получив (r,е), вычисляет
m'=еrp-1-cB mod р = 6*1229-1-7 mod29 =14
Абонент С принял переданное сообщение.
3)Передача сообщение от абонента С абоненту D по тому же алгоритму
Шаг 1. C формирует случайное число к, 1 к р-2, к = 13, вычисляет числа
r = gk mod p = 1113 mod 29 = 21
e = mddk mod p = 11*1213 mod 29 = 16
хеширование шифрование хеллман гамаль
и передает пару чисел (r, е) абоненту D.
Шаг 2. D, получив (r,е), вычисляет
m'=еrp-1-cB mod р = 16*2129-1-13 mod29 =12
Абонент D принял переданное сообщение.
4)Передача сообщение от абонента D абоненту E по тому же алгоритму
Шаг 1. D формирует случайное число к, 1 к р-2, к = 9, вычисляет числа
r = gk mod p = 119 mod 29 = 2
e=mdek mod p = 15*219 mod 29 = 7
и передает пару чисел (r, е) абоненту E.
Шаг 2. E, получив (r,е), вычисляет
m'=еrp-1-cB mod р = 7*229-1-9 mod29 = 8
Абонент E принял переданное сообщение.
5)Передача сообщение от абонента E абоненту A по тому же алгоритму
Шаг 1. E формирует случайное число к, 1 к р-2, к = 14, вычисляет числа
r = gk mod p = 1114 mod 29 = 28
e=mdak mod p = 13*2614 mod 29 = 16
и передает пару чисел (r, е) абоненту A.
Шаг 2. A, получив (r,е), вычисляет
m'=еrp-1-cB mod р = 16*2829-1-14 mod29 = 16
Абонент A принял переданное сообщение.
Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента В, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент В, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сВ. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).
Заключение
В данной курсовой работе я использовал криптосистемы с открытым ключом. Как мы знаем, в таких системах для зашифрования данных используется один ключ, а для рас шифрования другой. В первом задании мы рассматривали алгоритм шифрования RSA. RSA стал первым алгоритмом с открытым ключом, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.
Для наглядности выполнения алгоритма я зашифровали слово "степень", и в последствии удачно его дешифровал, сделав вывод что данный алгоритм достаточно быстр и надежен.
Во втором задании я разобрал способ хеширования и мне нужно было получить хеш код. Вобще Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые -- массивы, скорее всего, одинаковы. Получив наш Хеш-Код я удостоверился в том что пара (M, S) подлинная.
В третьем задании я работал с системой Диффи - Хеллмана. Это первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам. С помощью метода Диффи - Хеллмана я сгенерировал секретные ключи для пяти абонентов, которые хранятся в секрете, и вычислил соответствующие значения открытого ключа. После этого составил таблицу.
В четвертом задании я ознакомился с алгоритмом (шифром) Шамира. Этот шифр, предложенный Шамиром, был первым, позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно, никогда не видели друг друга. Взяв значение сообщения m и значение p из таблицы с помощью алгоритма зашифровал сообщение для трех абонентов.
В пятом задании я рассмотрел шифр, предложенный Эль-Гамалем (Tahcr ElGamal). Этот шифр Эль-Гамаля позволяет абонентам передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. По таблице выбрал числа p и g и провел шифрование для пяти абонентов. Абонентам числа р и q передал в открытом виде. Затем каждый абонент группы выбрал свое секретное слово и вычислил соответствующее значение открытого ключа.
Список литературы
1.Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. - М: Радио и связь 2009
2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 2010
3. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. -М: Горячая линия- Телеком, 2009.
4. А.С. Байкенов, Шкрыгунова Е.А., М.З. Якубова Защита информации в телекоммуникационных системах. Методические указания к выполнению курсовой работы для студентов всех форм обучения специальности 050719 - Радиотехника, электроника и телекоммуникации - Алматы; АИЭС, 2012 - 22с.
Размещено на Allbest.ru
...Подобные документы
Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.
курсовая работа [206,6 K], добавлен 25.04.2016Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.
курсовая работа [394,3 K], добавлен 08.05.2015Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
курсовая работа [46,9 K], добавлен 13.12.2013Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
статья [74,9 K], добавлен 07.12.2009Основные компоненты технической системы передачи информации, аппаратура для коммутации и передачи данных. Интерфейсы доступа к линиям связи. Передача дискретной информации в телекоммуникационных системах, адаптеры для сопряжения компьютера с сетью.
презентация [1,6 M], добавлен 20.07.2015Разработка функциональной схемы блока приемника цифровой системы передачи информации высокочастотным каналом связи по высоковольтным линиям электропередачи. Сохранение преемственности параметров перехода от аналоговой к цифровой форме обработки сигнала.
дипломная работа [830,0 K], добавлен 14.10.2010Изучение закономерностей и методов передачи сообщений по каналам связи и решение задачи анализа и синтеза систем связи. Проектирование тракта передачи данных между источником и получателем информации. Модель частичного описания дискретного канала.
курсовая работа [269,2 K], добавлен 01.05.2016Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.
курсовая работа [2,5 M], добавлен 20.06.2014Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Стратегии управления ошибками при передаче информации по каналам связи: эхо-контроль и автоматический запрос на повторение. Анализ зависимости величины эффективности использования канала связи от его пропускной способности и длины передаваемых пакетов.
курсовая работа [467,3 K], добавлен 20.11.2010Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.
курсовая работа [68,8 K], добавлен 27.10.2011Принцип кодирования аналогового сообщения, основанный на счетно-импульсном методе, принцип весового декодирования и демодуляции. Использование избыточного кодирования для повышения помехоустойчивости системы связи, влияние помех на качество передачи.
лабораторная работа [134,0 K], добавлен 17.07.2010Способы передачи информации по каналам связи, использование помехоустойчивых кодов. Основные понятия о помехозащищенном кодировании. Модульная структура и работа кодера, декодера и их решателя, выбор их микросхем. Описание текста программы на языке VHDL.
дипломная работа [485,8 K], добавлен 24.11.2010Классификация линий передачи по назначению. Отличия цифровых каналов от прямопроводных соединений. Основные методы передачи данных в ЦПС. Ethernet для связи УВК с рабочими станциями ДСП и ШНЦ. Передача данных в системах МПЦ через общедоступные сети.
реферат [65,1 K], добавлен 30.12.2010Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.
курсовая работа [553,5 K], добавлен 13.01.2015Свойства лазерных систем. Разработка приемопередающего модуля (ППМ) АОЛС, обеспечивающего передачу информации со скоростью 1 Гбит/c при доступности связи не менее 99%. Передача сигналов ИК диапазона через атмосферу. Криптографическая защита информации.
дипломная работа [5,9 M], добавлен 04.04.2014Информационные процессы, их роль в жизни общества. Сбор, извлечение и передача хранимой информации. Канал связи, кодирующее и декодирующее устройство. Виды информации и их кодирование. Понятие системы счисления. Роль средств массовой информации.
курсовая работа [305,4 K], добавлен 21.02.2009Принципы определения производительности источника дискретных сообщений. Анализ пропускной способности двоичного симметричного канала связи с помехами, а также непрерывных каналов связи с нормальным белым шумом и при произвольных спектрах сигналов и помех.
реферат [251,3 K], добавлен 14.11.2010Обзор существующих методов передачи информации. Передача дискретных сообщений и виды манипуляции. Преобразование непрерывного сообщения в цифровую форму. Методы повышения помехоустойчивости систем передачи информации. Разработка схемных решений устройств.
курсовая работа [1,8 M], добавлен 11.10.2013Принципы построения и структура взаимоувязанной сети связи. Понятие информации, сообщения, сигналов электросвязи. Типовые каналы передачи и их характеристики, принципы многоканальной передачи. Цифровые сигналы: дискретизация, квантование, кодирование.
дипломная работа [2,4 M], добавлен 17.05.2012