Защита информации в телекоммуникационных системах

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    18 Кб
  • Опубликовано:
    2013-10-17
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Защита информации в телекоммуникационных системах















Курсовая работа

Защита информации в телекоммуникационных системах

Выполнил:

Кдыргалиева А.К.

Введение

телекоммуникационный защита информация шифрование

Целью данной курсовой работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.

Задача данной курсовой работы - научить студентов практическим навыкам ассиметричного и симметричного шифрования-дешифрования информации.

Задание № 1


Задача 1. Несимметричное шифрование - дешифрование

Зашифровать информацию по методу RSA для последующей передачи.

Сгенерировать секретный ключ с предложенными двумя вариантами и с использованием расширенного алгоритма Эвклида.

Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма числа р и q.

Таблица1.1 Исходные данные для числа j:

i

0

Сообщение

Принтер

j

0

p q

7, 11


1.1    Методические указания к решению задания

Одним из наиболее распространенных методов несимметричного шифрования - дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:

Шаг 1. Выбирается два больших простых числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n: n = р q.

Шаг 3. Находится функция Эйлера по формуле: f(р q.)=(р-1)(q-1)

Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

Шаг 5. Определяется число d, удовлетворяющее соотношению

е * d(mod f(р q.))=1.

Числа е и n принимаются в качестве открытого ключа.

В качестве секретного ключа используются числа d и n.

Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L - наименьшее целое число, удовлетворяющее условию L ³ log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I). Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел

Y(i)= (Y(i)) e (mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость:

Х(i)= (Y(i)) e (mod n).

Рассмотрим числовой пример применения метод RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке Интеграл.

Решение:

Сообщение: Принтер

Числа p и q - 7 и 11

1)      Вычислим открытую компоненту ключа:

n=p*q=7*11=77

) Определим функцию Эйлера:f(р q.)=(р-1)(q-1)=(7-1)(11-1)=60;

Пусть e =5;

) Выберем число е по следующей формуле:

е * 5(mod 72)=1; d =29

Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

Таблица1.2 Позиции букв в алфавите:

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Буквы алфавита

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Номер буквы

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32


) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 16 17 9 14 19 6 17

) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 10000 10001 01001 01110 10011 00110 10001

) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию

L ³ log2(77+1); L=7

Тогда RSA = (10000100010100101110100110011010001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA =(100001000),(101001011),(101001100),(11010001)=(М1 =264,

М2 =331, М3 =332, М4 = 209.

Далее последовательно шифруем М1, М2, М3 и М4

1 = Ek (M1) = M1в = 2645 (mod 77) = 66.2 = Ek (M2) = M2в = 3315 (mod 77) = 67.3 = Ek (M3) = M3в = 3325 (mod 77) = 54.4 = Ek (M4) = M4в = 2095 (mod 77) = 55.

В итоге получаем шифротекст: С1 = 66, С2 = 67, С3 =54 , С4 =55

) Расшифруем полученные данные, используя закрытый ключ {29,77}:

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить

k (C1) = 6629 (mod 77)=264

Dk (C1) = 6729 (mod 77)=331

Dk (C1) = 5429 (mod 77)=332k (C1) = 5529 (mod 77)=209

Возвращаясь к буквенной записи, получаем после расшифрования ПРИНТЕР.

Задача 2. Хеширование и цифровая подпись документов

Используя данные задания 1.1, получить хеш - код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.

Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш - код m и секретный ключ d.

Представить схему цифровой подписи с подробным описанием ее функционирования.

Хеш-функцию МККТТ Х.509 запишем следующим образом:

Hi=[(Hi-1 Å Mi)2] (mod n),

где i=l,n,

H0 - вектор инициализации, Мi123…,Мn - -длина блока.

Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия.

Порядок вычисления хэш-кода:

а) Получить значение модуля: n=p*q=7*11=77

б) Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:

П

Р

И

Н

Т

Е

Р

16

17

9

14

19

6

17

00010000

00010001

00001001

00001110

00010011

00000110

00010001


в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

 M1

M2

M3

M4

M5

M6

M7

M8

11110001

11110000

11110001

11110001

11110000

11111001

11110000

11111110

M9

M10

M11

M12

M13

M14

 

11110001

11110011

11110110

11110001

11110001

11110001

 


г) Выполнить интеративные шаги:

Первая интерация

М1

11110001

 Å


 Н0=0

00000000

 Н0 Å М1

11110001=24110

 [(H0Å M1)2] (mod 91)

241 mod 77 = 10

 Н1

00001010


Вторая интерация

М2

11110000

 Å


 Н1

00001010

 Н1 Å М2

11111010=25010

 [(H1Å M2)2] (mod 91)

250 mod 77 = 19

 Н2

00010011


Третья интерация

М3

11110001

 Å


 Н2

00010011

 Н2 Å М3

11100010=22610

 [(H2Å M3)2] (mod 91)

226 mod 77 = 72

 Н3

01001000


Четвертая интерация

М4

11110001

 Å


 Н3

01001000

 Н3 Å М4

10111001=18510

 [(H3Å M4)2] (mod 91)

185 mod 77 = 31

 Н4

00011111


Пятая интерация

М5

11110000

 Å


 Н4

00011111

 Н4 Å М5

11101111=23910

 [(H4Å M5)2] (mod 91)

239 mod 77 = 8

 Н5

00001000


Шестая интерация

М6

11111001

 Å


 Н5

00001000

 Н5 Å М6

11110001=24110

 [(H5Å M6)2] (mod 91)

241 mod 77 = 10

 Н6

00001010


Седьмая интерация

М7

11110000

 Å


 Н6

00001010

 Н6 Å М7

11111010 = 25010

 [(H6Å M7)2] (mod 91)

250 mod 77 = 19

 Н7

00010011


Восьмая интерация

М8

11111110

 Å


 Н7

00010011

 Н7 Å М8

11101101 = 23710

 [(H7Å M8)2] (mod 91)

237 mod 77 = 6

 Н8

00000110


Девятая интерация

М9

11110001

 Å


 Н8

00000110

 Н8 Å М9

11110111 = 24710

 [(H8Å M9)2] (mod 91)

247 mod 77 = 16

 Н9

00010000


Десятая интерация

М10

11110011

 Å


 Н9

00010000

 Н9 Å М10

11100011= 22710

 [(H9Å M10)2] (mod 91)

227 mod 77 = 73

 Н10

01001001


Одиннадцатая интерация

М11

11110110

 Å


 Н10

01001001

 Н10 Å М11

 10110111 = 18310

 [(H10Å M11)2] (mod 91)

183 mod 77 = 29

 Н11

00011101


Двенадцатая интерация

М12

11110001

 Å


 Н11

00011101

 Н11 Å М12

11101100 = 23610

 [(H11Å M12)2] (mod 91)

 236 mod 77 = 5

 Н12

00000101


Тринадцатая интерация

М13

11110001

 Å


 Н12

00000101

 Н12 Å М13

11110100 = 24410

 [(H12Å M13)2] (mod 91)

244 mod 77 = 13

 Н13


Четырнадцатая интерация

М14

11110001

 Å


 Н13

01001101

 Н13 Å М14

10111100= 18810

 [(H13Å M14)2] (mod 91)

188 mod 77 = 34

 Н14

00100010


Таким образом, исходное сообщение ПРИНТЕР имеет хеш - код m=34.

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 3429 mod 77 = 34

Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M, S), получатель вычисляет хеш - код сообщения М двумя способами:

) Восстанавливает хеш - код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m’=Se (mod n) =345 mod 77 = 34

2) Находит результат хеширования принятого сообщения с помощью той же хеш-функции: m=H(M) =34.

При равенстве вычисленных значений m’ и m получатель признает пару (M, S) подлинной.

Задание №2


Задача 1. Система с открытым ключом Диффи-Хелмана

генерировать секретные ключи для пяти абонентов по методу Диффи-Хеллмана (DH). Для этого взять значение секретного ключа x из таблицы 1. Соответствующие значения открытого ключа вычислить и результаты внести в таблицу. Вариант задания определяется по номеру i (предпоследняя цифра) и j (последняя цифра зачетной книжки)- требуемая для реализации этого алгоритма число x . Число j - начальный номер для второго абонента при выборе числа x. Для выбора x для связи с пятью абонентами необходимо по циклической процедуре выбрать x по последней цифре зачетки.

Номер зачетной книжки:

№****00

Значения согласно варианту:

I

0

1

2

3

4

X

7

11

13

17

19

I

5

6

7

8

9

X

29

31

37

39

41


Xa=7

Xb=7

Xc=11

Xd=13

Xe=17

Так как g=2, пусть q=15401, тогда p=30803.

Проверим выполнение условий данных:        

<g<p-1 и gqmodp≠1

<2<30802 и 215401 mod 30803=30802

Необходимые условия выполняются, значит, такое р подходит.

Решение

Вычислим открытые числа Y для пяти абонентов по следующей формуле:

Ya = gXa mod р = 27mod 30803 = 128= gXb mod р = 27mod 30803 = 128= gXc mod р = 211mod 30803 = 2048= gXd mod р= 213mod 30803 = 8192= gXe mod р = 217mod 30803 = 7860

Таблица 1.3 Ключи пользователей в системе Диффи-Хеллмана

Абонент

Секретный ключ

Открытый ключ

A

7

128

B

7

128

C

11

2048

D

13

8192

E

17

7860


Приведем пример работы алгоритма Диффи-Хеллмана. Покажем как абонент A и B смогут вычислить секретные ключи, благодаря открытым числам Ya и Yb. Вычислим следующие величины:

ZAC = (YC)XAmodp = (2048)7 mod 30803 = 17068

ZCA = (YA)XCmodp = (128)11 mod 30803 = 17068

Z = Zab=Zва

Таким образом, любая пара абонентов может вычислить свой секретный ключ, который в нашем примере является Z.

Задача 2. Шифрование по алгоритму Шамира


Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблицы 2. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j - требуемые для реализации этого алгоритма число р. Выбор данных для других абонентов произвести циклически согласно процедуре (i + 1) и (g + 1).

Последние цифры номера зачетной книжки - (00). Выбираем для трех абонентов (сообщение, p) - (12,29), (14,31), (16,37).

Таблица 2. Исходные данные для выбора сообщений (m)

I

0

1

2

Сообщение

14

16

18

J

0

1

2

p

31

37

41


Перейдем к описанию системы. Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что

сАdA mod (р - 1) = 1. (2.1)

Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что

св<dв mod (p - 1) = 1, (2.2)

и держит их в секрете.

После этого А передает свое сообщение m, используя трехступенчатый протокол. Если m < р (m рассматривается как число), то сообщение т передается сразу , если же т  р, то сообщение представляется в виде m1, m2,..., mt, где все mi < р, и затем передаются последовательно m1, m2,..., mt. При этом для кодирования каждого mi лучше выбирать случайно новые пары (cA,dA) и (cB,dB) - в противном случае надежность системы понижается. В настоящее время такой шифр, как правило, используется для передачи чисел, например, секретных ключей, значения которых меньше р. Таким образом, мы будем рассматривать только случай m < р.

Описание протокола.

Шаг 1. А вычисляет число:

Х1 =mСА modp (2.3),

где m - исходное сообщение, и пересылает х1 к В.

Шаг 2. В, получив х1, вычисляет число:

X2 = х1CB mod p (2.4),

и передает х2 к А.

Шаг 3. А вычисляет число:

X3 = х2dA mod p (2.5),

и передает его В.

Шаг 4. В, получив х3, вычисляет число

X4 = x3dB mod p (2.6).

Утверждение (свойства протокола Шамира).

) х4 = m, т.е. в результате реализации протокола от А к В действительно передается исходное сообщение;

) злоумышленник не может, узнать, какое сообщение было передано.

Доказательство. Вначале заметим, что любое целое число е  0 может быть представлено в виде

е = k(р-1)+r, где r = е mod (p-1)

Поэтому на основании теоремы Ферма:

 (2.7).

Справедливость первого пункта утверждения вытекает из следующей цепочки равенств:


(предпоследнее равенство следует из (2.7), а последнее выполняется в силу (2.1) и (2.2)).

Доказательство второго пункта утверждения основано на предположении, что для злоумышленника, пытающегося определить m, не существует стратегии более эффективной, чем следующая. Вначале он вычисляет CB из (2.4), затем находит dB и, наконец, вычисляет Х4 = m по (2.6). Но для осуществления этой стратегии злоумышленник должен решить задачу дискретного логарифмирования (2.4), что практически невозможно при больших р.

Опишем метод нахождения пар cA,dA и сB,dB, удовлетворяющих (2.1) и (2.2). Достаточно описать только действия для абонента А. так как действия для В совершенно аналогичны. Число сA выбираем случайно так, чтобы оно было взаимно простым с р-1 (поиск целесообразно вести среди нечетных чисел, так как р - 1 четно), Затем вычисляем dA с помощью обобщенного алгоритма Евклида.

Теорема Пусть a и b - два целых положительных числа. Тогда существуют целые (не обязательно положительные) числа x и y, такие, что

ax + by = gcd(a, b).                (1)

Обобщенный алгоритм Евклида служит для отыскания gcd(a,b) и x,y, удовлетворяющих (1). Введем три строки U=(u1, u2, u3), V=(v1, v2, v3) и Т=(t1, t2, t3). Тогда алгоритм записывается следующим образом.

Решение

Пусть А хочет передать В сообщение m = 14. А выбирает р = 31,

сАdA mod (р - 1) = 1.

сА = 11, dA = 41.

Аналогично, В выбирает параметры

свdв mod (p - 1) = 1

B = 31 и dB = 21.

Переходим к протоколу Шамира.

Шаг 1. x1 = 1411mod 51 =44.

Шаг 2. х2 = 4431 mod 51 = 29.

ШагЗ. x3= 2941 mod 51 = 5.

Шаг 4. х4 = 521 mod 51 = 14.

Таким образом, В получил передаваемое сообщение m = 14.

Пусть B хочет передать C сообщение m = 16. B выбирает р = 53,

СBdB mod (р - 1) = 1.

СB = 5, dB = 21.

Аналогично. C выбирает параметры

Сcdc mod (p - 1) = 1

c = 11 и dc = 19.

Переходим к протоколу Шамира.

Шаг 1. x1 = 165mod 53 =24.

Шаг 2. х2 = 2411 mod 53 = 15.

ШагЗ. x3= 1521 mod 53 =47.

Шаг 4. х4 = 4719 mod 53 =16.

Таким образом, C получил передаваемое сообщение m = 16.

1.      Пусть R хочет передать A сообщение m = 18. C выбирает р = 57,

СRdR mod (р - 1) = 1.

СR = 5 , dR = 45.

Аналогично. В выбирает параметры

СAdA mod (p - 1) = 1

A = 101 и dA = 173. Переходим к протоколу Шамира.

Шаг 1. x1 = 185mod 57 =18.

Шаг 2. х2 = 18101 mod 57 = 18.

ШагЗ. x3= 1845 mod 57 = 18.

Шаг 4. х4 = 18173 mod 57 =18.

Таким образом, A получил передаваемое сообщение m = 18.

 

Задача 3

 

Шифрование по алгоритму Эль-Гамаля

По таблице 3, выбрать сообщение m и секретный ключ x и провести шифрование по методу Эль-Гамаля для пяти абонентов. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j (последняя цифра) - требуемые для реализации этого алгоритма секретный ключ x. Исходные данные для других четырех секретных ключей x выбираются циклически по процедуре (i+1) и (j+1).

Таблица 3. Исходные данные для выбора сообщений и числа х.

i

0

1

2

3

4

Сообщение

7

9

11

13

3

j

0

1

2

3

4

х

43

47

51

29

11

 

Пусть имеются абоненты А, В, С, D, E которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Шифр Эль - Гамаля решает эту задачу, используя, в отличие от шифра Шамира, только одну пересылку сообщения. Фактически здесь используется схема Диффи - Хеллмана, чтобы сформировать общий секретный ключ для двух абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде (они могут использоваться всеми абонентами сети).

Нам необходимо выбрать числа p и g так, чтобы они отвечали следующим требованиям:

gq mod p 1,

где p=2q+1.

Возьмем p=61 и g=11.

q+1=61

q=30

Проверим соотношение:

30 mod 61= 60 1 - выполняется.

Затем каждый абонент группы выбирает свое секретное число ci:

< Ci < р - 1

(см. таблицу 5.1), и вычисляет соответствующее ему открытое число di:

i=gСi mod p (3.1)

Таблица 5.1 - Ключи пользователей в системе Эль-Гамаля

Абонент

Секретный ключ

Открытый ключ

A

43

50

B

47

50

C

51

50

D

29

11

E

11

50


Покажем теперь, как A передает сообщение m абоненту В. Будем предполагать, как и при описании шифра Шамира, что сообщение представлено в виде числа m < р.

Шаг 1. A формирует случайное число к, 1  к  р-2, вычисляет числа

r=gk mod p,                             (3.2)=mdBk mod p,               (3.3)

и передает пару чисел (r, е) абоненту В.

Шаг 2. В, получив (r,е), вычисляет

m'=еrp-1-cb mod р (3.4)

Утверждение (свойства шифра Эль-Гамаля):

) Абонент B получил сообщение, т.е. m'=m;

) противник, зная р, g, dB, r и е, не может вычислить m.

Передадим сообщение m = 7 от A к B. Возьмем р = 61, g = 11. Пусть абонент B выбрал для себя секретное число сB = 47 и вычислил по (3.1) dB= 50.

Абонент A выбирает случайно число k, например k = 23, и вычисляет по (3.2), (3.3):

r = 1123 mod 61 = 50,

е = 75023 mod 61 = 16.

Теперь A посылает к B зашифрованное сообщение в виде пары чисел. B вычисляет по (3.4):

' = 165061-1-47 mod 61 = 7.

Мы видим, что B смог расшифровать переданное сообщение.

Ясно, что по аналогичной схеме могут передавать сообщения все абоненты в сети. Заметим, что любой абонент, знающий открытый ключ абонента B, может посылать ему сообщения, зашифрованные с помощью открытого ключа dB. Но только абонент B, и никто другой, может расшифровать эти сообщения, используя известный только ему секретный ключ сB. Отметим также, что объем шифра в два раза превышает объем сообщения, но требуется только одна передача данных (при условии, что таблица с открытыми ключами заранее известна всем абонентам).

Передадим сообщение m=9 от B к C. (р = 61, g = 11. Пусть абонент C выбрал для себя секретное число СC = 51 и вычислил по (3.1) dC = 50.

Абонент B выбирает случайно число k, например k = 6, и вычисляет по (3.2), (3.3):

r = 116 mod 61 = 60

е = 9506 mod 61 = 52.

Теперь B посылает к C зашифрованное сообщение в виде пары чисел. C вычисляет по (3.4):

' = 526061-1-51 mod 61 = 9

Мы видим, что C смог расшифровать переданное сообщение.

Передадим сообщение = 11 от C к D. (р = 61, g = 11).

Пусть абонент D выбрал для себя секретное число сD = 29 и вычислил по (3.1) dD=11.

Абонент D выбирает случайно число k, например k = 5, и вычисляет по (3.2), (3.3):

r = 115 mod 61=11,

е = 11115 mod 61 = 60.

Теперь C посылает к D зашифрованное сообщение в виде пары чисел. D вычисляет по (3.4):

' = 601161-1-29 mod 61 = 11.

Мы видим, что D смог расшифровать переданное сообщение.

Передадим сообщение m= 13 от D к E. (р = 61, g = 11). Пусть абонент E выбрал для себя секретное число сE = 11 и вычислил по (3.1) dE=50.

Абонент D выбирает случайно число k, например k = 3, и вычисляет по (3.2), (3.3):

r = 113 mod 61=50,

е = 13503 mod 61 = 21.

Теперь D посылает к E зашифрованное сообщение в виде пары чисел. E вычисляет по (3.4):

' = 215061-1-11 mod 61 = 13.

Мы видим, что E смог расшифровать переданное сообщение. Передадим сообщение m= 3 от E к A. (р = 61, g = 11). Пусть абонент A выбрал для себя секретное число сA = 43 и вычислил по (3.1) dA=50.

Абонент L выбирает случайно число k, например k = 4, и вычисляет по (3.2), (3.3):

r = 114 mod 61=1,

е = 3504 mod 61 = 3.

Теперь E посылает к A зашифрованное сообщение в виде пары чисел. A вычисляет по (3.4):

' = 3161-1-43 mod 61 = 3.

Мы видим, что A смог расшифровать переданное сообщение.

Заключение

В данной курсовой работе рассматриваются криптосистемы с открытым ключом. В таких системах для шифрования данных используется один ключ, который нет необходимости скрывать, а для дешифрования другой - закрытый, математически связанный с открытым ключом, однако на его определение и расшифровку шифра уйдет относительно большой период времени.

Метод RSA является очень удобным, поскольку не требует для шифрования передачи ключа другим пользователям, в отличие, скажем, от симметричных алгоритмов. Высокая криптостойкость, объясняемая сложностью определить секретный ключ по открытому, а также довольно простая программная реализация ставят данный метод на достаточно высокий уровень.

Использование системы Диффи-Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль-Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

Список литературы


1. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. - М: Горячая линия- Телеком, 2005.

.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 200

. Романец Ю.В. Защита информации в компьютерных системах и сетях./Под ред. В.Ф. Шаньгина. - М: Радио и связь 1999

Похожие работы на - Защита информации в телекоммуникационных системах

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!