Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Лабораторна робота № 4
Тема: Асиметричні шифри та їх криптоаналіз
Практично освоїти шифрування та дешифрування повідомлень з допомогою асиметричних шифрів. Вивчити можливості професійних програм для шифрування та дешифрування даних.
Завдання для самостійної підготовки
Користуючись конспектом лекцій і літературою, що рекомендується, проробити наступні питання:
вимоги до асиметричних шифрів та основні методи асиметричного шифрування;
основні методи криптоаналізу асиметричних шифрів.
Суть асиметричних систем полягає в тому, що кожним адресатом генеруються два пов'язані між собою ключі. Перший з них є відкритим. З його допомогою повідомлення можна лише зашифрувати, але неможливо розшифрувати. Відкритий ключ передається по відкритому каналу звязку всім потенційним кореспондентам. Другий ключ є закритим (секретним). З його допомогою повідомлення можна лише розшифрувати. Секретний ключ зберігається в таємниці в місці його генерації.
В асиметричних системах (системах з відкритим ключем) має бути неможливим наступне:
1. Відновлення відкритого тексту на основі відкритого ключа.
2. Визначення закритого ключа на основі відкритого ключа.
Криптографічні системи з відкритим ключем базуються на існуванні так званих необоротних або однобічних функцій y = f(x), що мають наступну властивість: при відомому значенні x обчислити значення y відносно легко (в розумінні потрібної кількості операцій), однак при відомому y немає простого шляху обчислення значення x.
На жаль на сьогодні не існує теоретичних доказів існування необоротних функцій. Тому, під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотну функцію використовуючи сучасні обчислювальні засоби за прийнятний час. При цьому бажано мати точну нижню оцінку стійкості шифру (кількості операцій потрібних для його розкриття).
Асиметричні криптоалгоритми використовуються для вирішення наступних задач захисту інформації:
1. Як самостійні засоби шифрування даних при їх передачі й зберіганні.
2. Як засоби розподілу ключів. (При однаковій довжині ключа асиметричні криптоалгоритми є більш трудомісткими і менш стійкими, ніж симетричні. Тому практично за їх допомогою раціонально розподіляти ключі для симетричних криптосистем (обсяг яких, як інформації, незначний) по відкритих каналах, а потім, за допомогою симетричних криптоалгоритмів здійснювати обмін великими інформаційними потоками).
3. Як засоби аутентифікації користувачів.
Найбільш розповсюдженим асиметричним криптоалгоритмом є алгоритм RSA (за прізвищами його авторів Rivest, Shamir, Adleman) стійкість якого базується на обчислювальній складності задачі розкладу на множники великого числа.
Алгоритм RSA.
Нехай користувач А хоче передати користувачу В зашифроване повідомлення.
Для цього користувач В:
При цьому користувач А:
Користувач В розшифровує прийняту криптограму C, використовуючи закритий ключ d за формулою mi=cid mod n (в нашому випадку m1 = 73mod 33=13 і т.д).
У результаті буде отримана послідовність чисел {mi}, що являють собою вихідне повідомлення М.
Зловмисник знає значення e, n, ci, але не знає d. Задача визначення числа d зводиться до задачі розкладу на множники числа n. Після цього можна буде знайти (n) і обчислити d. Таким чином законний користувач, знаючи закритий ключ, може досить легко розшифрувати повідомлення. Зловмисник, не маючи закритого ключа, повинен вирішити задачу великої обчислювальної складності для його знаходження.
Робоче завдання
Скласти програму шифрування і дешифрування повідомлення за допомогою алгоритму RSA. Вихідне повідомлення, криптограму і відновлене повідомлення зберігати у файлах.
N варіанта |
p |
q |
0 |
2 |
29 |
1 |
3 |
23 |
2 |
5 |
19 |
3 |
7 |
17 |
4 |
11 |
13 |
5 |
13 |
11 |
6 |
17 |
7 |
7 |
19 |
5 |
8 |
23 |
3 |
9 |
29 |
2 |
Зміст звіту