Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3869

.pdf
Скачиваний:
5
Добавлен:
13.11.2022
Размер:
408.82 Кб
Скачать

11

Задание 5. Используя 44 символа (33 русские буквы, пробел и 10 цифр) (таблица 2), зашифруйте сообщение (Приложение 4) методом гаммирования.

Задание 6. Используя 44 символа (33 русские буквы, пробел и 10 цифр) (таблица 2), дешифрируйте шифрограмму (Приложение 5) методом гаммирования.

Асимметричное шифрование

Проблемой симметричного шифрования является необходимость обеспечения конфиденциальной передачи ключей между адресатами. Для решения данной задачи применяются криптографические методы или обмен информацией по защищённым каналам связи.

При использовании асимметричных шифров эта проблема не возникает. Каждый участник переписки создаёт два ключа – открытый и закрытый, которые математически связаны друг с другом. Сообщение, зашифрованное одним ключом, можно дешифрировать только связанным с ним ключом из этой пары.

Предположим, адресат АЛИСА создаёт открытый ключ K оA и закрытый ключ K ЗA , адресат БОРИС – открытый ключ KОБ и закрытый ключ K ЗБ

(рисунок 5).

Открытые ключи доступны всем желающим отправлять сообщения некоторому адресату. Они публикуются или передаются между адресатами по незащищённым каналам связи. В рассматриваемом примере АЛИСА и БОРИС обмениваются открытыми ключами (рисунок 5).

Сообщение, отправляемое любым участником переписки определённому получателю, шифруется открытым ключом этого получателя. Например, АЛИСА, отправляя сообщение БОРИСУ, использует его открытый ключ KОБ

(рисунок 5).

Шифрограмма, поступившая адресату, дешифрируется с помощью его закрытого ключа (БОРИС использует свой закрытый ключ K ЗБ ) (рисунок 5). Де-

шифрировать шифрограмму не может даже её отправитель, так как это можно сделать только при наличии закрытого ключа получателя, который практически невозможно определить исходя из открытого ключа.

12

Открытый ключ Алисы KоA

Открытый ключ Бориса KоБ

Закрытый ключ Алисы K ЗA

 

Закрытый ключ Бориса K ЗБ

АЛИСА

 

 

 

БОРИС

Открытый ключ Бориса KоБ

Открытый ключ Алисы KоA

Сообщение

KоБ

Шифрограмма

Шифрограмма

K ЗБ Сообщение

Рисунок 5 – Схема асимметричного шифрования

В настоящее время для асимметричного шифрования в основном применяются следующие математические методы:

вычисление дискретных логарифмов (алгоритм У. Диффи и М. Хелмана, 1976 г.);

разложение больших чисел на простые множители (алгоритм RSA Р. Ривеста, А. Шамира, Л. Адльмана, 1978 г.);

операции с эллиптическими функциями (алгоритм Эль-Гамаля,

1985 г.).

Шифр RSA

Шифр RSA является на сегодня наиболее популярной системой шифрования с открытым ключом. Алгоритм шифра предусматривает разложение больших чисел (состоящих из нескольких сотен разрядов) на простые множители (целые положительные числа, которые делятся без остатка только на себя и на число 1 (таблица 3)), что требует больших вычислений и определяет высокую стойкость шифра.

Предварительно некоторый адресат создаёт открытый и закрытый ключи. Эта процедура заключается в следующем.

1. Выбираются два простых числа p и q (например, p =7 и q =13).

2. Вычисляется произведение n p q (в нашем примере n 7 13 91 ).

13

3. Вычисляется функция Эйлера (n) :

(n) ( p -1) (q -1) .

Функция Эйлера определяет количество целых положительных чисел, не превосходящих n и взаимно простых с n (обозначается ), то есть не имеющих общих делителей с n, больших 1. В нашем при-

мере (n) (7 - 1) (13 - 1) 72 .

4. Выбирается произвольное целое число e , соответствующее условиям 0 e n и взаимно простое со значением функции Эйлера e (n) . Пара чисел (e, n) объявляется открытым ключом шифра. Для нашего примера возьмём e 5 . Следовательно, открытый ключ будет равен

(5, 91) .

5. Вычисляется целое число d из соотношения

(d e) mod (n) 1 .

Это соотношение означает, что остатком от целочисленного деления произведения чисел e и d на значение функции Эйлера должно быть число 1. Поэтому d можно рассчитать по формуле

d

k (n) 1

,

 

e

 

придавая k последовательно значения 1, 2, 3, ... до тех пор, пока не

будет получено целое число d .

Пара чисел

(d, n) объявляется за-

крытым ключом шифра. Вычислим d

для рассматриваемого

примера:

 

 

 

d

k 72

1 .

 

 

5

 

 

При k =1, d = 14,6; при k =2, d =29. Следовательно, закрытым ключом шифра является пара чисел (29, 91) .

Таблица 3 – Таблица простых чисел

1

2

3

5

7

11

13

17

19

23

 

 

 

 

 

 

 

 

 

 

29

31

37

41

43

47

53

59

61

67

 

 

 

 

 

 

 

 

 

 

71

73

79

83

89

97

101

103

107

109

 

 

 

 

 

 

 

 

 

 

14

Шифрование сообщения T выполняется с помощью открытого ключа (e, n)

по формуле

C

T e mod n ,

i

i

где Ti и Ci числовые эквиваленты символов исходного и зашифрованного со-

общений, i – порядковые номера символов в сообщении.

Дешифрирование зашифрованного сообщения C выполняется с помощью закрытого ключа (d, n) получателя по формуле

T

C d modn .

i

i

Проиллюстрируем рассмотренную технологию шифрования (дешифрирования) с помощью алгоритма RSA на примере малых чисел.

Шифруя сообщение «ХГАЭП» с помощью открытого ключа (5, 91), получаем шифрограмму (4, 23, 1, 5, 75) (рисунок 6).

Символ исходного

Код символа Ti

Зашифрованный код

сообщения Ti

(таблица 2)

символа Ci

 

 

 

 

Х

23

235

mod 91 = 4

 

 

 

Г

4

45 mod 91 = 23

 

 

 

 

А

1

15

mod 91 = 1

 

 

 

 

Э

31

315

mod 91 = 5

 

 

 

 

П

17

175

mod 91 = 75

 

 

 

 

Рисунок 6 – Шифрование сообщения с помощью шифра RSA

Дешифрируем шифрограмму (4, 23, 1, 5, 75) закрытым ключом (29, 91). В результате получим исходное сообщение «ХГАЭП» (рисунок 7).

Код символа

Дешифрированный код

Символ исходного со-

шифрограммы Ci

символа Ti

общения Ti (таблица 2)

 

 

 

 

4

429

mod 91 = 23

Х

23

2329 mod 91 = 4

Г

 

 

 

 

1

129

mod 91 = 1

А

5

529

mod 91 = 31

Э

75

7529

mod 91 = 17

П

 

 

 

 

Рисунок 7 – Дешифрирование шифрограммы с помощью шифра RSA

15

Задание 7. Создайте открытый и закрытый ключи для заданных значений p и q (Приложение 6). В качестве числа e , входящего в состав открытого ключа, возьмите наибольшее простое число, меньшее p , из таблицы 3.

Задание 8. Используя таблицу кодировки для русских букв, пробела и цифр (таблица 2), зашифруйте сообщение (Приложение 6) с помощью созданного Вами открытого ключа.

Задание 9. Дешифрируйте шифрограмму (Приложение 7) с помощью созданного Вами закрытого ключа.

Электронная цифровая подпись

Методы асимметричного шифрования не позволяют избежать подмены или изменения содержания передаваемых сообщений третьим лицом (злоумышленником). Для защиты от этого У. Диффи и М. Хелманом в 1976 г. была предложена идея цифровой подписи.

Электронная цифровая подпись (ЭЦП) – это присоединяемые к сообщению краткие зашифрованные сведения о передаваемом сообщении и его авторе. ЭЦП позволяет при получении сообщения адресатом проверить авторство и подлинность сообщения. При этом электронная цифровая подпись надёжно решает не только традиционные задачи авторства и подлинности документа, которые ранее обеспечивались рукописной подписью под бумажным документом, но и следующие важные задачи электронного документооборота:

целостность документа;

невозможность подделки подписи;

предотвращение отказа от подписи;

юридическую значимость документа.

ЭЦП создаётся отправителем сообщения с привлечением его закрытого ключа и проверяется получателями сообщения с помощью открытого ключа отправителя. Само сообщение может передаваться как в закрытом, так и в открытом виде.

Вычисление электронной цифровой подписи

Для оценки подлинности сообщения по его тексту предварительно вычисляется некоторое число небольшой длины – образ сообщения. Это число должно

16

изменяться даже при несущественных изменениях текста сообщения. Для создания образов сообщений используются различные методы.

Рассмотрим технологию хеширования.

Для вычисления хеш-образа H сообщения T , включающего k символов, используем упрощённую хеш-функцию квадратичной свёртки

Hi Hi 1 Mi 2 mod n ,

где H0 0 , n – число, составляющее часть открытого ключа автора сообщения,

M i – коды символов сообщения (открытого или предварительно зашифрованно-

го), i – порядковые номера символов сообщения от 1 до k. После обработки последнего символа ( k ) получаем хеш-образ всего сообщения H .

Электронная цифровая подпись S вычисляется по хеш-образу H пересылаемого сообщения T с помощью закрытого ключа (d, n) автора сообщения по формуле

S Hd mod n .

Формирование сообщения, подписанного ЭЦП, для передачи осуществляется присоединением ЭЦП S к сообщению M :

SM .

Например, создадим электронную цифровую подпись для сообщения «МАША» с помощью закрытого ключа отправителя (d, n) (29, 91) .

Предварительно вычислим хеш-образ сообщения (рисунок 8).

 

Символ

Код

 

 

i

исходного

символа Mi

 

 

 

сообщения Mi

(таблица 2)

 

H0=0

 

 

 

 

 

1

М

14

 

H1=(H0+M1)2 mod n=(0+14)2 mod 91=14

2

А

1

 

H2=(H1+M2)2 mod n=(14+1)2 mod 91=43

3

Ш

26

 

H3=(H2+M3)2 mod n=(43+26)2 mod 91=29

4

А

1

 

H4=(H3+M4)2 mod n=(29+1)2 mod 91=81

 

 

 

H = 81

 

 

 

 

 

S = 8129 mod 91 = 9

 

 

 

 

 

Рисунок 8 – Вычисление ЭЦП

17

Хеш-образом исходного сообщения «МАША» является число 81, электронной цифровой подписью – число 9 (рисунок 8). Адресату можно отправить сообщение, состоящее из ЭЦП и исходного текста в незашифрованном виде –

«9МАША».

Проверка подлинности ЭЦП

Процедура проверки подлинности ЭЦП и полученного сообщения заключается в следующем.

1.ЭЦП отделяется от текста основного сообщения.

2.По ЭЦП с помощью открытого ключа отправителя восстанавливается хеш-образ исходного сообщения, рассчитанный отправителем:

H S e mod n .

3.Получатель вычисляет свой вариант хеш-образа сообщения H .

4.Значения H и H сравниваются. Если они совпадают, ЭЦП и поступивший документ признаются подлинными.

Например, предположим, что текст сообщения «9МАША» был изменён третьим лицом на «9МИША». Используя открытый ключ отправителя (5, 91), проверим подлинность полученного сообщения (рисунок 9).

H= Se mod n = 95 mod 91 =81

 

Символ

Код

 

 

 

 

i

принятого

символа Mi

 

 

 

 

 

сообщения Mi

(таблица 2)

 

H0=0

 

 

 

 

 

 

 

1

М

14

 

H1=(H0+M1)2 mod n=(0+14)2 mod 91=14

2

И

10

 

H2=(H1+M2)2 mod n=(14+10)2

mod 91=30

3

Ш

26

 

H3=(H2+M3)2

mod n=(30+26)2

mod 91=42

4

А

1

 

H4=(H3+M4)2

mod n=(42+1)2 mod 91=29

 

 

 

H = 29

 

 

Рисунок 9 – Проверка подлинности ЭЦП

18

Значение ЭЦП принятого сообщения равно 9. Восстановленный по ЭЦП с помощью открытого ключа отправителя хеш-образ сообщения H= 81 (рисунок 9). Рассчитанный получателем по тексту сообщения его хеш-образ H = 29. Так как H не равно H, можно сделать вывод, что при передаче сообщения произошло его случайное или умышленное изменение.

Рассмотренный пример демонстрирует, что даже при модификации одной буквы в сообщении его хеш-образ существенно меняется. Это свидетельствует о том, что любые изменения исходного текста легко выявляются при проверке подлинности электронной цифровой подписи.

Задание 10. Создайте хеш-образ отправляемого сообщения (Приложение 8) и вычислите по нему электронную цифровую подпись с помощью Вашего закрытого ключа.

Задание 11. Используя Ваш открытый ключ, проверьте, изменялось ли сообщение при передаче (Приложение 8).

Библиографический список

1.Бернет С. Официальное руководство RSA Security / С. Бернет, С. Пэйн. – М. : Бином-Пресс, 2009.

2.Власова Л. А. Защита информации : учеб. пособие / Л. А. Власова. – Хабаровск : РИЦ ХГАЭП, 2007.

3.Гуфан К. Ю. Безопасность и эффективность электронных платёжных систем в сети Интернет / К. Ю. Гуфан, М. П. Иванков. – М. : СиДиПресс, 2007.

4.Долгов В. А. Криптографические методы защиты информации : учеб. пособие / В. А. Долгов, В. В. Анисимов. – Хабаровск : Изд-во ДВГУПС,

2008.

5.Запечников С. Криптографические протоколы и их применение в финансовой и коммерческой деятельности / С. Запечников. – М. : Телеком, 2007.

6.Информатика : базовый курс / под ред. С. В. Симоновича. – СПб. : Пи-

тер, 2009.

19

7.Информатика для юристов и экономистов / под ред. С. В. Симоновича. – СПб. : Питер, 2008.

8.Мельников В. П. Информационная безопасность и защита информации : учеб. пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков. – М. : Академия, 2006.

9.Одинцов А. А. Экономическая и информационная безопасность предпринимательства / А. А. Одинцов. – М. : Академия, 2008.

10.Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб. : Питер, 2008.

11. Панасенко С. Алгоритмы шифрования / С. Панасенко. – СПб. :

БХВ, 2009.

12.Партыка Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. Попов. – М. : Форум, 2008.

13.

Сингх С. Книга шифров. Тайная история шифров и их расшифровки /

 

С. Сингх. – М. : АСТ, 2007.

14.

Филин С. А.

Информационная безопасность : учеб. пособие /

С. А. Филин. – М. : Альфа-Пресс, 2006.

15.Шанкин Г. П. и др. Криптография. Страницы истории тайных операций / Г. П. Шанкин, Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин. – М. : Гелиос, 2008.

16.Шнайер Б. Практическая криптография / Б. Шнайер. – М. : Триумф, 2009.

17.Ярочкин В. И. Информационная безопасность / В. И. Ярочкин. – М. : Академический проект, 2005. – 544 с.

20

Приложение 1 – Ключи, сообщения и шифрограммы для шифрования и дешифрирования шифром Цезаря

Вариант

Ключ

Сообщение

Ключ

Шифрограмма

(сдвиг)

(сдвиг)

 

 

 

 

 

 

 

 

1

2

ЗАЁМВОСЕМЬМЛН

3

ЛПТСУХФХСХСРР

 

 

 

 

 

2

3

ИНДЕКСНОЛЬДВА

4

ЖДФДСЦМГРИХГЪ

 

 

 

 

 

3

4

ДЕФОЛТПЯТЬМЛН

2

МДРТХОСБФЮЩЖН

 

 

 

 

 

4

2

ТАКСАШЕСТЬРУБ

3

ЖЛЕЛЖЗРЖЫЗФХЯ

 

 

 

 

 

5

3

НОМИНАЛСТОРУБ

4

ЗИЁГЦДГУДФЦМГ

 

 

 

 

 

6

4

СЕМЬПРОЦЕНТОВ

2

ЕТХЙСБФЮУРФМЕ

 

 

 

 

 

7

2

СРОКЧЕТЫРЕДНЯ

3

ДГУХЗУСЖЛРЁСЖ

 

 

 

 

 

8

3

ГОНОРАРДВЕСТИ

4

ПМЪИСЛМГЬИХЦА

 

 

 

 

 

9

4

АРЕНДАПЯТЬСОТ

2

ДЙПРУУФРФЭУБЩ

 

 

 

 

 

10

2

ЦЕНАДЕСЯТЬМЛН

3

ТВХЯТУСЩЗРХСЕ

 

 

 

 

 

11

3

ДОТАЦИЯТРИСТА

4

ХОПДЗУГЦАЦТСС

 

 

 

 

 

12

4

ДЕБИТСТОТЫСЯЧ

2

ВДВПУУРТРМФЭУ

 

 

 

 

 

13

2

КУРСОДИНКДВУМ

3

УЗКЗУЕТВХЯФСХ

 

 

 

 

 

14

3

ДЕМПИНГТРИСТА

4

УГЦАЦТСССИШЦМ

 

 

 

 

 

15

4

ДИСКОНТТРИРУБ

2

ЁДЖФЭУБЩКФРПП

 

 

 

 

 

16

2

ЛЬГОТАСТОТОНН

3

КГХУГХЮФХСХЮФ

 

 

 

 

 

17

3

ГРАНТСТОТЫСЯЧ

4

УПДЦЙКХИРАХТЦ

 

 

 

 

 

18

4

ДЕФИЦИТСТОМЛН

2

СБФЭЛРСЖТВФРТ

 

 

 

 

 

19

2

ЛИМИТСЕМЬТОНН

3

КГНГКФХСХЮФВЪ

 

 

 

 

 

20

3

АКТИВСТОТЫСЯЧ

4

ЗФДШЦЗЁДФЧЕПГ

 

 

 

 

 

21

4

КВОТАПЯТЬТОНН

2

УФВДМВСБФЮУРФ

 

 

 

 

 

22

2

ДОЛГВОСЕМЬСОТ

3

ТВХЮМХЗУПЛРГО

 

 

 

 

 

23

3

ПЕРЕВОДСТОТЫС

4

ЬЦФДШЗЁДФЧЕПГ

 

 

 

 

 

24

4

ЛИЗИНГПЯТЬЛЕТ

2

ФТВУФЪЖУФЮОНП

 

 

 

 

 

25

2

ДОПЛАТАСТОРУБ

3

ХГУЛЧХУЛЖЩГХЯ

 

 

 

 

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]