
- •Кафедра пдс Методические указания и контрольные задания по дисциплине
- •Методические указания и контрольные задания по дисциплине
- •Задание №1
- •Задание №2
- •Задание №3
- •Задание №4
- •Задание №5
- •Пояснение к заданию 1 Традиционные симметричные криптосистемы
- •1.1.Основные понятия и определения
- •1.2. Шифры перестановки
- •1.2.1.Шифрующие таблицы
- •Тюае оогм рлип оьсв
- •1.2.2.Шифрование магическими квадратами
- •Оирм еосю втаь лгоп
- •1.3. Шифры простой замены
- •1.3.1.Шифрование на основе квадрата Полибия (полибианского квадрата)
- •1.3.2.Система шифрования Цезаря
- •1.3.3.Система Цезаря с ключевым словом
- •1.3.4. Шифрующие таблицы Трисемуса
- •Вылетаем пятого
- •Пдкзывзчшлыйсй.
- •1.3.5. Биграммный шифр Плейфейра
- •Все тайное станет явным
- •Пояснение к заданию 2 Методы шифрования
- •2.1. Метод перестановок на основе маршрутов
- •2.2. Аналитические методы шифрования
- •Пояснение к заданию 3 Асимметричная криптосистема rsa. Расширенный алгоритм Евклида
- •Пояснение к заданию 4 Алгоритмы электронной цифровой подписи
- •4. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •Пояснение к заданию 5 Распределение ключей в компьютерной сети
- •5.1. Алгоритм открытого распределения ключей Диффи–
- •Элементы теории чисел Модулярная арифметика
- •Основные способы нахождения обратных величин
- •Квадратичные вычеты
Задание №4
Сформировать и проверить ЭЦП Эль Гамаля при следующих начальных условиях:
Последняя цифра студенческого билета |
||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
P |
13 |
17 |
19 |
23 |
29 |
31 |
37 |
31 |
29 |
23 |
G |
2 |
3 |
4 |
5 |
4 |
3 |
5 |
2 |
5 |
3 |
Предпоследняя цифра студенческого билета |
||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
X |
7 |
8 |
9 |
10 |
11 |
10 |
9 |
8 |
7 |
6 |
Задание №5
Реализовать алгоритм открытого распределения ключей Диффи-Хеллмана при следующих начальных условиях: модуль N, примитивный элемент g, секретные ключи пользователей Ка и Кв:
Последняя цифра студенческого билета |
||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
N |
79 |
73 |
71 |
67 |
61 |
59 |
53 |
59 |
61 |
59 |
g |
23 |
29 |
31 |
37 |
41 |
37 |
31 |
26 |
23 |
17 |
Предпоследняя цифра студенческого билета |
||||||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
Ka |
13 |
14 |
17 |
15 |
21 |
23 |
25 |
23 |
21 |
19 |
Kb |
41 |
30 |
36 |
21 |
38 |
37 |
42 |
43 |
32 |
31 |
Пояснение к заданию 1 Традиционные симметричные криптосистемы
1.1.Основные понятия и определения
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
● достаточная криптостойкость (надёжность закрытия данных);
● простота процедур шифрования и расшифрования;
● незначительная избыточность информации за счет шифрования;
● нечувствительность к небольшим ошибкам шифрования и др.
В той или иной мере этим требованиям отвечают:
● шифры перестановок;
● шифры замены;
● шифры гаммирования;
● шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется, в основном, длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете),а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.