У вас вопросы?
У нас ответы:) SamZan.net

Тема- Асиметричні шифри та їх криптоаналіз Мета роботи Практично освоїти шифрування та дешифрування

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.12.2024

Лабораторна робота № 4

Тема: Асиметричні шифри та їх криптоаналіз

Мета роботи

Практично освоїти шифрування та дешифрування повідомлень з допомогою асиметричних шифрів. Вивчити можливості професійних програм для шифрування та дешифрування даних.

Завдання для самостійної підготовки

Користуючись конспектом лекцій і літературою, що рекомендується, проробити наступні питання:

вимоги до асиметричних шифрів та основні методи асиметричного шифрування;

основні методи криптоаналізу асиметричних шифрів.

Основні теоретичні відомості

Суть асиметричних систем полягає в тому, що кожним адресатом генеруються два пов'язані між собою ключі. Перший з них є відкритим. З його допомогою повідомлення можна лише зашифрувати, але неможливо розшифрувати.  Відкритий ключ передається по відкритому каналу зв’язку всім потенційним кореспондентам. Другий ключ є закритим (секретним). З його допомогою повідомлення можна лише розшифрувати. Секретний ключ зберігається в таємниці в місці його генерації.

В асиметричних системах (системах з відкритим ключем) має бути неможливим наступне:

1. Відновлення відкритого тексту на основі відкритого ключа.

2. Визначення закритого ключа на основі відкритого ключа.

Криптографічні системи з відкритим ключем базуються на існуванні так званих необоротних або однобічних функцій y = f(x), що мають наступну властивість: при відомому значенні x обчислити значення  y відносно легко (в розумінні потрібної кількості операцій), однак при відомому y немає простого шляху обчислення значення x.

На жаль на сьогодні не існує теоретичних доказів існування необоротних функцій. Тому, під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотну функцію використовуючи сучасні обчислювальні засоби за прийнятний час. При цьому бажано мати точну нижню оцінку стійкості шифру (кількості операцій потрібних для його розкриття).

Асиметричні криптоалгоритми використовуються для  вирішення наступних задач захисту інформації:

1. Як самостійні засоби шифрування  даних при їх передачі й зберіганні.

2. Як засоби розподілу ключів. (При однаковій довжині ключа асиметричні криптоалгоритми є більш трудомісткими і менш стійкими, ніж симетричні. Тому практично за їх допомогою раціонально розподіляти ключі для симетричних криптосистем (обсяг яких, як інформації, незначний) по відкритих каналах, а потім, за допомогою симетричних криптоалгоритмів здійснювати обмін великими інформаційними потоками).

3. Як засоби аутентифікації користувачів.

Найбільш розповсюдженим асиметричним криптоалгоритмом є алгоритм RSA (за прізвищами його авторів – Rivest, Shamir, Adleman) стійкість якого базується на обчислювальній складності задачі розкладу на множники  великого числа.

Алгоритм RSA.

Нехай користувач А хоче передати користувачу В зашифроване повідомлення.

Для цього користувач В:

  •  обирає два довільних великих простих числа p і q і тримає їх в таємниці (при сучасних обчислювальних потужностях комп’ютерів для забезпечення достатньої для практики криптостійкості ці числа повинні бути приблизно однакової розрядності і мати довжину 200 і більше десяткових розрядів. Для спрощення обчислень в даній лабораторній роботі приймемо p=3, q=11);
  •  обчислює значення модуля n=pq (n=3·11=33);
  •  обчислює функцію Ейлера (n)=(p-1)(q-1) ((n)=2·10=20) і вибирає випадкове число е взаємопросте з (n) – відкритий ключ (нехай  e=7);
  •  обчислює значення закритого ключа d, що задовольняє умові         ed≡1(mod φ(n)), наприклад, з допомогою розширеного алгоритму Евкліда (в нашому випадку 7·d = k·20 + 1, звідки при k = 1, d = 3);
  •  пересилає користувачу А пару чисел (e, n) по незахищеному каналу.

При цьому користувач А:

  •  розбиває вихідний відкритий текст М (наприклад "ключ") у цифровому вигляді (в нашому випадку М=13142926) на блоки, кожний з яких є числом з діапазону mi = 0, 1, …, n-1 нашому випадку m1 = 13, m2 = 14, m3= 29, m4 = 26);
  •  за допомогою відкритого ключа e шифрує текст, представлений у вигляді послідовності чисел mi, за формулою ci = mie mod n  нашому випадку с1 = 137mod 33=07, с2 = 20, с3 = 17, с4 = 05);
  •  відправляє криптограму C={ci} (в нашому випадку С=07201705) користувачу В.

Користувач В розшифровує прийняту криптограму C, використовуючи закритий ключ d за формулою  mi=cid mod n (в нашому випадку m1 = 73mod 33=13 і т.д).

У результаті буде отримана послідовність чисел {mi}, що являють собою вихідне повідомлення М.

Зловмисник знає значення e, n, ci, але не знає d. Задача визначення числа d зводиться до задачі розкладу на множники числа n. Після цього можна буде знайти (n) і обчислити d. Таким чином законний користувач, знаючи закритий ключ, може досить легко розшифрувати повідомлення. Зловмисник, не маючи закритого ключа, повинен вирішити задачу великої обчислювальної складності для його знаходження.

Робоче завдання

Скласти програму шифрування і дешифрування повідомлення за допомогою алгоритму RSA. Вихідне повідомлення, криптограму і відновлене повідомлення зберігати у файлах.

N варіанта

p

q

0

2

29

1

3

23

2

5

19

3

7

17

4

11

13

5

13

11

6

17

7

7

19

5

8

23

3

9

29

2

Вказівки.

Для представлення даних результату піднесення до ступеня використовувати тип LongInt. Щоб не виникало помилки переповнення відкритий текст розглядати як послідовність одно- або дворозрядних блоків.

Зміст звіту

  1.  Найменування і мета роботи.
  2.  Лістинг і результати роботи розробленої програми. Висновки про переваги і недоліки даного криптоалгоритму.
  3.  Письмові відповіді на контрольні запитання.

Контрольні питання

  1.  В чому полягає суть асиметричних криптосистем? Які головні вимоги висуваються до асиметричних криптоалгоритмів?
  2.  Що таке необоротна функція? Які необоротні функції найчастіше використовуються в сучасних асиметричних криптоалгоритмах? На якій  необоротній функції базується алгоритм RSA?
  3.  Для вирішення яких задач використовуються асиметричні криптоалгоритми?
  4.  Хто починає виконання протоколу обміну інформацією (алгоритму) при використанні  асиметричної криптосистеми відправник чи отримувач повідомлення? Чому? Чи можна поміняти місцями закритий і відкритий ключі?
  5.  Що зміниться, якщо числа p і q поміняти місцями?
  6.  З якою метою відкритий текст розбивається на блоки?
  7.  Чому обираються прості числа p і q, і чому приблизно однакової довжини?




1. Национальная экономика специализации Экономика и право Екатеринбург 2011
2. тематике условные графические изображения; в виде символов которые могут быть представлены буквами алфав
3. простою або книжною укр
4. Жизнеописание Марии Стюарт С Цвейга
5. тема его управляющая и управляемая подсистема.html
6. Ревматичні хвороби
7. К Мамардашвили ПРОБЛЕМА ЧЕЛОВЕКА В ФИЛОСОФИИ Если не быть академичным то можно сказать что проблемы че
8. ЛАБОРАТОРНАЯ РАБОТА 9 Цепи синусоидального тока с конденсаторами название лабораторного исследования
9. Вариант Абадієва Дінара Юсуфжанівна 1 Байбуза Альона Павлівн
10. Тема2 виявлення груп ризику серед вагітних щодо виникнення аномалій пологової діяльності
11. Предпринимательский миф Они опьяняют себя работой чтобы не видеть в каком положении они нахо
12. либо системе часто встречается с необходимостью повторять некоторые последовательности действий много раз
13. тематикой Вармию и Мазуры издревле называют
14. Тема-ldquo;Computer progrmmingrdquo; Выполнил студент 2 курса Очного отделения Факультета ldquo;Компьютерны
15. правовая философия формировалась в эпоху когда общая идея права переживала свое полное угасание
16. Отчет по дисциплине
17. Мировоззрение- сущность и структура
18.  Глазные капли для лечения глаукомыRp
19.  201 г
20. XIX веков Каждое из них стало ldquo;основой нового изобретения или нового усовершенствования методов производс