Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Методическая разработка'
художественной культуры и традиций; выработать у учащихся умение соотносить определенные языковые средства, приемы их использования, сочетаемости, вза...полностью>>
'Документ'
Нас интересует микрорайон Москвы Давыдково. Как начиналась его история, кто жил здесь много-много лет назад, откуда взялось название «Давыдково» - мы ...полностью>>
'Документ'
Формування професійних компетентностей педагогів для впровадження активних методів навчання, що забезпечує активне залучення учнів у навчальний проце...полностью>>
'Документ'
Ще у 2008 році в доповіді ВООЗ, в якій було підбито підсумок науковим дослідженням, що здійснювались у різних країнах упродовж декількох десятиріч, ї...полностью>>

Главная > Контрольная работа

Сохрани ссылку в одной из сетей:

Приложение В. Блок подстановки в алгоритме шифрования ГОСТ 28147-89

8

7

6

5

4

3

2

1

0

1

13

4

6

7

5

14

4

1

15

11

11

12

13

8

11

10

2

13

4

10

7

10

1

4

9

3

0

1

0

1

1

13

12

2

4

5

3

7

5

0

10

6

13

5

7

15

2

15

8

3

13

8

6

10

5

1

13

9

4

15

0

7

4

9

13

8

15

2

10

14

8

9

0

3

4

14

14

2

6

9

2

10

6

10

4

15

3

11

10

3

14

8

9

6

12

8

1

11

14

7

5

14

12

7

1

12

12

6

6

9

0

11

6

0

7

13

11

8

12

3

2

0

7

15

14

8

2

15

11

5

9

5

5

15

12

12

14

2

3

11

9

3

Пример. Пусть 32-битная последовательность имеет вид

1001

1011

1100

0101

1110

0100

0000

1001

Разобьем входную последовательность на 8 блоков по 4 бита. Шестой блок 1100 пропускаем через 6-ой узел подстановки по следующему правилу: преобразуем двоичное число 1100 к десятичному виду – 12. Заполнение 12-ой строки для 6-ого узла подстановки равно 9, что в двоичном виде есть 1001. Таким образом, 4-битный блок 1100 заменяется на 1001. Остальные блоки заменяются аналогично.

8

7

6

5

4

3

2

1

номер узла

1001

1011

1100

0101

1110

0100

0000

1001

вход

9

11

12

5

14

4

0

9

адрес

2

7

9

15

5

10

14

11

заполнение

0010

0111

1001

1111

0101

1010

1110

1011

результат

Выходная последовательность имеет вид

0010

0111

1001

1111

0101

1010

1110

1011

Приложение Г. Алгоритм шифрования RSA

Алгоритм шифрования RSA относится к криптографическим системам с открытым ключом. Криптосистемы с открытым ключом (асимметричные криптосистемы) были разработаны во второй половине семидесятых годов. В асимметричных криптосистемах процедуры прямого и обратного криптопреобразования выполняются на различных ключах и не имеют между собой очевидных и легко прослеживаемых связей, позволяющих по одному ключу определить другой. В такой схеме знание только ключа зашифрования не позволяет расшифровать сообщение, поэтому он не является секретным элементом шифра и обычно публикуется участником обмена для того, чтобы любой желающий мог послать ему шифрованное сообщение.

Принцип функционирования асимметричной криптосистемы заключается в следующем:

  • пользователь А генерирует два ключа - открытый (незасекречен-ный) и секретный - и передает открытый ключ по незащищенному каналу пользователю Б;

  • пользователь Б шифрует сообщение, используя открытый ключ шифрования пользователя А;

  • пользователь Б посылает зашифрованное сообщение пользователю А по незащищенному каналу;

  • пользователь А получает зашифрованное сообщение и дешифрует его, используя свой секретный ключ.

Пары {открытый ключ; секретный ключ} вычисляются с помощью специальных алгоритмов, причем ни один ключ не может быть выведен из другого.

Криптографическая система RSA (Rivest-Shamir-Adleman)

Авторами алгоритма RSA, предложенного в 1977 г., являются Р.Риверст (Rivest), А.Шамир (Shamir) и А.Адлеман (Adleman). Надежность алгоритма основывается на трудности факторизации (разложения на множители) больших чисел и трудности вычисления дискретных алгоритмов (нахождения x при известных a, b и n из уравнения ax = b (mod n) ).

Алгоритм RSA состоит из трех частей: генерации ключей, шифрования и расшифрования.

  1. Генерация ключей.

Выберем два больших различных простых числа p и q (Натуральное число называется простым, если оно делится только на себя и на 1.) и найдем их произведение

n = pq .

Вычислим функцию Эйлера (n) по формуле

(n) = (p-1)(q-1).

Закрытый ключ d выбираем из условий

d < (n) и

d взаимно просто с (n),

т.е. d и (n) не имеют общих делителей.

Открытый ключ e выбираем из условий

e < (n) и

de = 1(mod (n)) .

Последнее условие означает, что разность de - 1 должна делить-ся на (n) без остатка. Для определения числа e нужно подобрать такое число k, что

de - 1 = (n)*k .

В алгоритме RSA

( e, n ) – открытый ключ,

( d, n ) – секретный ключ.

  1. Шифрование.

Исходное сообщение разбивается на блоки Mi одинаковой длины. Каждый блок представляется в виде большого десятичного числа, меньшего n, и шифруется отдельно. Шифрование блока M (M - десятичное число) осуществляется по следующей формуле

Me = C (mod n) ,

где C – шифрблок, соответствующий блоку открытого сообщения M. Шифрблоки соединяются в шифрограмму.

  1. Расшифрование.

При расшифровании шифрограмма разбивается на блоки известной длины и каждый шифрблок расшифровывается отдельно по следующей формуле

Cd = M (mod n) .

Приложение Д. Таблица простых чисел

1

2

3

5

7

11

13

17

19

23

29

31

37

41

43

47

53

59

61

67

71

73

79

83

89

97

101

103

107

109

113

127

131

137

139

149

151

157

163

167

173

179

181

191

193

197

199

211

223

227

229

233

239

241

251

257

263

269

271

277

281

283

293

307

311

313

317

331

337

347

349

353

359

367

373

379

383

389

397

401

409

419

421

431

433

439

443

449

457

461

463

467

479

487

491

499

503

509

521

523

541

547

557

563

569

571

577

587

593

599

Приложение Е. Функция хеширования

Функцией хеширования (хеш-функцией) называется преобразо-вание данных, переводящее строку битов M произвольной длины в строку битов h(M) некоторой фиксированной длины (несколько десятков или сотен бит).

Хеш-функция h(M) должна удовлетворять следующим условиям:

  1. хеш-функция h(M) должна быть чувствительна к любым изменениям входной последовательности M;

  2. для данного значения h(M) должно быть невозможно найти значение M;

  3. для данного значения h(M) должно быть невозможно найти значение MM такое, что h(M) = h(M) .

Ситуация, при которой для различных входных последова-тельностей M , Mсовпадают значения их хеш-образов: h(M) = h(M), называется коллизией.

При построении хеш-образа входная последовательность M разбивается на блоки Mi фиксированной длины и обрабатывается поблочно по формуле

Hi = f(Hi-1 , Mi).

Хеш-значение, вычисляемое при вводе последнего блока сообщения, становится хеш-значением (хеш-образом) всего сообщения.

В качестве примера рассмотрим упрощенный вариант хеш-функции из рекомендаций МККТТ Х.509:

Hi = (Hi-1 + Mi )2 mod n ,

где n = pq, p и q – большие простые числа, H0 - произвольное начальное заполнение, Mi - i-тый блок сообщения M = M1 M2Mk .

Приложение Ж. Электронная цифровая подпись

Цифровая подпись в цифровых документах играет ту же роль, что и подпись, поставленная от руки в документах на бумаге: это данные, присоединяемые к передаваемому сообщению, подтвержда-ющие, что владелец подписи составил или заверил это сообщение. Получатель сообщения с помощью цифровой подписи может проверить, что автором сообщения является именно владелец подписи и что в процессе передачи не была нарушена целостность полученных данных.

При разработке механизма цифровой подписи возникают следующие задачи:

  • создать подпись таким образом, чтобы ее невозможно было подделать;

  • иметь возможность проверки того, что подпись действительно принадлежит указанному владельцу;

  • иметь возможность предотвратить отказ от подписи.

Классическая схема создания цифровой подписи

При создании цифровой подписи по классической схеме отправитель

  1. применяет к исходному сообщению хеш-функцию;

  2. вычисляет цифровую подпись по хеш-образу сообщения с использованием секретного ключа создания подписи;

  3. формирует новое сообщение, состоящее из исходного сообщения и добавленной к нему цифровой подписи.

Получатель, получив подписанное сообщение,

  1. отделяет цифровую подпись от основного сообщения;

  2. применяет к основному сообщению хеш-функцию;

  3. с использованием открытого ключа проверки подписи извлекает хеш-образ сообщения из цифровой подписи;

  4. проверяет соответствие вычисленного хеш-образа сообщения (п.2) и извлеченного из цифровой подписи. Если хеш-образы совпадают, то подпись признается подлинной.

Схема подписи RSA

Криптосистема с открытым ключом RSA может использоваться не только для шифрования, но и для построения схемы цифровой подписи.

Для создания подписи сообщения M отправитель

  1. вычисляет хеш-образ r = h(M) сообщения M с помощью некоторой хеш-функции;

  2. зашифровывает полученный хеш-образ r на своем секретном ключе (d,n) , т.е. вычисляет значение s = rd mod n , которое и является подписью.

Для проверки подписи получатель

  1. расшифровывает подпись s на открытом ключе (e,n) отправителя, т.е. вычисляет r = se mod n и таким образом восстанавливает предполагаемый хеш-образ r сообщения M;

  2. вычисляет хеш-образ h(M) = r сообщения M с помощью той же самой хеш-функции, которую использовал отправитель;

  3. сравнивает полученные значения r и r . Если они совпадают, то подпись правильная, отправитель действительно является тем, за кого себя выдает, и сообщение не было изменено при передаче.

Вопросы к экзамену
  1. Общие понятия защиты информации. Четыре уровня защиты.

  2. Криптографическая защита информации. Основные понятия.

  3. Симметричные алгоритмы шифрования.

  4. Потоковые шифры. Шифр Цезаря. Шифр Вернама.

  5. Блочные шифры. Примеры блочных шифров.

  6. Генерация ключей. Генераторы случайных чисел.

  7. Алгоритм шифрования DES. Общая схема.

  8. Стандарт шифрования ГОСТ 28147-89. Общая схема шифрования.

  9. Формирование ключей в алгоритме шифрования ГОСТ 28147-89.

  10. Функция преобразования f ( R, X ) в алгоритме ГОСТ 28147-89.

  11. Алгоритм расшифрования ГОСТ 28147-89. Общая схема.

  12. Асимметричные алгоритмы шифрования.

  13. Алгоритм шифрования RSA.

  14. Комбинированные методы шифрования.

  15. Функция хеширования. Ее свойства.

  16. Электронная цифровая подпись. Классическая схема.

  17. Схема цифровой подписи RSA.

  18. Стеганографическая защита информации.

  19. Метод LSB сокрытия данных.

  20. Основные задачи службы защиты информации предприятия.

Литература

  1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.

  2. Петраков А.В. «Основы практической защиты информации» – М.: Радио и связь, 1999. – 368с., ил.

  3. Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001.

  4. Жельников В. Криптография от папируса до компьютера. М.: , 1996.

  5. Конфидент. Защита информации. Спецвыпуск по стеганографии. №3, 2000.

  6. Винокуров А.Ю. ГОСТ не прост, а очень прост. //Монитор. М., №1, 1995.

  7. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров /crypto.

  8. ГОСТ 28147-89. Системы обработки информации. Защита крипто-графическая. Алгоритм криптографического преобразования. М.: Государственный комитет СССР по стандартам, 1989.



Скачать документ

Похожие документы:

  1. Контрольная работа по курсу Административное право Общие методические указания

    Контрольная работа
    За период обучения студенты должны выполнить контрольную работу. Развернутый вариант ответа на поставленный вопрос. Выбор вариантов контрольной работы определяется по первой букве фамилии автора.
  2. Контрольная работа по курсу «Экономическая теория» на тему: «Роль и функции государства в рыночной экономике»

    Контрольная работа
    В сложном переплетении биологических и социальных, материальных и духовных сторон жизни человека экономическая теория анализирует решающую область жизнедеятельности людей, а именно сферу производства и распределения жизненных благ
  3. Контрольная работа по курсу: «Экономика недвижимости». Тема: «Особенности функционирования рынка недвижимости в рф»

    Контрольная работа
    Среди элементов рыночной экономики особое место занимает недвижимость, которая выступает в качестве средств производства (земля, административные, производственные, складские, торговые и прочие здания и помещения, а также другие сооружения)
  4. Контрольная работа по курсу «Рынок ценных бумаг». Тема работы: «Регулирование рынка ценных бумаг»

    Контрольная работа
    В результате глубоких институциональных реформ Россия, встав в начале 1990-х на путь формирования цивилизованной экономики рыночного типа, добилась к настоящему времени поразительных результатов.
  5. Контрольная работа по курсу " Инвестиционные институты"

    Контрольная работа
    2.3. “ПОЛОЖЕНИЕ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ НЕГОСУДАРСТВЕННЫХ ПЕНСИОННЫХ ФОНДОВ И КОМПАНИЙ ПО УПРАВЛЕНИЮ АКТИВАМИ НЕГОСУДАРСТВЕННЫХ ПЕНСИОННЫХ ФОНДОВ”.

Другие похожие документы..