Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задачник_МОК.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
394.39 Кб
Скачать

Министерство образования и Науки

РОССИЙСКОЙ ФЕДЕРАЦИИ

Брянский государственный технический университет

М.Ю. Рытов, И.Е. Грабежов, С.А. Шпичак

Математические основы криптологии:

Задачник

Утверждено редакционно-издательским советом в качестве

учебно-практического издания

Брянск

Издательство БГТУ

2014

УДК 621.391

Рытов, М.Ю. Математические основы криптологии: Задачник [Текст] + [Электронный ресурс]/ М.Ю. Рытов, И.Е. Грабежов,

С.А. Шпичак. – Брянск: БГТУ, 2014. – 60 с. – (Серия «Организация и технология защиты информации»)

ISBN 5-89838-142-2

ISBN 978-5-89838-757-0

Приводятся теоретические сведения, примеры решения и условия задач на построение асимметричных криптографических алгоритмов и протоколов.

Задачник предназначен для студентов очной и очно-заочной форм обучения по направлению подготовки 100301 «Информационная безопасность» и специальности 100503 «Информационная безопасность автоматизированных систем», а также может быть полезен специалистам, интересующимся вопросами криптографического обеспечения защиты информации.

Ил.8. Табл.5. Библиограф. – 13 назв.

Научный редактор Ю.М. Казаков

Рецензенты: кафедра ”Электроника, вычислительная техника и информационная безопасность ” ФГОУВПО “Государственный университет - УНПК”; доктор технических наук профессор Лозбинев Ф.Ю.

Редактор издательства О.З. Зрелова

Компьютерный набор С.А. Шпичак

Темплан 2014г., п. 28

Подписано в печать 04.07.14 Формат 60х84 1/16. Бумага офсетная. Офсетная печать. Усл. печ.л. 3,49. Уч.-изд.л. 3,49. Тираж 50 экз. Заказ .

Издательство Брянского государственного технического университета

241035, г. Брянск, бульвар 50 лет Октября, 7, тел. 58-82-49.

Лаборатория оперативной полиграфии БГТУ, ул. Институтская, 16.

ISBN 5-89838-142-2

ISBN 978-5-89838-757-0 © Брянский государственный

технический университет, 2014

ОГЛАВЛЕНИЕ

Темплан 2014г., п. 28 2

ПРЕДИСЛОВИЕ 4

1. АРИФМЕТИКА ОСТАТКОВ. ЭЛЕМЕНТАРНЫЕ ШИФРЫ 6

1.1. Шифр Цезаря 6

1.2. Аффинный шифр 9

1.3. Обобщенный алгоритм Евклида 9

1.4. Вскрытие аффинного шифра по двум паросочетаниям 11

1.5. Исходные данные для решения задач 12

2. БАЗОВЫЕ ТЕОРЕТИКО-ЧИСЛОВЫЕ АЛГОРИТМЫ 15

2.1. Китайская теорема об остатках 15

2.2. Возведение в квадрат 16

2.3. Символы Лежандра и Якоби, извлечение квадратного корня 17

2.4. Возведение в степень и нахождение порождающего элемента группы 18

2.5. Генерация простых чисел 20

2.6. Исходные данные для решения задач 21

3. АСИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ 23

И СИСТЕМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ 23

3.1. Протокол Диффи-Хеллмана 24

3.2. Трехпроходный протокол Шамира 25

3.3. Криптосистема RSA 26

3.4. Криптосистема Эль-Гамаля 29

3.5. Криптосистема Рабина 30

3.6. Исходные данные для решения задач 34

4. АСИММЕТРИЧНЫЕ СХЕМЫ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ 35

4.1. Цифровая подпись RSA 35

4.2. Цифровая подпись Эль-Гамаля 36

4.3 Генерация сильно простого числа и порождающего элемента 38

4.4. Цифровая подпись DSA 40

4.5. Исходные данные для решения задач 41

5. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ НАД КОНЕЧНЫМ ПОЛЕМ 43

5.1. Протокол Диффи-Хеллмана на эллиптических кривых 46

5.2. Цифровая подпись EC-DSA 47

5.3. Исходные данные для решения задач 50

ЗАКЛЮЧЕНИЕ 51

Приложение 1 53

Приложение 2 54

Приложение 3 58

СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ 61

Предисловие

Задачник построен по принципу постепенного усложнения излагаемого материала. При недостаточном понимании текущей темы необходимо вернуться к повторению материалов предыдущих тем.

Все примеры решения в задачнике предваряются теоретическим введением с подробными комментариями. Непосредственно в решении приведены все промежуточные результаты, а комментарии, наоборот, полностью отсутствуют. Оформление заданий при их выполнении оставляется на усмотрение преподавателя.

Приведем примеры обозначений, используемых при описании алгоритмов и заданий [10]:

Ci, P, G - открытые параметры, которые могут быть известны противнику, обозначаются заглавными символами;

k, x, q - секретные параметры, известные только корреспондентам (или только одному корреспонденту), обозначаются строчными символами;

- пример обозначения величины, подбираемой на данном этапе вычислений случайным или произвольным образом;

m, m’ - исходный и восстановленный, например при расшифровании, параметры;

(mod N) - все операции выполняются по модулю числа N (в остатках от деления на число N).

Для лучшего понимания в последующем принципов программной реализации криптографических алгоритмов с большими числами все решения производить с последовательным приведением промежуточных значений по заданному модулю. При возникновении отрицательного промежуточного результата тут же приводить его (прибавлять к нему модуль). Желательно, чтобы в решении не приводились отрицательные значения и значения, превышающие модуль, по которому производятся вычисления.

Так, вместо:

(357 - 654) ∙ 46 (mod 701) = - 13662 mod 701 = 358

Производим последовательные вычисления:

(357 - 654) ∙ 46 (mod 701) = 404 ∙ 46 (mod 701) = 358

При решении задач рекомендуется использование встроенного калькулятора Windows, а для реализации некоторых операций - редактора электронных таблиц MS Excel или Open Office Calc.

В задачнике приведены примеры реализации операций: вычисление мультипликативного обратного, модульное экспоненцирование. Все задания строятся на использовании относительно небольших чисел. При значительном увеличении значений исходных данных рекомендуется написание программ, реализующих отдельные действия на одном из языков программирования. Примеры исходных кодов таких программ на языках C# и Pascal приведены в прил. 2.

Исходные данные для решения задач представлены отдельно по каждой теме в табличной форме и рассчитаны на выполнение двадцати двух вариантов каждой задачи. При необходимости увеличить количество вариантов или величины исходных данных рекомендуется пользоваться таблицей простых чисел из прил.1.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]