Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Тема- Асиметричні шифри та їх криптоаналіз Мета роботи Практично освоїти шифрування та дешифрування

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

Лабораторна робота № 4

Тема: Асиметричні шифри та їх криптоаналіз

Мета роботи

Практично освоїти шифрування та дешифрування повідомлень з допомогою асиметричних шифрів. Вивчити можливості професійних програм для шифрування та дешифрування даних.

Завдання для самостійної підготовки

Користуючись конспектом лекцій і літературою, що рекомендується, проробити наступні питання:

вимоги до асиметричних шифрів та основні методи асиметричного шифрування;

основні методи криптоаналізу асиметричних шифрів.

Основні теоретичні відомості

Суть асиметричних систем полягає в тому, що кожним адресатом генеруються два пов'язані між собою ключі. Перший з них є відкритим. З його допомогою повідомлення можна лише зашифрувати, але неможливо розшифрувати.  Відкритий ключ передається по відкритому каналу зв’язку всім потенційним кореспондентам. Другий ключ є закритим (секретним). З його допомогою повідомлення можна лише розшифрувати. Секретний ключ зберігається в таємниці в місці його генерації.

В асиметричних системах (системах з відкритим ключем) має бути неможливим наступне:

1. Відновлення відкритого тексту на основі відкритого ключа.

2. Визначення закритого ключа на основі відкритого ключа.

Криптографічні системи з відкритим ключем базуються на існуванні так званих необоротних або однобічних функцій y = f(x), що мають наступну властивість: при відомому значенні x обчислити значення  y відносно легко (в розумінні потрібної кількості операцій), однак при відомому y немає простого шляху обчислення значення x.

На жаль на сьогодні не існує теоретичних доказів існування необоротних функцій. Тому, під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотну функцію використовуючи сучасні обчислювальні засоби за прийнятний час. При цьому бажано мати точну нижню оцінку стійкості шифру (кількості операцій потрібних для його розкриття).

Асиметричні криптоалгоритми використовуються для  вирішення наступних задач захисту інформації:

1. Як самостійні засоби шифрування  даних при їх передачі й зберіганні.

2. Як засоби розподілу ключів. (При однаковій довжині ключа асиметричні криптоалгоритми є більш трудомісткими і менш стійкими, ніж симетричні. Тому практично за їх допомогою раціонально розподіляти ключі для симетричних криптосистем (обсяг яких, як інформації, незначний) по відкритих каналах, а потім, за допомогою симетричних криптоалгоритмів здійснювати обмін великими інформаційними потоками).

3. Як засоби аутентифікації користувачів.

Найбільш розповсюдженим асиметричним криптоалгоритмом є алгоритм RSA (за прізвищами його авторів – Rivest, Shamir, Adleman) стійкість якого базується на обчислювальній складності задачі розкладу на множники  великого числа.

Алгоритм RSA.

Нехай користувач А хоче передати користувачу В зашифроване повідомлення.

Для цього користувач В:

  •  обирає два довільних великих простих числа p і q і тримає їх в таємниці (при сучасних обчислювальних потужностях комп’ютерів для забезпечення достатньої для практики криптостійкості ці числа повинні бути приблизно однакової розрядності і мати довжину 200 і більше десяткових розрядів. Для спрощення обчислень в даній лабораторній роботі приймемо p=3, q=11);
  •  обчислює значення модуля n=pq (n=3·11=33);
  •  обчислює функцію Ейлера (n)=(p-1)(q-1) ((n)=2·10=20) і вибирає випадкове число е взаємопросте з (n) – відкритий ключ (нехай  e=7);
  •  обчислює значення закритого ключа d, що задовольняє умові         ed≡1(mod φ(n)), наприклад, з допомогою розширеного алгоритму Евкліда (в нашому випадку 7·d = k·20 + 1, звідки при k = 1, d = 3);
  •  пересилає користувачу А пару чисел (e, n) по незахищеному каналу.

При цьому користувач А:

  •  розбиває вихідний відкритий текст М (наприклад "ключ") у цифровому вигляді (в нашому випадку М=13142926) на блоки, кожний з яких є числом з діапазону mi = 0, 1, …, n-1 нашому випадку m1 = 13, m2 = 14, m3= 29, m4 = 26);
  •  за допомогою відкритого ключа e шифрує текст, представлений у вигляді послідовності чисел mi, за формулою ci = mie mod n  нашому випадку с1 = 137mod 33=07, с2 = 20, с3 = 17, с4 = 05);
  •  відправляє криптограму C={ci} (в нашому випадку С=07201705) користувачу В.

Користувач В розшифровує прийняту криптограму C, використовуючи закритий ключ d за формулою  mi=cid mod n (в нашому випадку m1 = 73mod 33=13 і т.д).

У результаті буде отримана послідовність чисел {mi}, що являють собою вихідне повідомлення М.

Зловмисник знає значення e, n, ci, але не знає d. Задача визначення числа d зводиться до задачі розкладу на множники числа n. Після цього можна буде знайти (n) і обчислити d. Таким чином законний користувач, знаючи закритий ключ, може досить легко розшифрувати повідомлення. Зловмисник, не маючи закритого ключа, повинен вирішити задачу великої обчислювальної складності для його знаходження.

Робоче завдання

Скласти програму шифрування і дешифрування повідомлення за допомогою алгоритму RSA. Вихідне повідомлення, криптограму і відновлене повідомлення зберігати у файлах.

N варіанта

p

q

0

2

29

1

3

23

2

5

19

3

7

17

4

11

13

5

13

11

6

17

7

7

19

5

8

23

3

9

29

2

Вказівки.

Для представлення даних результату піднесення до ступеня використовувати тип LongInt. Щоб не виникало помилки переповнення відкритий текст розглядати як послідовність одно- або дворозрядних блоків.

Зміст звіту

  1.  Найменування і мета роботи.
  2.  Лістинг і результати роботи розробленої програми. Висновки про переваги і недоліки даного криптоалгоритму.
  3.  Письмові відповіді на контрольні запитання.

Контрольні питання

  1.  В чому полягає суть асиметричних криптосистем? Які головні вимоги висуваються до асиметричних криптоалгоритмів?
  2.  Що таке необоротна функція? Які необоротні функції найчастіше використовуються в сучасних асиметричних криптоалгоритмах? На якій  необоротній функції базується алгоритм RSA?
  3.  Для вирішення яких задач використовуються асиметричні криптоалгоритми?
  4.  Хто починає виконання протоколу обміну інформацією (алгоритму) при використанні  асиметричної криптосистеми відправник чи отримувач повідомлення? Чому? Чи можна поміняти місцями закритий і відкритий ключі?
  5.  Що зміниться, якщо числа p і q поміняти місцями?
  6.  З якою метою відкритий текст розбивається на блоки?
  7.  Чому обираються прості числа p і q, і чому приблизно однакової довжини?




1. Задание на проектирование
2. Развитие событийного туризма в Республике Беларусь Вид-курсовая работа Описание Туризм Республики Бе
3. это ребенок приспособленный к полноценному развитию своего мотивационного интеллектуального и других пот
4. Тема ’ 16- Географія країн релігійного туризму.html
5.  Время Ключевую роль в понимании времени сыграл Августин Аврелий связавший природу времени именно с чело
6.  К детским лечебнопрофилактическим учреждениям относятся- 1 детская больница 2 детская поликлиника
7. Тема- Проверка закономерностей методом рассуждений
8. 100403 ldquo;Організація перевезень і управління на транспортіrdquo; Київ 2005
9. проблеме которая несомненно принадлежит к самым важным и сложным проблемам нашего времени
10. Звездных дневников Ийона Тихого
11. варіант 1 Чим можна пояснити той факт що на референдумі 17 березня 1991 року 705 українців висловилися за збе
12. Тоталитарный режим
13. Эндокринная система
14. Договору про дружбу і державний кордон і таємного секретного протоколу до нього 1939 22 жовтня проведенн
15. НА ТЕМУ Формы государственного устройства Выполнил- студент группы 142 С
16. Тема- Структура материала Тема- Пластическая деформация и механические свойства металлов Тем
17. Шпора по экономгеоргафии
18. Иванов Александр Андреевич
19. Расчет электрической части ТЭЦ с установленной мощностью 180 МВ
20. химических методов увеличения нефтеотдачи пластов 2