Защита информации в телекоммуникационных системах

Характеристика хеширования и цифровой подписи документов. Генерация секретного ключа для пяти абонентов по методу Диффи-Хеллмана. Шифрование сообщения по алгоритму Шамира. Передача зашифрованной информации по незащищенным каналам связи методом Эль-Гамаля.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 21.02.2016
Размер файла 53,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курсовая работа

по дисциплине "Защита информации в телекоммуникационных системах"

Введение

С развитием информационных технологий в современном мире понятие "защита информации" приобретает все более важное значение. Особую роль в этом отношении играет защита данных с помощью шифрования. Уже с древних времен люди, особенно во время военных действий, использовали примитивные методы шифрования (к примеру, шифр Цезаря), так как понималось, что зашифрованные данные доступны лишь тому, кто знает ключ к расшифровке, поэтому бессмысленно похищение зашифрованных данных для несанкционированных пользователей.

Алгоритмы шифрования можно разделить на симметричные (одноключевые, с одним секретным ключом для шифрования и расшифрования) и асимметричные (с открытым ключом для шифрования и с секретным для дешифрования).

Одним из наиболее распространенных методов несимметричного шифрования-дешифрования, рассмотренный в данной работе, является метод шифрования с открытым ключом, в котором используется алгоритм RSA. Алгоритм основан на использовании операции возведения в степень модульной арифметики. Данный метод был предложен в 1970 году изобретателями, по начальным буквам фамилий которых и был назван алгоритм: Rivest, Shamir и Adleman. Первая система с открытым ключом -- система Диффи-Хеллмана. Эта криптосистема была открыта в середине 70-х годов американскими учеными Диффи (Whitfield Diffie) и Хеллманом (Martin Hell-man) и привела к настоящей революции в криптографии и ее практических применениях. Это первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам.

Шифр, предложенный Шамиром (Adi Shamir), был первым, позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно, никогда не видели друг друга (используются несколько пересылок сообщений). Шифр, предложенный Эль-Гамалем (Tahcr ElGamal), решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения.

1. Несимметричное шифрование - дешифрование

Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма числа р и q.

Исходные данные:

i

5

Сообщение

ЧИСЛО

j

0

p,q

7,11

2. Хеширование и цифровая подпись документов

Используя данные задания 1, получить хеш - код m для сообщения М при помощи хеш - функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.

Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш - код m и секретный ключ d.

Представить схему цифровой подписи с подробным описанием ее функционирования.

Решение

Зашифрую и расшифрую сообщение "Число" по алгоритму RSA.

1. Выбирается два больших простых числа р и q по варианту. Простыми называются числа, которые делятся на самих себя и на 1.

p=7 , q=11

2. Вычисляется открытая компонента ключа n

3. Находится функция Эйлера по формуле

4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.) (e=13)

5. Выберем число d по следующей формуле: (d*13) mod 60=1. d будет равно 37: (d=37).

6. Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

Буквы алфавита

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Номер буквы

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Представлю шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: ЧИСЛО = (24, 9, 18, 12, 15).

Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: (0011000, 0001001, 0010010, 0001100, 0001111). Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L log2(77+1); L=7

7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e(mod n).

Теперь зашифруем сообщение, используя открытый ключ {13, 77}

Y1 = (2413) mod 77 = 52;

Y2 = (913) mod 77 = 58;

Y3 = (1813) mod 77 = 46;

Y4 = (1213) mod 77 = 12;

Y5 = (1513) mod 77 = 64;

Зашифрованное сообщение: (52, 58, 46, 12, 64)

8. Для расшифрования информации используется следующая зависимость Х(i)= (Y(i)) d (mod n).

Расшифруем полученные данные, используя закрытый ключ {55,119}.

X1 = (5237) mod 77 = 24;

X2 = (5837) mod 77 = 9;

X3 = (4637) mod 77 = 18;

X4 = (1237) mod 77 = 12;

X5 = (6437) mod 77 = 15;

Данные расшифрованы, сопоставим полученную последовательность (24, 9, 18, 12, 15) с последовательностью букв нашего алфавита. Получилось слово ЧИСЛО.

Хеш-функцию МККТТ Х.509 запишем следующим образом:

Hi=[(Hi-1 Mi)2] (mod n),

где i=l,n, H0 - вектор инициализации, Мi =М1,М2,М3…,Мn - -длина блока.

Все блоки делю пополам и к каждой половине прибавляю равноценное количество единиц. С преобразованными таким образом блоками производятся итерационные действия.

Порядок вычисления хеш - кода:

А) Получим значение модуля:

;

Б) Представим сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах (байтах):

(0011000, 0001001, 0010010, 0001100, 0001111)

Ч

И

С

Л

О

24

9

18

12

15

00011000

00001001

00010010

00001100

00001111

В) Разобьем байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

M1

M2

M3

M4

M5

11110001

11110000

11110001

11110000

11110000

M6

M7

M8

M9

M10

11111000

11111001

11110010

11111100

11111111

Г) Выполним итеративные шаги:

Первая итерация

М1

11110001

Н0=0

00000000

Н0 М1

11110001=24110

[(H0 M1)2] (mod n)

2412 mod 77 = 23

Н1

2310= 00010111

Вторая итерация

М2

11110000

Н1

00010111

Н1 М2

11100111=23110

[(H1 M2)2] (mod n)

2312 mod 77 = 0

Н2

010=00000000

Третья итерация

М3

11110001

Н2

00000000

Н2 М3

11110001=24110

[(H2 M3)2] (mod n)

2412 mod 77 = 23

Н3

2310=00010111

Четвертая итерация

М4

11110000

Н3

00010111

Н3 М4

11100111=23110

[(H3 M4)2] (mod n)

2312 mod 77 = 0

Н4

010=00000000

Пятая итерация

М5

11110000

Н4

00000000

Н4 М5

11110000=24010

[(H4 M5)2] (mod n)

2402 mod 77 = 4

Н5

410=00000100

Шестая итерация

М6

11111000

Н5

00000100

Н5 М6

11111100=25210

[(H5 M6)2] (mod n)

2522 mod 77 = 56

Н6

5610 = 00111000

Седьмая итерация

М7

11111001

Н6

00111000

Н6 М7

11000001= 19310

[(H6 M7)2] (mod n)

1932 mod 77 = 58

Н7

5810=00111010

Восьмая итерация

М8

11110010

Н7

00111010

Н7 М8

11001001=20110

[(H7 M8)2] (mod n)

2012 mod 77 = 53

Н8

5310=00110101

Девятая итерация

М9

11111100

Н8

00110101

Н8 М9

11001001= 20110

[(H8 M9)2] (mod n)

2012 mod 77 = 53

Н9

5310=00110101

Десятая итерация

М10

11111111

Н9

00110101

Н9 М10

11001010= 20210

[(H9 M10)2] (mod n)

2022 mod 77 = 71

Н10

7110=01000111

Таким образом, исходное сообщение ЧИСЛО имеет хеш - код m=71.

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 7137 mod 77 = 36

Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M, S), получатель вычисляет хеш - код сообщения М двумя способами:

1) Восстанавливает хеш - код m', применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m'=Se (mod n) =3613 mod 77 =71

2) Находит результат хеширования принятого сообщения с помощью той же хеш - функции: m=H(M) =71

При равенстве вычисленных значений m' и m получатель признает пару (M, S) подлинной.

Контрольные вопросы

1 Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.

2. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.

3. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа.

4. Каким образом с помощью криптосистемы можно организовать передачу шифрованных сообщений.

4. Система с открытым ключом Диффи-Хелмана

Сгенерировать секретные ключи для пяти абонентов по методу Диффи-Хеллмана (DH). Для этого взять значение секретного ключа x из таблицы 1. Соответствующие значения открытого ключа вычислить и результаты внести в таблицу. Вариант задания определяется по номеру i (предпоследняя цифра) и j (последняя цифра зачетной книжки)- требуемая для реализации этого алгоритма число x . Число j - начальный номер для второго абонента при выборе числа x. Для выбора x для связи с пятью абонентами необходимо по циклической процедуре выбрать x по последней цифре зачетки . Например, цифры в зачетной книжке (15). Выбираем число g = 3, т.к. i= 1. Значение ХА равно 29 (т. к. j =5). Для второго абонента значение ХВ будет равно 31 (j =5+1=6), Для третьего ХС = 37, т. к. j =7. Для четвертого ХD=39 (j=8). Для пятого выбираем ХЕ = 41, т.к. j=9.

Исходные данные:

p=299, т.к. p=2q + 1 следовательно q = (p-1)/2

q=149

Исходя из 1 < g < p-1 и g q mod p 1

g = 29

Xa=7Xb=11 Xc=13 Xd=17 Xe=19

Решение:

p=299q=149

Xa=7Xb=11 Xc=13 Xd=17 Xe=19

Вычислим открытые числа Y для пяти абонентов по следующей формуле:

Ya = gXa mod р = 297mod 299 = 3

Yb = gXb mod р = 2911 mod 299 = 139

Yc = gXc mod р = 2913 mod 299 = 289

Yd = gXd mod р = 2917 mod 299 = 35

Ye = gXe mod р = 2919 mod 299 = 133

Таблица 2. Ключи пользователей в системе Диффи-Хеллмана

Абонент

Секретный ключ

Открытый ключ

A

B

C

D

E

7

11

13

17

19

3

139

289

25

133

Приведу пример работы алгоритма Диффи-Хеллмана. Покажу как абонент A и B смогут вычислить секретные ключи, благодаря открытым числам Ya и Yb. Вычислим следующие величины:

ZAB = (YB)XAmodp = (139)7 mod 299 = 139

ZBA = (YA)XBmodp = (3)11 mod 299 = 139

Точно так же вычисляю для остальных участников:

5. Шифрование по алгоритму Шамира

Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблицы №3. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (I + 1) и (G + 1). Например, последние цифры номера зачетной книжки - (15). Выбираем для трех абонентов (сообщение, p) - (14,47), (16,49), (18,51).

Таблица №3 - исходные данные

I

0

1

2

3

4

Сообщение(m)

12

14

16

18

20

G

0

1

2

3

4

p

29

31

37

41

43

I

5

6

7

8

9

Сообщение(m)

22

24

26

28

30

G

5

6

7

8

9

p

47

49

51

53

57

Мои данные:

p = 29

mA = 22 mb = 24 mc =26

Решение:

Перейдем к описанию системы. Пусть есть два абонента Аи В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что

сАdA mod (р - 1) = 1. (2.1)

Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что

св<dв mod (p - 1) = 1, (2.2)

и держит их в секрете.

После этого А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу , если же т р, то сообщение представляется в виде m1, m2,..., mt, где все mi < р, и затем передаются последовательно m1, m2,..., mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA,dA) и (cB,dB) -- в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.

Описание протокола.

Шаг 1. А вычисляет число

Х1 = mСА modp

где m -- исходное сообщение, и пересылает х1 к В.

Шаг 2. В, получив х1, вычисляет число

X2 = х1CB mod p

и передает х2 к А.

Шаг 3. А вычисляет число

X3 = х2dA mod p

и передает его В.

Шаг 4. В, получив х3, вычисляет число

X4 = x3dB mod p.

Утверждение (свойства протокола Шамира).

1) х4 = m, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;

2) злоумышленник не может, узнать, какое сообщение было передано.

Доказательство. Вначале заметим, что любое целое число е 0 может быть представлено в виде

е = k(р -- 1)+r,

где r = е mod (p - 1). Поэтому на основании теоремы Ферма

(2.7)

Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:

предпоследнее равенство следует из (2.7), а последнее выполняется в силу (2.1) и (2.2).

Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2.4), затем находит dB и, наконец, вычисляет Х4 = m по (2.6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2.4), что практически невозможно при больших р.

Опишем метод нахождения пар cA,dA и сB,dB, удовлетворяющих (2.1) и (2.2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р - 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.

Теорема Пусть a и b - два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что

ax + by = gcd(a, b).(1)

Обобщенный алгоритм Евклида служит для отыскания gcd(a,b) и x,y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.

Обобщенный алгоритм Евклида

ВХОД:Положительные целые числа a, b, .

ВЫХОД: gcd(a,b), x, y, удовлетворяющие (1).

1. .

2. WHILE u10 DO

3. u1 div v1;

4. T( u1 mod v2, u2-qu2, u3-qv3);

5. UV, VT.

6. RETURN U= (gcd(a,b), x, y).

Результат содержится в строке U.

Произведу расчет сА dA сВ dВ сС dС.

Дано:

mA = 22mb = 24 mc = 26

P = 29P = 29P = 29

Ca = 7Cb = 11 Cc = 5

Здесь Ма, Mb, Mc сообщения, Р простое число, Сa, Cb, Cc секретные ключи. Вычислить Da, Db, Dc с помощью обобщенного алгоритма Евклида. Находим Da. Делается это с помощью обобщенного алгоритма Евклида, описанного выше в приложении. Для начала мы вычислим n=p-1 и Ca. Они должны быть взаимно простые. Затем пользуясь алгоритмом Евклида вычислить секретный ключ Da.

Здесь n = p-1 = 47-1 = 46Ca=7

46 - 0

7 - 1

1 - -5 q=5

0 - 36 q=7

da = 46 - 5 = 41.

Произведем проверку, правильно ли мы вычислили Da. Для того проверим верность следующего уравнения:

ca*da mod (p-1)=17*31 mod (37-1) = 217 mod 36=1

Наши расчеты оказались верны.

Вычислим db, применяя описанные выше операции.

n=(p-1)=36Cb=11

36 - 0

11 - 1

3 - - 3 q = 3

2 - 10 q = 3

1 - - 13 q=1

0 - 36 q=2

db= 36 - 13 = 23

Произведем проверку, правильно ли мы вычислили db. Для того проверим верность следующего уравнения:

cb*db mod (p-1)=111*23 mod (37-1) = 253 mod 36 = 1

Мои расчеты оказались верны.

Вычислю dc, применяя описанные выше операции.

n=(p-1) = 36cc=5

36 - 0

5 - 1

1 - -7 q = 7

0 - 36 q = 5

Так как отрицательное число произведем следующие операции:

dc= 36 - 7 = 29

Произведeм проверку, правильно ли я вычислил dc. Для того проверю верность следующего уравнения:

сс*dc mod (p-1)=15*29 mod (37-1) = 145 mod 36 = 1

Мои расчеты оказались верны.

Теперь опишу по шагам передачу информации посредством шифра Шамира. Передача сигнала от абонента А к абоненту B.

1) Шаг первый. А вычисляет число

Х1 =mСА mod p

где m -- исходное сообщение, и пересылает х1 к В.

X1=Max mod p = 307 mod 37= 3

2) Шаг второй. В, получив х1, вычисляет число

X2 = х1CB mod p

и передает х2 к А.

X2=311 mod 37 =28

3) Шаг третий. А вычисляет число

X3 = х2dA mod p

и передает его В

X3=2831 mod 37 = 25

4) Шаг четвертый. В, получив х3, вычисляет число

X4 = x3dB mod p.

X4=2523 mod 37 =30

Исходное сообщение m=30 получено абонентом В.

По показанному выше алгоритму вычислим передачу информации от абонента В к С.

Передача сигнала от B к C.

1)X1 = Mbx mod p= 1211 mod 37 = 33

2)X2 = 335 mod 37 = 12

3)X3=1223mod 37 = 7

4)X4=729mod 37 = 12

Исходное сообщение m=12 получено абонентом C.

Вычислю передачу сообщения от абонента С к абоненту А

Передача сигнала от С к A.

1)X1 = Mcx mod p= 145 mod 37 = 29

2)X2 = 297 mod 37 = 8

3)X3=829mod 37 = 23

4)X4=2331mod 37 = 14

Исходное сообщение от абонента С было получено абонентом А.

6. Шифрование по алгоритму Эль - Гамаля

По таблице №4 выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) - требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1). Например последние цифры 24. Выбираем для пяти абонентов- (сообщение, x) - (5,7), (7,19), (9,31), (11,37), (13,43). Результаты заносятся в таблицу по схеме "абонент - секретный ключ - открытый ключ". Аналогично таблице №5. Рекомендуемые значения для p = 30803, g = 2.

Таблица №4 Исходные данные

I

0

1

2

3

4

Сообщение

5

7

9

11

13

G

0

1

2

3

4

X

29

11

13

7

19

I

5

6

7

8

9

Сообщение

3

15

11

15

13

G

5

6

7

8

9

X

31

37

43

47

51

Решение:

Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. В этом разделе мы рассмотрим шифр, предложенный Эль-Гамалем (Tahcr ElGamal), который решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи-Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново. Перейдем к точному описанию метода.

Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р.Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).

Затем каждый абонент группы выбирает свое секретное число ci, 1 < Ci < р - 1, и вычисляет соответствующее ему открытое число di,

di=gqmodp.

результате получаем таблицу 5.

Исходные данные:

p = 29 g = 11

m = 3 m = 15 m = 11 m = 15 m =13

Мне необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:

gq mod p 1,

где

p=2q+1.

Возьмем p = 23 и начну подбор q

P=2q+1=2*14+1= 29q=14

Возьму g = 11 и проверю его:

1114 mod 29 = 28.

Подобрав нужные значения p и g начну вычислять открытые ключи:

Таблица 5. Ключи пользователей в системе Эль-Гамаля

Абонент

Секретный ключ

Открытый ключ

A

B

C

D

E

3

11

17

7

13

26

20

3

12

21

1)Покажу теперь, как А передает сообщение т абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. А формирует случайное число к, 1 к р-2, в моем случае к = 15, вычисляет числа

R = gk mod p = 1115 mod 29 = 18

e=mdBk mod p = 3*1015 mod 29 = 28

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

m'=еrp-1-cB mod р = 28*1829-1-15 mod29 = 21

2)Передача сообщение от абонента В абоненту С по тому же алгоритму

Шаг 1. В формирует случайное число к, 1 к р-2, к = 7, вычисляет числа

r = gk mod p = 117 mod 29 = 12

e=mdck mod p = 15*37 mod 29 =6

и передает пару чисел (r, е) абоненту C.

Шаг 2. C, получив (r,е), вычисляет

m'=еrp-1-cB mod р = 6*1229-1-7 mod29 =14

Абонент С принял переданное сообщение.

3)Передача сообщение от абонента С абоненту D по тому же алгоритму

Шаг 1. C формирует случайное число к, 1 к р-2, к = 13, вычисляет числа

r = gk mod p = 1113 mod 29 = 21

e = mddk mod p = 11*1213 mod 29 = 16

хеширование шифрование хеллман гамаль

и передает пару чисел (r, е) абоненту D.

Шаг 2. D, получив (r,е), вычисляет

m'=еrp-1-cB mod р = 16*2129-1-13 mod29 =12

Абонент D принял переданное сообщение.

4)Передача сообщение от абонента D абоненту E по тому же алгоритму

Шаг 1. D формирует случайное число к, 1 к р-2, к = 9, вычисляет числа

r = gk mod p = 119 mod 29 = 2

e=mdek mod p = 15*219 mod 29 = 7

и передает пару чисел (r, е) абоненту E.

Шаг 2. E, получив (r,е), вычисляет

m'=еrp-1-cB mod р = 7*229-1-9 mod29 = 8

Абонент E принял переданное сообщение.

5)Передача сообщение от абонента E абоненту A по тому же алгоритму

Шаг 1. E формирует случайное число к, 1 к р-2, к = 14, вычисляет числа

r = gk mod p = 1114 mod 29 = 28

e=mdak mod p = 13*2614 mod 29 = 16

и передает пару чисел (r, е) абоненту A.

Шаг 2. A, получив (r,е), вычисляет

m'=еrp-1-cB mod р = 16*2829-1-14 mod29 = 16

Абонент A принял переданное сообщение.

Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента В, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент В, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сВ. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Заключение

В данной курсовой работе я использовал криптосистемы с открытым ключом. Как мы знаем, в таких системах для зашифрования данных используется один ключ, а для рас шифрования другой. В первом задании мы рассматривали алгоритм шифрования RSA. RSA стал первым алгоритмом с открытым ключом, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.

Для наглядности выполнения алгоритма я зашифровали слово "степень", и в последствии удачно его дешифровал, сделав вывод что данный алгоритм достаточно быстр и надежен.

Во втором задании я разобрал способ хеширования и мне нужно было получить хеш код. Вобще Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые -- массивы, скорее всего, одинаковы. Получив наш Хеш-Код я удостоверился в том что пара (M, S) подлинная.

В третьем задании я работал с системой Диффи - Хеллмана. Это первая система, которая позволяла защищать информацию без использования секретных ключей, передаваемых по защищенным каналам. С помощью метода Диффи - Хеллмана я сгенерировал секретные ключи для пяти абонентов, которые хранятся в секрете, и вычислил соответствующие значения открытого ключа. После этого составил таблицу.

В четвертом задании я ознакомился с алгоритмом (шифром) Шамира. Этот шифр, предложенный Шамиром, был первым, позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно, никогда не видели друг друга. Взяв значение сообщения m и значение p из таблицы с помощью алгоритма зашифровал сообщение для трех абонентов.

В пятом задании я рассмотрел шифр, предложенный Эль-Гамалем (Tahcr ElGamal). Этот шифр Эль-Гамаля позволяет абонентам передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. По таблице выбрал числа p и g и провел шифрование для пяти абонентов. Абонентам числа р и q передал в открытом виде. Затем каждый абонент группы выбрал свое секретное слово и вычислил соответствующее значение открытого ключа.

Список литературы

1.Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. - М: Радио и связь 2009

2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 2010

3. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. -М: Горячая линия- Телеком, 2009.

4. А.С. Байкенов, Шкрыгунова Е.А., М.З. Якубова Защита информации в телекоммуникационных системах. Методические указания к выполнению курсовой работы для студентов всех форм обучения специальности 050719 - Радиотехника, электроника и телекоммуникации - Алматы; АИЭС, 2012 - 22с.

Размещено на Allbest.ru

...

Подобные документы

  • Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.

    курсовая работа [206,6 K], добавлен 25.04.2016

  • Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

    курсовая работа [394,3 K], добавлен 08.05.2015

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Основные компоненты технической системы передачи информации, аппаратура для коммутации и передачи данных. Интерфейсы доступа к линиям связи. Передача дискретной информации в телекоммуникационных системах, адаптеры для сопряжения компьютера с сетью.

    презентация [1,6 M], добавлен 20.07.2015

  • Разработка функциональной схемы блока приемника цифровой системы передачи информации высокочастотным каналом связи по высоковольтным линиям электропередачи. Сохранение преемственности параметров перехода от аналоговой к цифровой форме обработки сигнала.

    дипломная работа [830,0 K], добавлен 14.10.2010

  • Изучение закономерностей и методов передачи сообщений по каналам связи и решение задачи анализа и синтеза систем связи. Проектирование тракта передачи данных между источником и получателем информации. Модель частичного описания дискретного канала.

    курсовая работа [269,2 K], добавлен 01.05.2016

  • Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.

    курсовая работа [2,5 M], добавлен 20.06.2014

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Стратегии управления ошибками при передаче информации по каналам связи: эхо-контроль и автоматический запрос на повторение. Анализ зависимости величины эффективности использования канала связи от его пропускной способности и длины передаваемых пакетов.

    курсовая работа [467,3 K], добавлен 20.11.2010

  • Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.

    курсовая работа [68,8 K], добавлен 27.10.2011

  • Принцип кодирования аналогового сообщения, основанный на счетно-импульсном методе, принцип весового декодирования и демодуляции. Использование избыточного кодирования для повышения помехоустойчивости системы связи, влияние помех на качество передачи.

    лабораторная работа [134,0 K], добавлен 17.07.2010

  • Способы передачи информации по каналам связи, использование помехоустойчивых кодов. Основные понятия о помехозащищенном кодировании. Модульная структура и работа кодера, декодера и их решателя, выбор их микросхем. Описание текста программы на языке VHDL.

    дипломная работа [485,8 K], добавлен 24.11.2010

  • Классификация линий передачи по назначению. Отличия цифровых каналов от прямопроводных соединений. Основные методы передачи данных в ЦПС. Ethernet для связи УВК с рабочими станциями ДСП и ШНЦ. Передача данных в системах МПЦ через общедоступные сети.

    реферат [65,1 K], добавлен 30.12.2010

  • Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.

    курсовая работа [553,5 K], добавлен 13.01.2015

  • Свойства лазерных систем. Разработка приемопередающего модуля (ППМ) АОЛС, обеспечивающего передачу информации со скоростью 1 Гбит/c при доступности связи не менее 99%. Передача сигналов ИК диапазона через атмосферу. Криптографическая защита информации.

    дипломная работа [5,9 M], добавлен 04.04.2014

  • Информационные процессы, их роль в жизни общества. Сбор, извлечение и передача хранимой информации. Канал связи, кодирующее и декодирующее устройство. Виды информации и их кодирование. Понятие системы счисления. Роль средств массовой информации.

    курсовая работа [305,4 K], добавлен 21.02.2009

  • Принципы определения производительности источника дискретных сообщений. Анализ пропускной способности двоичного симметричного канала связи с помехами, а также непрерывных каналов связи с нормальным белым шумом и при произвольных спектрах сигналов и помех.

    реферат [251,3 K], добавлен 14.11.2010

  • Обзор существующих методов передачи информации. Передача дискретных сообщений и виды манипуляции. Преобразование непрерывного сообщения в цифровую форму. Методы повышения помехоустойчивости систем передачи информации. Разработка схемных решений устройств.

    курсовая работа [1,8 M], добавлен 11.10.2013

  • Принципы построения и структура взаимоувязанной сети связи. Понятие информации, сообщения, сигналов электросвязи. Типовые каналы передачи и их характеристики, принципы многоканальной передачи. Цифровые сигналы: дискретизация, квантование, кодирование.

    дипломная работа [2,4 M], добавлен 17.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.