- •Алматинский институт энергетики и связи Кафедра автоматической электросвязи защита информации в телекоммуникационных системах
- •1 Лабораторная работа №1. Симметричное шифрование – дешифрование. Шифрование текста с использованием таблицы Вижинера.
- •1.3.1 Произвести шифрование текста, используя таблицу Вижинера.
- •У ф х щ ъ ы
- •2 Лабораторная работа №2. Исследование асимметричной системы шифрования rsa
- •3 Лабораторная работа №3. Создание ключей всистеме pgp
- •4 Лабораторная работа №4. Передача открытого ключа pgp корреспондентам.
- •5 Лабораторная работа №5. Передача защищенных и подписанных сообщений спомощью системы pgp.
- •6 Лабораторная работа № 6. Шифрование данных на жестком диске при помощи системы pgp
- •6 Лабораторная работа № 6. Шифрование данных на жестком диске при помощи системы pgp
- •8 Лабораторная работа №8. Устранение/Скрытие уязвимостей сетевых портов. Настройка программного брандмауэра.
- •Список литературы
- •Содержание
У ф х щ ъ ы
Шифруемый текст |
З |
А |
Щ |
И |
Т |
А |
И |
Н |
Ф |
О |
Р |
М |
А |
Ц |
И |
И |
Ключ |
У |
Ф |
Х |
Щ |
Ъ |
Ы |
У |
Ф |
Х |
Щ |
Ъ |
Ы |
У |
Ф |
Х |
Щ |
Текст после замены |
Ъ |
Ф |
О |
Б |
М |
Ы |
Ы |
Б |
И |
З |
К |
З |
У |
К |
Э |
Б |
Зашифрованный текст |
ЪФОБ МЫЫБ ИЗКЗ УКЭЛ |
Рисунок 1.3. Механизм шифрования заменой
Как видно на рисунке 1.3, зашифрованный текст делится на группы по четыре буквы в каждой.
1.4.2 Для расшифровывания зашифрованного текста необходимо знать ключ. Расшифровывание текста выполняется в следующей последовательности (см.рисунок 1..4):
а) над буквами зашифрованного текста сверху последовательно записываются буквы ключа;
б) в строке подматрицы таблицы Вижинера, начинающейся с буквы ключа, отыскивается буква зашифрованного текста; буква первой строки, находящаяся в соответствующем столбце, будет буквой расшифрованного текста;
в) полученный текст группируется в слова по смыслу.
Ключ |
У |
Ф |
Х |
Щ |
Ъ |
Ы |
У |
Ф |
Х |
Щ |
Ъ |
Ы |
У |
Ф |
Х |
Щ |
Зашифрованный текст |
Ъ |
Ф |
О |
Б |
М |
Ы |
Ы |
Б |
И |
З |
К |
З |
У |
К |
Э |
Б |
Расшифрованный текст |
З |
А |
Щ |
И |
Т |
А |
И |
Н |
Ф |
О |
Р |
М |
А |
Ц |
И |
И |
Исходный текст |
ЗАЩИТА ИНФОРМАЦИИ |
Рисунок 1.4 – Механизм расшифрования.
1.5 Контрольные вопросы
1.5.1 Что такое симметричная система шифрования? В чем ее отличие от асимметричной системы?
1.5.2 Расскажите принцип шифрования с помощью таблицы Вижинера.
1.5.3 В какой последовательности осуществляется процесс расшиф-рования текста?
2 Лабораторная работа №2. Исследование асимметричной системы шифрования rsa
2.1 Цель работы: изучение системы шифрования с открытым ключом RSA, получение навыков шифрования и выбора параметров шифросистемы.
2.2 Предварительная подготовка
2.2.1 Необходимо ознакомиться с основными сведениями о системах шифрования с открытыми ключами.
2.2.2. Исследовать принцип работы программы RSA.
2.3 Рабочее задание
2.3.1 Используя значения p и q, заданные таблицей построить ключевую пару (e, d) для алгоритма RSA.
Т а б л и ц а 2.1
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
p |
29 |
11 |
11 |
11 |
23 |
7 |
29 |
17 |
19 |
7 |
13 |
19 |
q |
11 |
17 |
23 |
13 |
17 |
23 |
7 |
7 |
7 |
13 |
23 |
11 |
2.3.2 Зашифровать с помощью открытого ключа напарника (n, e) сообщение, состоящее из первых букв собственной фамилии, имени и отчества и передать его адресату.
2.3.3 Получив от напарника зашифрованное сообщение, расшифровать его, используя собственный секретный ключ.
2.3.4 Используя программную реализацию алгоритма RSA, с помощью компьютера проверить правильность результатов, полученных при шифровании и расшифровании сообщений, используемых в пункте 2.3.2.
2.3.5. Вычислить цифровую подпись открытого сообщения, передаваемого в п. 2.3.2. Для этого использовать экспоненту расшифрования, определенную в пункте 2.3.1, и программу, реализующую алгоритм RSA на компьютере.
2.3.6 Проверить полученную в п.2.3.5 цифровую подпись, используя экспоненту расшифрования и программу, реализующую алгоритм RSA.
2.4 Методические указания по выполнению работы
2.4.1 Наиболее важной частью алгоритма RSA, как и других алгоритмов с открытым ключом, является процесс создания пары открытый/секретный ключи. В RSA он состоит из следующих шагов.
1. Согласно номеру компьютера выберите значения двух секретных простых чисел, p и q, pq. Допустим, что p=17, q=31.
2. Вычислите n=pq=17*31=527.
3. Согласно заданной формуле, рассчитайте функцию Эйлера .
4. Пользуясь методом подбора, который должен отвечать условию , рассчитайте значения e, k и d. Открытый (e) и секретный (d) ключи должны быть взаимно простыми. В нашем случае e=7, k=5, d=343.
Существует второй способ нахождения ключевой пары (e, d). При нахождении значений e и d, удовлетворяющих условию, значение e обычно задают таким образом, чтобы оно было взаимно простым с , а значение d определяют из уравнения
x + ed = 1.
В общем случае это уравнение имеет вид (где ) и называется Диафантовым уравнением.
Решение этого уравнения
можно получить с помощью разложения отношения в цепную дробь.
где – порядок цепной дроби, т.е. индекс коэффициента дроби, у которого остаток равен нулю,
а для всех членов, начиная с третьего, справедливо
Таким образом, для решения уравнения необходимо представить отношение a/b в виде цепной дроби, определить при этом значения r0, r1…rм и м. Потом определяются значения ai, bi, а также x и y.
2.4.2 Чтобы зашифровать данные открытым ключом (n, e), необходимо:
1. Разбить исходный текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0, 1, ..., n-1.
Допустим, наше сообщение имеет следующий вид: RSA. Представим данное сообщение в виде последовательности чисел, содержащихся в интервале 0…526. Для этого буквы R, S и A закодируем пятимерными двоичными векторами, воспользовавшись двоичной записью их порядковых номеров в алфавите:
R = 18 = (10010), S = 19 (10011), A = 1 (00001).
Тогда RSA = (100101001100001). Укладываясь в заданный интервал 0…526, получаем следующее представление:
RSA = (100101001), (100001) = (M1 = 297, M2 = 33).
2. Необходимо зашифровать последовательность чисел по формуле .
Таким образом,
.
1.4.3 Чтобы расшифровать эти данные секретным ключом (n, d), необходимо выполнить следующие вычисления .
Таким образом,
Возвращаясь к буквенной записи, получаем после расшифрования RSA.
1.4.4 Используя программную реализацию алгоритма RSA версии 1.1.0, с помощью компьютера проверим правильность результатов, полученных при шифровании и расшифровании сообщений.
Вводим p, e и q. Производим расчет.
Рисунок 2.1 – Формирование ключей для
шифрования сообщения «RSA»
Далее переходим на следующую вкладку «Шифрование» и пишем свое сообщение в поле «Открытый текст». Нажимаем на кнопку «Шифрование». У нас появляется шифрограмма.
Рисунок 2.2 – Шифрование сообщения «RSA»
без цифровой подписи.
Дешифрование представляет собой обратный процесс. Переходим по вкладке «Дешифрование» и нажимаем кнопку «Дешифрование». В поле «Открытый текст» появляется расшифрованное сообщение «RSA».
Рисунок 2.3 – Дешифрование шифрограммы «474 407»
без цифровой подписи.
2.4.5 Для шифрования с цифровой подписью в поле «Цифровая подпись» вводим некоторый текст, который и станет цифровой подписью - «Защита». При этом необходимо в поле «Секретный ключ» указать значение d. После шифрования, в поле «Шифрограмма» появляется зашифрованное сообщение с добавленной цифровой подписью.
Рисунок 2.4 – Шифрование сообщения «RSA»
с цифровой подписью.
При дешифровании с цифровой подписью необходимо в поле «Открытый ключ» указать значение е.
Рисунок 2.5 – Дешифрование шифрограммы «474 407»
с цифровой подписью.
1.5 Контрольные вопросы
1. Какие числа являются простыми, взаимно простыми? Как проверить, является ли выбранное число простым?
2. Дайте определение несимметричных шифров.
3. Как осуществляется шифрование и расшифрование сообщений в алгоритме RSA?.
4. Какие соображения следует принимать при выборе чисел p, q, n?
5. Сложностью какой математической задачи определяется стойкость системы RSA?
6. Что общего между обычной и цифровой подписями? Чем они различаются?
7. Какие задачи позволяет решать цифровая подпись?