АЛИНа пошла в лес собирать грибы

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Государственное образовательное учреждение высшего

Профессионального образования

МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ

Кафедра защиты информации и техники почтовой связи

Курсовая работа по дисциплине

«Основы информационной безопасности»

Факультет:ОТФ–2

Группа: БИБ-1101

Выполнила: Куница О.А.

Проверил: Руднев А.Н.

Москва 2013 г.

Задание №1. Шифр Цезаря. Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.

Исходный текст:

«КУНИЦА ОЛЬГА АНДРЕЕВНА»

Используем алфавит, содержащий 33 буквы и пробел, стоящий после буквы Я:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел

Ключом в шифре Цезаря является число 3. Каждая буква в исходном тексте сдвигается по алфавиту на 3 позиции. Таким образом, получаем:

Исходный текст КУНИЦА   ОЛЬГА   АНДРЕЕВНА
Зашифрованный текст НЦРЛЩГ В СОЯЁГ В ГРЖУЗЗЕРГ

Задание №2. Алгоритм шифрования ГОСТ 28147-89.Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.

Исходные данные для зашифрования: КУНИЦА О

Для ключа возьмем последовательность состоящую из 32 букв:

АЛИНа пошла в лес собирать грибы

Для первого подключа Х используем первые 4 буквы ключа: АЛИН.

Переводим исходный текст и первый подключ в двоичную последовательность (см. Приложение Б):

исходный текст

К
У
Н
И
Ц
А
пробел
О

первый подключ X0

А
Л
И
Н

Таким образом, первые 64 бита определяют входную последовательность

L0: 11001010 11010011 11001101 11001000

R0: 11010110 11000000 00100000 11001110

следующие 32 бита определяют первый подключ

Х0: 11000000 11001011 11001000 11001101

I. Найдем значение функции преобразования f(R0,X0) (см. Приложение А)

1). Вычисление суммы R0 и X0 по mod 232

R0: 1101 0110 1100 0000 0010 0000 1100 1110

Х0: 1100 0000 1100 1011 1100 1000 1100 1101

1000 1110 1000 1011 1110 1001 1001 0000

2). Преобразование в блоке подстановки

Результат суммирования R0+X0 по mod 232

1000 1110 1000 1011 1110 1001 1001 0000

преобразуем в блоке подстановки (см. Приложение В). Для каждого 4-битного блока вычислим его адрес в таблице подстановки. Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице. Таким образом, 5-тый блок (1011) заменяется заполнением 11-ой строки и пятого столбца в таблице подстановки (1110).

номера блоков

8 7 6 5 4 3 2 1

1000 1110 1000 1011 1110 1001 1001 0000

соответствующие номера строк в таблице подстановки

8 14 8 11 14 9 9 0

заполнение

9 2 3 14 5 15 3 4

результат

1001 0010 0011 1110 0101 1111 0011 0100

3). Циклический сдвиг результата п.2 на 11 бит влево

1111 0010 1111 1001 1010 0100 1001 0001

Таким образом, нашли значение функции f (R0,X0):

1100 1101 0010 0100 1000 1111 1001 0111

II. Вычисляем R1= f(R0,X0) ÅL0.

Результат преобразования функции f(R0,X0) складываем с L0 по mod2:

L0: 1100 1010 1101 0011 1100 1101 1100 1000

f(R0,X0): 1111 0010 1111 1001 1010 0100 1001 0001

R1: 0011 1000 0010 1010 0110 1001 0101 1001

Задание №3. Алгоритм шифрования RSA.Сгенерируйте открытый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни. Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.

I.Генерация ключей (см. Приложение Г).

Выберем два простых числа р = 11 и q = 29 (см. Приложение Д).

Тогда модуль

n = pq=11*29 = 319

и функция Эйлера

j(n) = (p-1)(q-1) = 10*28 = 280.

Закрытый ключ d выбираем из условий d < j(n) и d взаимно просто с j(n), т.е. d и j(n) не имеют общих делителей.

Пусть d = 3.

Открытый ключ e выбираем из условий e<j(n) и de=1(mod j(n)): e<280,

3e=1(mod 280).

Последнее условие означает, что число 3e-1 должно делиться на 280 без остатка.

Таким образом, для определения e нужно подобрать такое число k, что

3e-1 = 280 k.

При k=2 получаем 3e=560+1 или

e=187.

В нашем примере

(187, 319) – открытый ключ,

( 3, 319) – секретный ключ.

II. Шифрование.

Представим шифруемое сообщение «КОА» как последовательность целых чисел. Пусть буква «К» соответствует числу 12, буква «О» - числу 16 и буква «А» - числу 1.

Зашифруем сообщение, используя открытый ключ (187, 319):

С1 = (12187) mod 319= 133

С2 = (16187) mod 319=168

С3 = (1187) mod 319= 1

Таким образом, исходному сообщению (12, 16, 1) соответствует криптограмма (133, 168, 1).

III. Расшифрование

Расшифруем сообщение (133, 168, 1), пользуясь секретным ключом (3,319):

М1 = ( 1333 ) mod 319=12

М2 = (1683) mod 319= 15

МЗ = ( 13 ) mod 319=1

В результате расшифрования было получено исходное сообщение (12, 16, 1), то есть "КОА".

Задание №4. Функция хеширования.Найти хеш–образ своей Фамилии, используя хеш–функцию АЛИНа пошла в лес собирать грибы - student2.ru , где n = pq, p, q взять из Задания №3.

Хешируемое сообщение «КУНИЦА». Возьмем два простых числа p=11, q=29 (см. Приложение Е). Определим n=pq=11*29=319. Вектор инициализации АЛИНа пошла в лес собирать грибы - student2.ru выберем равным 9 (выбираем случайным образом). Слово «КУНИЦА» можно представить последовательностью чисел (12, 21, 15, 10, 24, 1) по номерам букв в алфавите. Таким образом,

n=280, H0=9, M1=12, M2=21, M3=15, M4=10, M5=24, M6=1.

Используя формулу

АЛИНа пошла в лес собирать грибы - student2.ru ,

получим хеш-образ сообщения «КОЗИНА»:

H1=(H0+M1)2 mod n = ( 8 + 12)2 mod 280 = 400 mod 319=81

H2=(H1+M2)2 mod n = (81 + 21)2 mod 280 = 104041 mod 319= 196

H3=(H2+M3)2 mod n = (196 + 15)2 mod 280 = 44521 mod 319= 180

H4=(H3+M4)2 mod n = ( 180 + 10)2 mod 280 = 36100 mod 319= 53

H5=(H4+M5)2 mod n = ( 53+ 24)2 mod 280 = 5929 mod 319= 187

H6=(H5+M6)2 mod n = (187 + 1)2 mod 280 = 35344 mod 319= 254

В итоге получаем хеш-образ сообщения «КУНИЦА», равный 254.

Задание №5. Электронная цифровая подпись.Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.

Пусть хеш-образ Фамилии равен 254, а закрытый ключ алгоритма RSA равен (3, 319). Тогда электронная цифровая подпись сообщения, состоящего из Фамилии, вычисляется по правилу (см. Приложение Ж)

s = 254 3 mod 319 = 34.

Для проверки ЭЦП, используя открытый ключ (187, 319), найдем

H = 34 187 mod 319 = 254.

Поскольку хеш-образ сообщения совпадает с найденным значением H, то подпись признается подлинной.

Наши рекомендации