Лабораторная работа №10 по МДК.02.02 Технология применения комплексной защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях связи наименование работы: Защита информации с использованием криптографических шифров.

Смоленский колледж телекоммуникаций
(филиал) федерального государственного
бюджетного образовательного учреждения высшего образования
«Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М.А. Бонч-Бруевича»














Лабораторная работа №10

по МДК.02.02 Технология применения комплексной защиты информации в телекоммуникационных системах и информационно-коммуникационных сетях связи
наименование работы: Защита информации с использованием криптографических шифров.
по специальности:11.02.11
работа рассчитана на 2 часа
составлена преподавателем: Скряго О.С.
Смоленск, 2016

1.Цель работы: исследование структуры алгоритма и методики практической реализации криптосистемы шифрования RSA.
2.Информационные ресурсы:
Гришина, Н.В. Комплексная система защиты информации на предприятии: учебное пособие/ Н.В. Гришина.- М.:ФОРУМ, 2011 – 240 с.: ил. – ISBN 978-5-91134-369-9
Мельников, В.П. Информационная безопасность: учебное пособие для СПО/ В.П. Мельников - М.: Академия, 2013-336 с.: ил.- ISBN 978-5-7695-9954-5
3.Вопросы домашней подготовки:
Кто предложил алгоритм RSA и в каком году?
В каких режимах работает алгоритм RSA?
На чем основывается надежность алгоритм RSA?

4.Основное оборудование:
4.1. ПЭВМ;
4.2. ПО:
4.2.1. Microsoft Windows 7;
4.2.2. Microsoft Office 2007 Plus.
5.Задание:
Задание 5.1. Вам необходимо зашифровать исходное сообщение согласно Вашему варианту с открытым ключом с помощью шифрования RSA.
вариант
Исходное сообщение
р
q
вариант
Исходное сообщение
р
q

1
562345
7
11
11
693646
13
3

2
985365
11
5
12
362514
13
7

3
786932
19
5
13
415263
13
5

4
459783
23
3
14
748596
13
11

5
124578
23
5
15
695847
17
3

6
957463
23
7
16
718293
17
5

7
364512
11
3
17
392817
17
7

8
846795
11
19
18
748394
29
3

9
126397
7
23
19
332211
29
5

10
457136
7
19
20
454565
29
7




Порядок выполнения задание 5.1
Схема алгоритма шифрования данных RSA

Выбирают два случайных простых числа (p и q) и вычисляют модуль:

n = pq

Вычисляется функция Эйлера:
·(n)=(p-1)(q-1);
Случайным образом выбирается секретный ключ е, при этом должно выполняться условие взаимной простоты чисел е и
·(n).
Вычисляют ключ дешифрования по формуле:

ed = 1 mod
·(n);

заметим, что d и n также должны быть взаимно простыми числами.
Для шифрования необходимо разбить сообщение на блоки одинаковой длинны. Число двоичных разрядов в блоке должно соответствовать числу разрядов модуля n.
Шифрование блока сообщения осуществляется по формуле:

Ci=Mie mod n

Дешифрование каждого блока ci осуществляется по формуле:

Mi= Cid mod n

Выбор d в качестве открытого ключа, а e в качестве секретного совершенно условный. Оба ключа совершенно равноправны. В качестве открытого ключа можно взять е, а в качестве закрытого – d.

Пример шифрования:
Выбираем р = 7, q = 13, модуль n = pq = 7·13 = 91;
Вычисляем функцию Эйлера
·(n) = (p-1)(q-1) = (7-1)(13-1) = 72;
С учетом условий НОД(e,
·(n)) = 1 и 1 < e
·
·(n), выбираем секретный ключ e = 5;
Исходя из условия ed = 1 mod
·(n), вычисляем парный секретный ключ 5·d = 1 mod 72, используя расширенный алгоритм Евклида, находим открытый ключ d = 29;
Берем открытое сообшение m = 225367 и разбиваем его на блоки одинаковой длинны m1 = 22, m2 = 53, m3 = 67.
Шифруем:
С1 = 225 mod 91 = 29, C2 = 535 mod 91 = 79, C3 = 675 mod 91 = 58;

Расшифровываем:
M1 = 2929 mod 91 = 22,
M2 = 7929 mod 91 = 53,
M3 = 5829 mod 91 = 67.

6.Порядок выполнения работы:
Повторить требования по соблюдению техники безопасности.
Включение ПК должно производиться в следующей последовательности:
Включить принтер (если он нужен);
Включить монитор;
включить системный блок.
Перед выключением компьютера завершите все работающие программы и подождите 1-2 сек. (это необходимо, если на вашем ПК предусмотрено кэширование дисков). Далее необходимо:
выключить системный блок;
выключить принтер (если он был включен);
выключить монитор.
. Ознакомиться с пунктами лабораторной работы;
. Оформите свой отчет согласно седьмому пункту данной лабораторной работы;
6.3. Выполните задание 5.1; 6.4 Сделайте вывод о проделанной работе.
Содержание отчета:
Название, цель работы, задание данной лабораторной работы.
Номер варианта, условие задания своего варианта и описание хода выполнения.
Перечень контрольных вопросов.
Вывод о проделанной работе.
8.Контрольные вопросы:
Какие два числа выбирают на первом этапе?
Запишите формулу функции Эйлера.
Каким образов выбирается секретный ключ?
Каким образом вычисляется парный секретный ключ?
Опишите последний этап шифрования алгоритмом RSA.

Составлено преподавателем _______________ Скряго О.С.









9.Приложение

Алгоритм RSA предложили в 1978 г. три автора: Роналдьд Райвест (Ronald Rivest), Ади Шамир (Adi Shamir) и Леонард Адльман (Leonard Adlman). Алгоритма получил свое название по первым буквам фамилий их авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов.
Первый этап любого асимметричного алгоритма – создание пары ключей –состоит для схемы RSA из следующих операций.
1. Выбираются два больших простых числа р и q (простым называется число,
делящееся на единицу и на само себя).
2. Вычисляется n, равное (p ґ q).
3. Выбирается произвольное число e (e < n), такое, что наибольший общий делитель НОД (e, (p-1) ґ (q-1)) = 1, т. е. должно быть взаимно простым с числом (p-1) ґ (q-1).
4. Методом Евклида решается в целых числах уравнение e ґ d + (p-1) ґ (q-1) ґ y= 1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d, y), каждая из которых является решением уравнения в целых числах.
5. Пара чисел (e, n) – публикуется как открытый ключ. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать и все послания, зашифрованные с помощью пары ключей (e, n).
Второй этап – собственно шифрование с помощью открытого ключа.
1. Отправитель разбивает свое сообщение на блоки, равные k = [log2 (n)] , где квадратные обозначают взятие целой части от дробного числа. Подобный блок может быть интерпретирован как число из диапазона (0 : 2k – 1).
2. Для каждого такого числа (назовем его mi) вычисляется выражение ci =((mi)e) mod n. Блоки ci и есть зашифрованное сообщение. Их можно без опасения передавать по открытому каналу, поскольку операция возведения в степень по модулю простого числа является трудноразрешимой математической задачей.
Третий этап – дешифрование послания с помощью секретного ключа. Частный случай теоремы Эйлера утверждает, что если число n может быть представлено в виде произведения двух простых чисел p и q, то для любого х имеет место равенство: (х(р-1) ґ (q-1)) mod n = 1.
Для дешифрования RSA – сообщений воспользуемся этой формулой. Возведем обе ее части в степень (-y): ((х(-y) ґ (р-1) ґ (q-1)) mod n = 1(-y) = x. После умножения обеих частей равенства на х получим (х(-y) ґ (р-1) ґ (q-1)) mod n = 1 ґ = х. 32
Далее вернемся к созданию открытого и закрытого ключей. Величина d была подобрана с помощью алгоритма Евклида так, что e ґd + (p-1) ґ (q-1) ґ y = 1, т. е. e ґ d = 1 + (-y) ґ (p-1) ґ (q-1). Следовательно, в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e ґ d). Получаем (x(e ґ d)) mod n = (x (-y) ґ (р-1) ґ (q-1)+1) mod = mi Общий вид криптосистемы RSA приведен на рисунке.


Рассмотрим работу схемы RSA на примерах шифрования небольших чисел.
Небольшие числа используются для простоты (на практике применяются числа, которые намного больше).
Пример 1. Пусть р = 5, а q = 11, тогда значение n = 55. В качестве открытого ключа е выберем число 7, таким образом, весь открытый ключ имеет вид (е=7, n=55).
Вычислим закрытый ключ d: уравнение e ґ d + (p-1) ґ (q-1) ґ y = 1 приобретает вид 7 ґ d + 40 ґ y = 1 и имеет в целых числах решение d = 23, y = - 4. Таким образом, закрытым ключом являются числа (23, 55).
Пусть произвольный отправитель хочет передать абоненту комбинацию бит 1001112 , ее числовой эквивалент 3910 . Возводим 39 в степень открытого ключа е = 7 по модулю n = 55: (397 mod 55) = 19. Число 39 является шифрограммой и передается по каналу связи. Получатель по приходу сообщения возводит его в степень d = 23: (1923 mod 55) = 39. Исходное значение восстановлено.
Пример 2. Зашифруем сообщение “САВ”.
1. Выберем p=3 и q=11.
2. Определим n=3*11=33.
3. Найдем n=(p-1)(q-1)=20. Выберем в качестве d, число взаимно простое с 20, например, d = 3. Взаимно простые числа делятся только на 1 и на само себя.
4. Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (еґ3) (mod 20) = 1, например 7.
5. Представим шифруемое сообщение как последовательность целых чисел с помощью отображения: А®1, В®2, С®3. Тогда сообщение принимает вид (3,1,2).
Зашифруем сообщение с помощью ключа {7,33}.
ШТ1 = (37) (mod 33) = 2187 (mod 33) = 9,
ШТ2 = (17) (mod 33) = 1 (mod 33) = 1,
ШТ3 = (27) (mod 33) = 128 (mod 33) = 29.
6. Расшифруем полученное зашифрованное сообщение (9,1,29) на основе закрытого
ключа {3,33}:
ИТ1 = (93) (mod 33) = 729 (mod 33) = 3,
ИТ2= (13) (mod 33) = 1 (mod 33) = 1,
ИТ3 = (293) (mod 33) = 24389 (mod 33) = 2.
Здесь ШТ – шифротекст, ИТ – исходный текст.
Итак, в реальных системах алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два больших простых числа, и в соответствии с описанным выше алгоритмом выбирает два простых числа e и d. Как результат умножения первых двух чисел (p и q) устанавливается n. {e,n} образует открытый ключ, а {d,n} - закрытый (хотя можно взять и наоборот).
Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение. Скорость шифрования, обеспечиваемая двухключевыми (асимметричными) шифрами, на несколько порядков ниже скорости, которой обладают одноключевые (симметричные) криптосистемы. Поэтому наиболее эффективны гибридные криптосистемы, в которых информация шифруется с помощью одноключевых шифров, а распределение сеансовых ключей осуществляется по открытому каналу с помощью двухключевых шифров. Например, используя криптосистему RSA , можно 34 легко обменяться сеансовым ключом с любым абонентом, зашифровав сеансовый ключ с помощью его открытого ключа. Зашифрованный сеансовый ключ можно безопасно передать по открытому каналу связи, поскольку необходимым для дешифрования секретным ключом обладает только абонент, открытый ключ которого был использован для зашифрования. Для непосредственного засекречивания информации двухключевые шифры находят ограниченное применение.
Цђ Заголовок 2ўђ Заголовок 3ўђ Заголовок 4ўђ Заголовок 5HYPER15Основной шрифт абзаца

Приложенные файлы

  • doc 149
    Скряго
    Размер файла: 111 kB Загрузок: 2

Добавить комментарий