
- •Защита информации и её нарушение
- •Оценка угроз и уязвимостей объекта
- •Модель нарушителя информационной безопасности
- •Классические методы криптографической защиты информации. Симметричное шифрование
- •Шифрование бинарного сообщения
- •Ассиметричные системы шифрования
- •Оценка эффективности парольных средств аутентификации Шифр 579
Шифрование бинарного сообщения
Задание: Зашифровать бинарное сообщение M3 = 49F3BAD29A1B0F67(16)
длиной 64 бит с использованием симметричной схемы шифрования DES и ключа K5 = F51FD8A4FA3890BA(16).
Сообщение M3:
0100 1001 1111 0011 1011 1010 1101 0010
1001 1010 0001 1011 0000 1111 0110 0111
Ключ К5:
1111 0101 0001 1111 1101 1000 1010 0100
1111 1010 0011 1000 1001 0000 1011 1010
Произведём перестановку по матрице М3:
0111 1111 1010 1110 0110 0001 0111 1000 :L0
1100 0111 0000 0011 0111 1100 1100 0001 :R0
Функция расширения E:
0011 1111 1111 1101 0101 1100
0011 0000 0010 1011 1111 0000
Функция G первоначальной подготовки ключа:
1100 0000 0100 0101 1101 0000 0110 :С0
1010 1000 1001 1101 1110 1111 1101 :D0
Делаем сдвиг:
1000 0000 1000 1011 1010 0000 1101 :С0
0101 0001 0011 1011 1101 1111 1011 :D0
Получим:
1110 1101 1110 0011 0111 1011
1010 0001 0001 1001 0001 0011
Произведём сложение по модулю 2:
1101 00/10 0001/ 1110 00/10 0111/
1001 00/01 0011/ 0010 11/10 0011
Преобразуем:
9 15 3 2 4 6 2 12
Переведём в двоичный вид:
1001 1111 0011 0010 0100 0110 0010 1100
Переведём перестановку:
0001 1010 0001 0101 0000 1110 0001 1111
Сложение с L0:
0110 0101 1011 1011 0110 1111 0110 0111
1100 0111 0000 0011 0111 1100 1100 0001
Делаем обратную перестановку:
0100 1001 1111 0011 1011 1010 0001 1000
0011 1000 1011 0011 1010 1101 1110 1111
Переводим: 49F3BA1838B3ADEF
Практическое занятие №9
Выполнила студентка гр. ЭМ – 51
Новикова Татьяна Николаевна
Ассиметричные системы шифрования
Задание 1: Зашифровать сообщение M4 с использованием асимметричной схемы шифрования:
RSA c параметрами P1 =11, Q1=8.
N=88
Φ(N)=Ф(88)=(11-1)(8-1)=10*7=70
1<Kв<70
НОД(Кв, Ф(N))=1
Kв=5
Сi=MiКв(mod N)
C1 = 75(mod 88)=87
C2 = 85(mod 88)=32
C3 = 95(mod 88)=1
C4 = 155(mod 88) = 23
C5 = 15(mod 88) = 1
C6 = 55 (mod 88) = 45
Отправляем крииптограмму:87, 32, 1, 23,1 ,45 ;
Эль Гамаля c параметрами P2 = 18, G1 = 10, X1 = 9, K6 = 10
Y=a=GkmodP = 1010mod18 = 10
B=yk*MmodP=1010*5mod18=14
Задание 2: Создать ЭЦП для хешированного сообщения m=21 с использованием алгоритма:
RSA c параметрами P3=13, Q2=8.
N = P*Q=13*8=104
Ф(N) = (13-1)(8-1)=12*7 = 84
E=42; D = 7
S=217(mod 104)=5
Эль Гамаля с параметрами P4 =19, G2=12, X2=13, K7=7.
Y=GxmodP=1213mod 19 = 12
A=GkmodP = 127mod19 = 12
M=x*a+k*b[mod(P-1)]
21=13*12+7*b[mod(19-1)]
7*b=135mod8
7*b=7
B=1
Задание 3: Создать общий ключ для двух пользователей с использованием алгоритма Диффи-Хелмана с параметрами p=49, x1=9, x2=13.
Α=(p-1) = 48 = 16
Первый простой множитель 3.
Y=38(mod 49) = 6561mod49=44
Практическое занятие №10
Выполнила студентка гр. ЭМ-51
Новикова Татьяна Николаевна