Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    105,67 Кб
  • Опубликовано:
    2016-04-25
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля

Некоммерческое акционерное общество

«АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ»

Факультет аэрокосмических и информационных технологий

Кафедра компьютерной и инфокоммуникационной безопасности





РАСЧЕТНО-ГРАФИЧЕСКАЯ РАБОТА №2

По дисциплине: «Информационная безопасность и защита информации»

По теме: «Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля»

Выполнил: Телқожа А.Н.

Группа: Инф-13

Принял: ст.преп. Якубов Б.М.







Алматы 2016

Содержание

Введение

Задание 1.Система с открытым ключом Диффи-Хелмана

Задание 2. Шифрование по алгоритму Шамира

Задание 3.Шифрование по алгоритму Эль-Гамаля

Заключение

Список литературы

Введение

Целью расчетно-графической работы является ознакомление студента с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Эта курсовая работа направлена на формирование у студента систематизированного представления о принципах, методах и средствах реализации защиты данных.

Протокол Ди́ффи-Хе́ллмана (англ.DiffieHellman, DH) - криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии - проблему распределения ключей.

В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации.

Схема Эль-Гамаля (Elgamal) - криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи. Схема Эль-Гамаля лежит в основе бывших стандартов электронной цифровой подписи в США(DSA) и России (ГОСТ Р 34.10-94).

Схема была предложена Тахером Эль-Гамалем в 1985 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана.

Задание 1. Система с открытым ключом Диффи-Хелмана

защита информация телекоммуникационный криптография

Рисунок 1 - схема обмена ключами в системе Диффи-Хелмана

Сгенерировать секретные ключи для пяти абонентов A, B, C, D и Е по методу Диффи-Хеллмана (DH). Так как последние цифры студенческого билета 58, то i=5 и j=8. Значит по варианту исходные данные


g=2

i=5

XA =29

j=8

XB=39

j=9

XC=41

j=0

XD=7

j=1

XE=11


Число р выбирается таким образом, чтобы выполнялось равенство

р=2q+1 (где q- также простое число)

и были справедливы неравенства

<g< р - 1 и gqmod р 1.

q=15401

p=2*15401=30803

Проверим:

215401mod30803= 30802

1<2<30803- 1

Теперь каждый абонент выбирает секретное число и вычисляет соответствующее ему открытое число.

A = 29; YA = gXA mod p = 229 mod 30803= 5425B =39; YB = gXB mod p = 239 mod 30803= 10660C = 41; YC = gXC mod p = 241 mod 30803= 11837D = 7; YD = gXD mod p = 27 mod 30803= 128E = 11; YE = gXE mod p = 27 mod 30803= 2048

Вычисляем закрытый ключ.

Абонент А:

ZAB = (YB)ХA mod p = 1066029mod 30803= 23625AC = (YC)ХA mod p = 1183729mod 30803= 944AD = (YD)ХА mod p = 128 29mod 30803=28169AE = (YE)ХА mod p = 204829mod 30803= 24631

Абонент B:

ZBA = (YA)ХB mod p = 542539mod 30803= 944BC = (YC)ХB mod p = 1183739mod 30803= 4851BD = (YD)ХB mod p = 12839mod 30803= 12633BE = (YE)ХBmod p = 204839 mod 30803=3525

Абонент C:

ZCA = (YA)ХC mod p = 542541mod 30803= 21377CB = (YB)ХC mod p = 1066041mod 30803= 4851CD = (YD)ХC mod p = 12841 mod 30803=13715CE = (YE)ХC mod p = 2048 41mod 30803= 5251

Абонент D:

ZDA = (YA)ХD mod p = 54257mod 30803 = 28169DB = (YB)ХD mod p = 106607mod 30803= 12633DC = (YC)ХD mod p = 118377mod 30803= 13715DE = (YE)ХD mod p = 20487mod 30803= 17068

Абонент E:

ZEA = (YA)ХE mod p = 542511mod 30803= 24631EB = (YB)ХE mod p = 1066011mod 30803=3525EC = (YC)ХE mod p = 1183711mod 30803= 5251ED = (YD)ХE mod p = 12811mod 30803= 17068

Теперь между каждыми абонентами есть общие ключи, которые не передаются по каналу связи.

Абонент

Секретное число

Открытый ключ

Закрытый ключ

A B C D E

XA XB XC XD XE

ZAB, ZAC, ZAD ZAE ZBA, ZBC, ZBD, ZBE ZCA, ZCB, ZCD, ZCE ZDA, ZDB, ZDC, ZDE ZEA, ZEB, ZEC, ZED

Абонент

Секретное число

Открытый ключ

Закрытый ключ

A B C D E

29 39 41 7 11

5425 10660 11837 128 2048

23625, 944, 28169, 24631 944, 4851, 12633, 3525 21377, 4851, 13715, 5251 28169, 12633, 13715, 17068 24631, 3525, 5251, 17068


Задание 2. Шифрование по алгоритму Шамира

Рисунок 2 - схема обмена ключами в системе Шамира

Зашифровать сообщение по алгоритму Шамира, взяв значение сообщения m и значение p по варианту.

mA = 22, p = 53

Пусть А хочет передать В сообщение mA = 22. А выбирает p = 53, cA = 11 и вычисляет dA = 19. Аналогично, В выбирает параметры сB = 17 и dB= 49.

Секретные числа cA,dAB,dB должны быть выбраны таким образом, чтобы выполнялось равенство

cA*dAmod (p - 1) = 1B*dBmod (p - 1) = 1

cAB выбираем так, чтобы они были взаимно простые с (р - 1), а dA,dBвычисляем по формуле.

Проверим выбранные нами cA,dAB,dB

*19mod (53-1) = 1

*49mod (53-1 )= 1

Переходим к протоколу Шамира

Шаг 1. X1 = 2211mod53 = 26

Шаг 2. X2 = 2617mod53 = 35

Шаг 3. X3 = 3519mod53 = 14

Шаг 4. X4 = 1449mod53 = 22

. Пусть B хочет передать сообщение mB = 24. B выбирает p = 53, сB = 17 и вычисляет dB= 49. Аналогично, C выбирает параметры сC = 23 и dC=43.

Секретные числа cB,dBC,dC должны быть выбраны таким образом, чтобы выполнялось равенство

cB*dB mod (p - 1) = 1C*dCmod (p - 1) = 1

cBC выбираем так, чтобы они были взаимно простые с (р - 1), а dB,dCвычисляем по формуле.

Проверим выбранные нами сB,dBC,dC

*49 mod (53-1) = 1

*43mod(53-1) = 1

Переходим к протоколу Шамира

Шаг 1. X1 = 2417mod53 = 49

Шаг 2. X2 = 4923mod53 = 24

Шаг 3. X3 = 2449mod53 = 47

Шаг 4. X4 = 4743mod53 = 24

3. Пусть C хочет передать сообщение mC = 26. C выбирает p = 53, сC = 23 и вычисляет dC= 43. Аналогично, A выбирает параметры сA = 11 и dA=19.

Переходим к протоколу Шамира

Шаг 1. X1 = 2623mod53 = 8

Шаг 2. X2 = 811mod53 = 31

Шаг 3. X3 = 3143mod53 = 14

Шаг 4. X4 = 1419mod53 = 26

Задание 3. Шифрование по методу Эль-Гамаля

Рисунок 3 - схема обмена ключами в системе Эль-Гамаля

По варианту выбрать числа p и g и провести шифрование по методу Эль-Гамаля для 5 абонентов.

p = 173, g = 2, m1=3, m2=15, m3=11, m4=15, m5=13.

Каждый абонент группы выбирает свое секретное число ci, 1<ci<p-1 и вычисляет соответствующее ему открытое число di

di= g ci mod pA=47, dA= 2 47 mod 73 = 4B=51, dB = 2 51 mod 73 =64C=29, dC= 2 29 mod 73 = 4D=11, dD= 2 11 mod 73 = 4E=13, dE= 2 13 mod 73 = 16

Абонент

Секретный ключ

Открытый ключ

A=3

cA=47

dA= 4

B=15

cB=51

dB = 64

C=11

cC=29

dC= 4

D=15

cD=11

dD= 4

E=13

cE=13

dE= 16


1)      Сообщение m1 = 3.

k = 3= gkmod p = 23 mod 73 = 8= m*dAk mod p = 3*43 mod 73 = 46

и передает пару чисел (r,e) абоненту В.

Шаг 2. В, получив (r,e) вычисляет

m’ = e*rp-1-cA mod p = 46*873-1-47 mod 73 = 3.

2)      Сообщение m2 = 15.

Шаг 1. Сообщение m2 = 15. B формирует случайное число к, 1≤ к ≤ р-2, вычисляет числа

k = 3= gkmod p = 23 mod 73 = 8= m*dbk mod p = 15*643 mod 73 = 15

и передает пару чисел (r,e) абоненту C.

Шаг 2.C, получив (r,e) вычисляет

m’ = e*rp-1-cb mod p = 15*873-1-51 mod 73 = 15

3)      Сообщение m3 = 11.

Шаг 1. Сообщение m3 = 11. C формирует случайное число к, 1≤ к ≤ р-2, вычисляет числа

k = 3= gkmod p = 23 mod 73 = 8= m*dck mod p = 11*43 mod 73 = 47

и передает пару чисел (r,e) абоненту D.

Шаг 2.D, получив (r,e) вычисляет

m’ = e*rp-1-cc mod p = 47*873-1-29 mod 73 = 11

4)      Сообщение m4 = 15.

Шаг 1. Сообщение m4 = 15. D формирует случайное число к, 1≤ к ≤ р-2, вычисляет числа

r = gkmod p = 23 mod 73 = 8= m*ddk mod p = 15*43 mod 73 = 11

и передает пару чисел (r,e) абоненту E.

Шаг 2.E, получив (r,e) вычисляет

m’ = e*rp-1-cd mod p = 11*873-1-11 mod 73 = 15

5)      Сообщение m5 = 13.

Шаг 1. Сообщение m5 = 13. E формирует случайное число к, 1≤ к ≤ р-2, вычисляет числа

r = gkmod p = 23 mod 73 = 8= m*dek mod p = 13*163 mod 73 = 31

и передает пару чисел (r,e) абоненту A.

Шаг 2.A, получив (r,e) вычисляет

m’ = e*rp-1-ce mod p = 31*873-1-13 mod 73 = 13

Заключение

Протокол Ди́ффи-Хе́ллмана анализируется как криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии - проблему распределения ключей.

Использование системы Диффи - Хеллмана облегчает снабжение большого количества абонентов секретными ключами.

В чистом виде алгоритм Диффи-Хеллмана уязвим для модификации данных в канале связи, в том числе для атаки «Человек посередине», поэтому схемы с его использованием применяют дополнительные методы односторонней или двусторонней аутентификации

Шифр Шамира позволяет организовать обмен секретными сообщениями по открытой линии связи без наличия секретных ключей. Однако использование четырех пересылок от одного абонента к другому значительно усложняет процедуру шифрованной передачи. Данную проблему решил Эль - Гамаль, предложивший передачу сообщений без наличия секретных слов, используя лишь одну пересылку сообщения.

Список литературы


1. Якубов Б.М, Информационная безопасность и защита информации Конспект лекций.-АУЭС, Алматы, 2015г.

. Якубов Б.М, Информационная безопасность и защита информации. Методические указания к выполнению расчетно-графических работ АУЭС, Алматы, 2015 г.

3. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. -М: Горячая линия- Телеком, 2005.

4. Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. - М: Радио и связь 2008

5. Романец Ю. В. Защита информации в компьютерных системах и сетях.  /Под ред. В.Ф. Шаньгина. - М: 1999

Похожие работы на - Система с открытым ключом Диффи-Хелмана. Шифрование по алгоритму Шамира и Эль-Гамаля

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!