Некоммерческое акционерное общество
АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ
Кафедра ТКС
РАСЧЕТНО-ГРАФИЧЕСКАЯ РАБОТА №1
по дисциплине Защита информации в телекоммуникационных сетях
Выполнил: ст.гр. БРЭ-10-13
Нурдильдаулы Б.
№ зач.книжки 103222
Проверил: Абрамкина О.А.
Алматы 2012 г.
Содержание:
Введение………………………………………………………………………………………………………………………………………………..3
задание………………………………………………………………………………………………………………………………………………….4
расчетная часть……………………………………………………………………………………………………………………………………..5
задача №1……………………………………………………………………………………………………………………………………………..5
задача №2……………………………………………………………………………………………………………………………………………..7
вывод……………………………………………………………………………………………………………………………………………………10
список использованной литературы………………………………………………………………………………………………….11
ВВЕДЕНИЕ
Одним из наиболее распространенных методов несимметричного шифрования – дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.
Алгоритм основан на использовании операции возведения в степень модульной арифметики, который был представлен в виде последовательности пунктов.
ЗАДАНИЕ
Задача №1
Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифрования , по j- требуемые для реализации этого алгоритма числа p и q.
Исходные данные:
Текст шифрования : МИНУС
j=2
p=3
q=11
Задача №2
Используя данные задания 2, получить хеш-код m для сообщения М при помощи хеш-функции Н, взятой из рекомендации МККТТ Х.509. Вектор инициализации Hо выбрать равным нулю.
Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш-код m и секретный ключ в.
Представить схему цифровой подписи с подробным описанием ее функционировании.
РАСЧЕТНАЯ ЧАСТЬ
ЗАДАЧА №1
Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифрования , по j- требуемые для реализации этого алгоритма числа p и q.
Исходные данные:
Текст шифрования : МИНУС
j=2
p=3
q=11
1. Вычислим открытую компонента ключа n:
n=p*q
n=3*11=33
2. Находится функция Эйлера по формуле
f(p*q)=(p-1)*(q-1)
f(p*q)=(3-1)*(11-1)=2*10=20
Функция Эйлера показывает количество целых положительных чисел от 1 до n,которые не имеют ни одного общего делителя, кроме 1.
3. Выбирается число е, которое должно быть взаимно простым со значением функции Эйлера и меньшим , чем f(p*q)
e*d=k*f(p,q)+1
Предположим , что е=3, затем подбираем число к чтобы в получилось целым числом, в нашем случае к=2
3*d=1*20+1
3*d=21
d=7
e=3
4. Проверим что d и е, удовлетворяют соотношению
e*d(mod f(p*q))=1
3*7(mod20)=1, условие выполняется , следовательно, числа е, d выбраны правильно.
Числа е и n принимаются в качестве открытого ключа. В качестве секретного ключа используется числа d и n.
5. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L- наименьшее целое число, удовлетворяющее условию
L>=log2(N+1);
L>=log2(33+1);
L=5
Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i=1.I). Значение I определяется длиной длиной шифруемой последовательности.
6. Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32:
Буквы Алфавита | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П |
Номер Буквы | ||||||||||||||||
Буквы Алфавита | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
Номер буквы |
Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32:
13,9,14,20,18.
Для представления чисел в двоичном виде требуется 6 двоичных разрядов , так как в русском алфавите используется 33 буквы, поэтому исходный текст имеет вид:
М | ||
И | ||
Н | ||
У | ||
С |
7. Зашифрованная информация получается в виде последовательности чисел
(Y(i))=(Y(i))^e*(mod n)
Зашифруем сообщение, используя открытый ключ {3,33}
Y1=(133)mod33=19;
Y2=(93)mod33=3;
Y3=(143)mod33=5;
Y4=(203)mod33=14;
Y5=(183)mod33=24;
8. Расшифруем полученные данные, используя закрытый ключ {27,33}
Y1=(1927)mod33=13;
Y2=(327)mod33=9;
Y3=(527)mod33=14;
Y4=(1427)mod33=20;
Y5=(2427)mod33=18;
Данные расшифрованы, сопоставим последовательность <13,9,14,20,18> с последовательностью букв нашего алфавита. Получили слово МИНУС.
Задача №2
Используя данные задания 2, получить хэш-код m для сообщения М при помощи хеш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.
Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш-код m и секретный ключ d.
Представить схему цифровой подписи с подробным описанием её функционирования.
Хеш-функцию МККТТ Х.509 запишем следующим образом:
Hi=[( Hi-1+ Mi )2](modn),
где i=1,n,H0 –вектор инициализации ;
Mi=M1,M2,M3…Mn – длина блока.
Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия. Необходимо получить хеш-код сообщения Раннев при помощи хеш функции Х.509 с параметрами p=3,q=11.
1. Получить значение модуля:
n=p*q
n=3*11=33
2. Представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах:
М | ||
И | ||
Н | ||
У | ||
С |
3. Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Mi
М1 | М2 | М3 | М4 | М5 |
М6 | М7 | М8 | М9 | М10 |
4. Выполним итеративные шаги:
1 итерация 2 итерация
М1 | |
+ | |
Н0 | |
М1+ Н0 | 11110000=24010 |
[(Н0+ М1)2](mod33) | 2402mod33=15 |
H1 |
М2 | |
+ | |
Н1 | |
М2+ Н1 | 11110010=24210 |
[(Н1+ М2)2](mod33) | 2422mod33=22 |
H2 |
3 итерация 7 итерация
М3 | |
+ | |
Н2 | |
М3+ Н2 | 11100110=23010 |
[(Н2+ М3)2](mod33) | 2302mod33=1 |
H3 |
М7 | |
+ | |
Н6 | |
М7+ Н6 | 11101110=23810 |
[(Н6+ М7)2](mod33) | 2382mod33=16 |
H7 |
4 итерация 8 итерация
М4 | |
+ | |
Н3 | |
М4+ Н3 | 11111000=24810 |
[(Н3+ М4)2](mod33) | 2482mod33=25 |
H4 |
М8 | |
+ | |
Н7 | |
М8+ Н7 | 11100100=22810 |
[(Н7+ М8)2](mod33) | 2282mod33=9 |
H8 |
5 итерация 9 итерация
М5 | |
+ | |
Н4 | |
М5+ Н4 | 11101001=23310 |
[(Н4+ М5)2](mod33) | 2332mod33=4 |
H5 |
М9 | |
+ | |
Н8 | |
М9+ Н8 | 11111000=24810 |
[(Н8+ М9)2](mod33) | 2482mod33=25 |
H9 |
6 итерация 10 итерация
М6 | |
+ | |
Н5 | |
М6+ Н5 | 11111010=25010 |
[(Н5+ М6)2](mod33) | 2502mod33=31 |
H6 |
М10 | |
+ | |
Н9 | |
М10+ Н9 | 11101011=23510 |
[(Н9+ М10)2](mod33) | 2352mod33=16 |
H10 |
Таким образом, исходное сообщение Раннев имеет хеш-код m=16
Для вычисления цифровой подписи используем следующую формулу:
S=md(modn)=167(mod33)=25
Пара (M,S) передается получателю как электронный документ М, подписанный цифровой подписью S, причём подпись S сформирована обладателем секретного ключа d.
Получив пару (M,S), получатель вычисляет хеш-код сообщения двумя способами:
Восстанавливает хеш-код m’ , применяя криптографическое преобразование подписи S с использованием открытого ключа е:
m’=Se(modn)=253mod33=16
Находим результат хеширования принятого сообщения с помощью той же хеш-функции: m=H(M)=16
При равенстве вычисленных значений m’ и m получатель признает пару (M,S) подлинной.
ВЫВОД
В ходе проделанной расчетно-графической работы был рассмотрен числовой пример применения метода RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа.
В ходе расчета были найдены следующие параметры:
Открытый компонент ключа n=55;
Функция Эйлера f(p*q)=20
d=7
e=3
Шифруемое сообщение, представленное в виде последовательности чисел:
13,9,14,20,18.
Открытый ключ {3,33};Закрытый ключ {27,33}.
Так же была вычислена цифровая подпись методом RSA под электронным документом М, используя рассчитанный хеш-код m=16 и секретный ключ d=7.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Защита информации в телекоммуникационных системах. Программа, методические указания. Задания АИЭС,2006 г.
2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебное пособие. - М: Радио и связь 2000 г.
3.Романец Ю.В. Защита информации в компьютерных системах и сетях./Под ред. В.Ф.Шаньгина. - М: Радио и связь 1999 г.