Информационная безопасность телекоммуникационных сетей

Сущность информационной безопасности ТС. Шифрование биграммным шифром Плейфейра, методом перестановок на основе маршрутов Гамильтона, c помощью матрицы-ключа, в асимметричной криптосистеме RSA. Алгоритм открытого распределения ключей Диффи-Хеллмана.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 31.10.2020
Размер файла 165,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КУРСОВАЯ РАБОТА

Информационная безопасность телекоммуникационных сетей

Введение

Под информационной безопасностью понимают состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, а также состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности.

Под безопасностью информационной системы понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток несанкционированного получения информации, модификации или физического разрушения ее компонентов.

Задание 1

Требуется зашифровать заданное сообщение заданным методом шифрования. Выбор вида сообщения и метода шифрования определяется номером варианта в соответствие с данными таблицы №1.

Номер зачетной книжки

Таблица №1.исходные данные.

Последняя цифра № студенческого билета

1

2

3

4

5

6

7

8

9

0

Сообщение

1

2

3

4

5

5

4

3

2

1

Метод

1

2

3

4

5

1

2

5

4

3

Предпоследняя цифра № студенческого билета

1

2

3

4

5

6

7

8

9

0

Ключевое слово/ магический квадрат/ размер блока

-

Следующий

-

4х4

Самоучитель

-

Волшебный

Конвертация

4х4

-

Сообщение: 3) Правила разграничения доступа служат для регламентации права доступа субъекта доступа к объекту доступа.

Метод щифрования:5) Биграммный шифр Плейфейра.

Ключевое слово: Волшебный

Шифр Плейфейра, изобретенный в 1854 г., является наиболее известным биграммным шифром замены. Он применялся Великобританией во время первой мировой войны. Основой шифра Плейфейра является шифрующая таблица со случайно расположенными буквами алфавита исходных сообщений.

Для удобства запоминания шифрующей таблицы отправителем и получателем сообщений можно использовать ключевое слово (или фразу) при заполнении начальных строк таблицы

Таблица №2 представляет собой шифрующую таблицу Плейфейра

Таблица №2

В

О

Л

Ш

Е

Б

Н

Ы

Й

А

Г

Д

Ж

З

И

К

М

П

Р

С

Т

У

Ф

Х

Ц

Ч

Щ

Ъ

Ь

Э

Ю

Я

Шифр текст в данном случае записывается последовательностью биграмм:

РС ОЙ НГ ПГ ГИ РЩ ОИ ФП БЫ ФХ ША ТУ ФР ПД ГЗ ЗГ ЖС ГХ РТ РГ ПЙ БЫ ЖП МФ ФА ГП ЙО ША ТУ ФР ПД ЭЗ ШЖ ХЖ ГЖ АД УФ ЧП ЫА ЗС ЖЫ УФ ША ТУ ФР ПШ

Шифрование биграммами резко повышает стойкость шифров к вскрытию.

Задание№2

Требуется зашифровать выбранное сообщение в задание №1 методом перестановок на основе маршрутов Гамильтона. Ключ К и длина L зашифрованных блоков определяется номером варианта в соответствии с данными таблицы №2.

Таблица №2

Последняя цифра №студенческого билета

1

2

3

4

5

6

7

8

9

0

L

4

5

6

2

5

6

4

5

6

7

Предпоследняя цифра № студенческого билета

1

2

3

4

5

6

7

8

9

0

K

1,1,1,1,1,1,2,2,2,2,2,2,2

1,1,2,2,1,1,2,2,1,1,2

1,1,1,2,2,2,1,1,1,2,2,2,1

1,2,1,2,1,2,1,2,1,2,1

2,1,1,2,2,1,1,2,2,1,1,2,2

1,2,2,1,1,2,2,1,1,2,2,1,1

2,1,2,1,2,1,2,1,2,1,2

2,2,2,1,1,1,2,2,2,1,1,1,2

2,2,1,1,2,2,1,1,2,2,1

2,2,2,2,2,2,2,1,1,1,1,1,1

Метод перестановок на основе маршруто Гамильтон

Этот метод реализуется путем выполнения следующих шагов:

Шаг 1. Исходный текст разбивается на блоки. Если длина шифруемого текста не кратна длине блока, то на свободные места последнего блока помещаются служебные символы-заполнители(например,*)

Шаг 2. Символами блока заполняется таблица, в которой для каждого порядкового номера символа в блоке отводится вполне определенное место (рис. 2.1)

Рис. 2.1 - Вариант 8-элементной таблицы и маршрутов Гамильтона.

Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает крипто стойкость шифра. Маршруты выбирают либо последовательно, либо их очерёдность задаётся ключом К.

Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходный текст на шаге 1.

Расшифрование производится в обратном порядке.

Требуется зашифровать текст: T0= «Правила разграничения доступа служат для регламентации права доступа субъекта доступа к объекту доступа».

Ключи и длины зашифрованных блоков равны:

K: 2,1,2,1,2,1,2,1,2,1,2,1,2

L: 5

Шаг 1. Исходный текс разбиваем на 13 блоков по 8 символов . содержимое блоков приведены в таблице №3.

Таблица№3.Исходный текс разбитый по блокам.

№ блока:

Содержание блока:

1

ПРАВИЛА

2

разграни

3

чения_до

4

ступа_сл

5

ужат_для

6

_регламе

7

нтации_п

8

рава_дос

9

тупа_суб

10

ъекта_до

11

ступа_к_

12

объекту_

13

доступа*

Шаг 2.заполняються матрицы согласно маршруту варианта.

Маршрут: 2,1,2,1,2,1,2,1,2,1,2,1,2

Шаг3.Получение шифр текста путём расстановки символов в соответствии с маршрутами.

Т1=«В_ААПРЛИЗГАРРАИНИОДНЧЕ_ЯУПТСА_ЛСТЯЛАУЖД_ЕГР ЛАЕМЦП_АНТИИВААР_ДСОАБУПТУС_КТЕЪА_ОДП_КУСТ_АЪЕБОКТ УТ*АСДОПУ»

Шаг4.Разбиваем шифр текст на блоки по 5 знаков.

Т1= «В_ААП РЛИЗГ АРРАИ НИОДН ЧЕ_ЯУ ПТСА_ ЛСТЯЛ АУЖД_ ЕГР_Л АЕМЦП _АНТИ ИВААР _ДСОА БУПТУ С_КТЕ ЪА_ОД П_КУС Т_АЪЕ БОКТ_ УТ*АС ДОПУ»

Задание№3

Требуется зашифровать заданное слово T0 c помощью заданной матрицы-ключа А, а затем расшифровать зашифрованное слово.

Вид шифруемого слова и матрицы-ключа определяется номером варианта в соответствии с данными табл.3.

Таблица 3

Последняя цифра студенческого билета

1

2

3

4

5

6

7

8

9

0

T0

строка

кирпич

дерево

кнопка

голова

мюзикл

облако

погода

музыка

фургон

Предпоследняя цифра студенческого билета

1

2

3

4

5

6

7

8

9

0

A

1

2

3

4

5

1

2

3

4

5

2. ключ матрицы согласно выбранному варианту.

Аналитические методы шифрования

Среди аналитических методов наибольшее распространение получили методы, основанные на использовании матриц. Зашифрованные К-го блока исходной информации, представленного в виде вектора осуществляется путём перемножения матрицы ключа и вектора . В результате перемножения получается блок шифртекста в виде вектора , где элементы вектора определяются по формуле:

.

Расшифрование информации осуществляется путём последовательного перемножения векторов и обратной матрицы

Задание № 4

Требуется зашифровать слово =<погода> с помощью матрицы-ключа А.

A=

Решение

1.Определим числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слова :=<17,16,4,16,5,1>

2.Разобьём на два вектора и

3. Умножим матрицу А на векторы и :

=

=

4. Зашифрованное слово запишем в виде последовательности чисел =<198,171,181,124,85,66>.

Задание 5

Требуется расшифровать текст, полученный как аналитические методы шифрования

1.Вычисляется определитель.

2.Определяется присоединённая матрица , каждый элемент, который является алгебраическим дополнением элемента матрицы А.

3. Получается транспонированная матрица .

=

4.Вычисление обратной матрицы по формуле.

В результате вычислений обратная матрица имеет вид:

5. Определим векторы B1 и B2:

=

=

6.Получаем числовой эквивалент расшифрованного слова:

=<17,16,4,16,5,1>, который заменяется символами, в результате получается исходное слово <ПОГОДА>

Задание №6

Требуется выполнить шифрование и расшифрование в асимметричной криптосистеме RSA заданного сообщения при заданных значениях простых p и q, а также открытого ключа е.

Исходные данные: Сообщение: 98754783459345986

е:79

p: 61

q: 103

Решение

1.

2. Найдём секретный ключ d в результате решения сравнения:

,

.

Воспользуемся расширенным алгоритмом Евклида:

79=6120*0+79,

6120=79*77+37,

79=37*2+5,

37=5*7+2,

5=2*2+1.

2=1*2+0.

Результат вычислений сводим в таблицу№4.

n

-2

-1

0

1

2

3

4

5

qn

0

77

2

7

2

2

Pn

0

1

Qn

1

0

1

77

145

1092

2329

5750

к=5

d=2329

3. Разобьём сообщение на блоки mi, которые должны иметь длину, меньшую, чем п= pq = 61.103 = 6283.

, , , , ,

4. Затем шифруем блоки:

Задание №7

Требуется сформировать и проверить ЭЦП Эль Гамаля при заданных начальных условиях: Р- простое целое число, G-целое число, Х -секретный ключ.

Р=31G=2X=9

Идея EGSA основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования.

Вычисляем значение открытого ключа:

Y = GX mod P = Y = 29 mod 31 = 16

Предположим, что исходному сообщению M соответствует хэш-значение m = 8.

Для того, чтобы вычислить цифровую подпись под сообщением M, имеющем хэш-значение m = 7, сначала выберем случайное целое число K = 13. Убедимся, что числа K и (P - 1) являются взаимно простыми.

Действительно, НОД (7, 30) = 1. Далее вычисляем элементы a и b подписи:a = GK mod P а= 37 mod 31 = 4, элемент b определяем, используя расширенный алгоритм Евклида:

m = (X a + K b) (mod (P - 1)).

При m = 8, a = 2, X = 9, K = 11, P = 31 получаем

8 = (4 9 + 7 b)(mod 30)

или

7 b - 28 (mod 30).

Решая сравнение, получаем b = 1. Цифровая подпись представляет собой пару: а = 4, b = 26.

Далее отправитель передает подписанное сообщение. Приняв подписанное сообщение и открытый ключ Y = 16, получатель вычисляет хэш-значение для сообщения M : m = 5, а затем вычисляет два числа:

1) Yaab (mod P) = 164 426 (mod 31) =8 ;

2) Gm (mod P) = 28 (mod 31) =8.

Так как эти два целых числа равны, принятое получателем сообщение признается подлинным.

Задание №8

В симметричной криптографической системе реализовать алгоритм открытого распределения ключей Диффи-Хеллмана и вычислить общий секретный ключ K при заданных начальных условиях: N -модуль, g -примитивный элемент, Ка и Кв -секретные ключи пользователей А и В соответственно.

N=59g=17Ка=21Kb=32

Схема реализации алгоритма Диффи-Хеллмана

Для того, чтобы иметь общий секретный ключ К, пользователи А и В сначала вычисляют значения частных открытых ключей:

yA = (mod N)= 1721(mod 59) = 29 ,

yВ = (mod N)= 1732(mod 59) = 16

После того, как пользователи А и В обменяются своими значениями yA и yВ , они вычисляют общий секретный ключ

К =(mod N)=(mod N)= 1621(mod 59)= 2932(mod 59)=

=1721*32 (mod 59)= 22 .

Кроме того, они находят секретный ключ расшифрования, решая следующее сравнение:

К К* 1 (mod N -1),

откуда К* не находится!!!

Если сообщение М =16, то криптограмма:

С = МК =1622(mod 59) = 57.

Получатель восстанавливает сообщение :

М = СК* = 5751(mod 59) =53.

Сообщение восстановить не возможно. Так как канал не защищенный, можно сказать, что злоумышленник перехватил и подменил сообщение

Вывод

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. Под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Список литературы

информационная безопасность шифрование

1. Крыжановский А. В. Методические указания к курсовой работе по дисциплине информационная безопасность телекоммуникационных сетей(для студентов специальности 10.05.02), 2017г.

2. Галатенко В.А. Основы информационной безопасности. Курс лекций. М.: Интернет-Университет Информационных технологий, 2012 г. www.intuit.ru

Размещено на Allbest.ru

...

Подобные документы

  • Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.

    реферат [20,9 K], добавлен 16.12.2008

  • Изучение математической основы построения систем защиты информации в телекоммуникационных системах методами криптографии. Описание системы с открытым ключом Диффи-Хелмана. Анализ особенностей и принципов шифрования по алгоритму Шамира и Эль-Гамаля.

    курсовая работа [206,6 K], добавлен 25.04.2016

  • Классификация телекоммуникационных сетей. Схемы каналов на основе телефонной сети. Разновидности некоммутируемых сетей. Появление глобальных сетей. Проблемы распределенного предприятия. Роль и типы глобальных сетей. Вариант объединения локальных сетей.

    презентация [240,1 K], добавлен 20.10.2014

  • Основные формы собственности: материальные и информационные ресурсы. Интересы личности, общества и государства в информационной сфере. Влияние особенностей на безопасность создания, хранения и использования материальных и информационных ресурсов.

    реферат [19,1 K], добавлен 10.12.2008

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

  • Анализ информационной безопасности в дошкольном образовательном учреждении. Рассмотрение разновидностей систем видеонаблюдения, расчет затрат на их установку и монтаж. Подбор оборудования, необходимого для информационной безопасности в детском саду.

    дипломная работа [2,4 M], добавлен 15.05.2019

  • Понятие локальных вычислительных сетей, их структурные компоненты. Модель топологической структуры сети. Шифрование методом перестановки. Шифрующие таблицы, применение магических квадратов. Коммутация сообщений, маршрутизация, создание узлов сети.

    методичка [2,2 M], добавлен 23.07.2013

  • Характеристика и методы организации локальных сетей, структура связей и процедуры. Описание физической и логической типологии сети. Техническая реализация коммутаторов, ее значение в работе сети. Алгоритм "прозрачного" моста. Способы передачи сообщений.

    реферат [217,5 K], добавлен 22.03.2010

  • Общая характеристика сетей PON, их классификация типы, оценка преимуществ и недостатков, стандарты и сравнительное описание, принципы действия и внутренняя структура. Алгоритм распределения ресурсов, существующие проблемы и направления их разрешения.

    дипломная работа [1,7 M], добавлен 09.07.2015

  • Обзор систем шифрования. Векторы инициализации. Режимы с обратной связью. Кодирование по стандарту 802.11 и механизмы его аутентификации. Уязвимость открытой аутентификации. Проблемы управления статическими WEP-ключами. Шифрование по алгоритму.

    курсовая работа [4,2 M], добавлен 13.10.2005

  • Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.

    презентация [279,4 K], добавлен 18.02.2010

  • Защита информации в персональном компьютере при выходе в Интернет. Компьютерные вирусы - вредоносные коды, пути их проникновения в компьютер. Свойства компьютерных вирусов, их основные типы. Борьба с компьютерными вирусами с помощью антивирусных программ.

    реферат [20,2 K], добавлен 22.04.2011

  • Информационная безопасность, режим коммерческой тайны и обработка персональных данных в ОАО "Ростелеком". Требования безопасности во время работы, в аварийных ситуациях. Внутренний аудит, тест на проникновение в информационную систему организации.

    отчет по практике [243,8 K], добавлен 18.01.2015

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.

    курсовая работа [28,6 K], добавлен 22.01.2015

  • Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.

    курсовая работа [46,9 K], добавлен 13.12.2013

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Определение и виды искусственных нейронных сетей. Функция активации. Биологический нейрон. Персептрон как инструмент для классификации образов. Классификация объектов с помощью нейронной сети. Нормализация входных сигналов. Алгоритм работы в MatlabR2009b.

    курсовая работа [349,7 K], добавлен 17.03.2016

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.