Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Методические рекомендации'
Знаний: в области психологии манипуляций, основных понятий данной дисциплины, форм уловок-манипуляций, психологических защит и методов воздействия ма...полностью>>
'Документ'
В это сентябрьское утро на  стоящем на рейде в Севастопольской бухте боевом корабле « Иван Бубнов» был объявлен аврал. Моряки драили палубу, до блеск...полностью>>
'Программа'
Программа вступительного экзамена по специальности 07.00.02. – Отечественная история составлена в соответствии с требованиями государственного образо...полностью>>
'Документ'
Ураховуючи стан боротьби зі злочинністю в державі, з метою забезпечення прав і свобод людини і громадянина, громадського порядку та керуючись статтею...полностью>>

Главная > Контрольная работа

Сохрани ссылку в одной из сетей:

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ

Запорожский национальный технический университет

КОНТРОЛЬНАЯ РАБОТА

по курсу «Основы защиты информации»

для студентов специальностей 8.091501 и 7.091503

заочной формы обучения

2002

Контрольная работа по курсу «Основы защиты информации» для студентов специальностей 8.091501и 7.091503 заочной формы обучения /Сост.: Г.Л. Козина, А.А. Голдобин. – Запорожье: ЗНТУ, 2002. – 24с.

Составители:: Г.Л. Козина, доцент, к.ф.-м.н., А.А. Голдобин, асс.

Рецензент: В.Н. Журавлев, доцент, к.т.н.

Отвественный

за выпуск: Г.Л.Козина, доцент, к.ф.-м.н.

Утверджено

на заседании кафедры “Радиотехника”

Протокол № ______

від “___” _______ 2002

Контрольная работа доступна на сайте ЗНТУ:

www.zntu.edu.ua/base/f5/rpf/lib/kozina/kur-a5v1.doc

Содержание

Задания на контрольную работу 2

Примеры выполнения заданий 3

Приложение А. Алгоритм шифрования ГОСТ 28147-89 10

Приложение Б. Символы кириллицы

(альтернативная кодовая таблица ASCII) 13

Приложение В. Блок подстановки в алгоритме шифрования

ГОСТ 28147-89 14

Приложение Г. Алгоритм шифрования RSA 15

Приложение Д. Таблица простых чисел 17

Приложение Е. Функция хеширования 18

Приложение Ж. Электронная цифровая подпись 19

Вопросы к экзамену 21

Литература 22

Задания на контрольную работу

Задание №1. Шифр Цезаря.

Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.

Задание №2. Алгоритм шифрования ГОСТ 28147-89.

Выполните первый цикл алгоритма шифрования ГОСТ 28147 89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.

Задание №3. Алгоритм шифрования RSA.

Сгенерируйте открытый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни. Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.

Задание №4. Функция хеширования.

Найти хеш–образ своей Фамилии, используя хеш–функцию , где n = pq, p, q взять из Задания №3.

Задание №5. Электронная цифровая подпись.

Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.

Примеры выполнения заданий

Задание №1. Шифр Цезаря. Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.

Исходный текст:

«КОЗИНА ГАЛИНА ЛЕОНИДОВНА»

Используем алфавит, содержащий 33 буквы и пробел, стоящий после буквы Я:

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел

Ключом в шифре Цезаря является число 3. Каждая буква в исходном тексте сдвигается по алфавиту на 3 позиции. Таким образом, получаем:

Исходный текст

КОЗИНА

ГАЛИНА

ЛЕОНИДОВНА

Зашифрованный текст

НСКЛРГ

В

ЁГОЛРГ

В

ОЗСРЛЖСЕРГ

Задание №2. Алгоритм шифрования ГОСТ 28147-89. Выполните первый цикл алгоритма шифрования ГОСТ 28147-89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы.

Исходные данные для зашифрования: КОЗИНА Г

Для ключа возьмем последовательность состоящую из 32 букв:

АЛИНа пошла в лес собирать грибы

Для первого подключа Х используем первые 4 буквы ключа: АЛИН.

Переводим исходный текст и первый подключ в двоичную последовательность (см. Приложение Б):

исходный текст

К

11001010

О

11001110

З

11000111

И

11001000

Н

11001101

А

11000000

пробел

00100000

Г

11000011

первый подключ X0

А

11000000

Л

11001011

И

11001000

Н

11001101

Таким образом, первые 64 бита определяют входную последовательность

L0: 11001010 11001110 11000111 11001000

R0: 11001101 11000000 00100000 11000011

следующие 32 бита определяют первый подключ

Х0: 11000000 11001011 11001000 11001101

I. Найдем значение функции преобразования f(R0,X0) (см. Приложение А)

1). Вычисление суммы R0 и X0 по mod 232

R0: 1100 1101 1100 0000 0010 0000 1100 0011

Х0: 1100 0000 1100 1011 1100 1000 1100 1101

1000 1110 1000 1011 1110 1001 1001 0000

2). Преобразование в блоке подстановки

Результат суммирования R0+X0 по mod 232

1000 1110 1000 1011 1110 1001 1001 0000

преобразуем в блоке подстановки (см. Приложение В). Для каждого 4-битного блока вычислим его адрес в таблице подстановки. Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице. Таким образом, 5-тый блок (1011) заменяется заполнением 11-ой строки и пятого столбца в таблице подстановки (1110).

номера блоков

8 7 6 5 4 3 2 1

1000 1110 1000 1011 1110 1001 1001 0000

соответствующие номера строк в таблице подстановки

8 14 8 11 14 9 9 0

заполнение

9 2 3 14 5 15 3 4

результат

1001 0010 0011 1110 0101 1111 0011 0100

3). Циклический сдвиг результата п.2 на 11 бит влево

1111 0010 1111 1001 1010 0100 1001 0001

Таким образом, нашли значение функции f (R0,X0):

1111 0010 1111 1001 1010 0100 1001 0001

II. Вычисляем R1= f(R0,X0) L0.

Результат преобразования функции f(R0,X0) складываем с L0 по mod2:

L0: 1100 1010 1100 1110 1100 0111 1100 1000

f(R0,X0): 1111 0010 1111 1001 1010 0100 1001 0001

R1: 0011 1000 0011 0111 0110 0011 0101 1001

Задание №3. Алгоритм шифрования RSA. Сгенерируйте откры-тый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни. Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.

I.Генерация ключей (см. Приложение Г).

Выберем два простых числа р = 13 и q = 19 (см. Приложение Д).

Тогда модуль

n = pq=13*19 = 247

и функция Эйлера

(n) = (p-1)(q-1) = 12*18 = 216.

Закрытый ключ d выбираем из условий d < (n) и d взаимно просто с (n), т.е. d и (n) не имеют общих делителей.

Пусть d = 25.

Открытый ключ e выбираем из условий e<(n) и de=1(mod (n)): e<216,

25e=1(mod 216).

Последнее условие означает, что число 25e-1 должно делиться на 216 без остатка.

Таким образом, для определения e нужно подобрать такое число k, что

25e-1 = 216 k.

При k=14 получаем 25e=3024+1 или

e=121.

В нашем примере

(121, 247) – открытый ключ,

( 25, 247) – секретный ключ.

II. Шифрование.

Представим шифруемое сообщение «КГЛ» как последова-тельность целых чисел. Пусть буква «К» соответствует числу 12, буква «Г» - числу 4 и буква «Л» - числу 13.

Зашифруем сообщение, используя открытый ключ (121, 247):

С1 = () mod 247= 12

С2 = ( ) mod 247=199

С3 = () mod 247= 91

Таким образом, исходному сообщению (12, 4, 13) соответствует криптограмма (12, 199, 91).

III. Расшифрование

Расшифруем сообщение (12, 199, 91), пользуясь секретным ключом (25,247):

М1 = ( ) mod 247=12

М2 = () mod 247= 4

МЗ = ( ) mod 247=13

В результате расшифрования было получено исходное сообщение (12, 4, 13), то есть "КГЛ".

Замечания.

  1. Ч
    исла а и b сравнимы по mod n, если их разность делится на n:

Например,

.

  1. В
    ычисления можно производить, используя правила модульной алгебры:

Д
ля рассматриваемого примера получим

и т.д.

Задание №4. Функция хеширования. Найти хеш–образ своей Фамилии, используя хеш–функцию , где n = pq, p, q взять из Задания №3.

Хешируемое сообщение «КОЗИНА». Возьмем два простых числа p=13, q=19 (см. Приложение Е). Определим n=pq=13*19=247. Вектор инициализации выберем равным 8 (выбираем случайным образом). Слово «КОЗИНА» можно представить последователь-ностью чисел (12, 16, 9, 10, 15, 1) по номерам букв в алфавите. Таким образом,

n=247, H0=8, M1=12, M2=16, M3=9, M4=10, M5=15, M6=1.

Используя формулу

,

получим хеш-образ сообщения «КОЗИНА»:

H1=(H0+M1)2 mod n = ( 8 + 12)2 mod 247 = 400 mod 247=153

H2=(H1+M2)2 mod n = (153 + 16)2 mod 247 = 28561 mod 247= 156

H3=(H2+M3)2 mod n = (156 + 9)2 mod 247 = 27225 mod 247= 55

H4=(H3+M4)2 mod n = ( 55 + 10)2 mod 247 = 4225 mod 247= 26

H5=(H4+M5)2 mod n = ( 26 + 15)2 mod 247 = 1681 mod 247= 199

H6=(H5+M6)2 mod n = (199 + 1)2 mod 247 = 40000 mod 247= 233

В итоге получаем хеш-образ сообщения «КОЗИНА», равный 233.

Задание №5. Электронная цифровая подпись. Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.

Пусть хеш-образ Фамилии равен 233, а закрытый ключ алгоритма RSA равен (25, 247). Тогда электронная цифровая подпись сообщения, состоящего из Фамилии, вычисляется по правилу (см. Приложение Ж)

s = 233 25 mod 247 = 168.

Для проверки ЭЦП, используя открытый ключ (121, 247), найдем

H = 168 121 mod 247 = 233.

Поскольку хеш-образ сообщения совпадает с найденным значением H, то подпись признается подлинной.

Приложение А. Алгоритм шифрования ГОСТ 28147-89

Межгосударственный стандарт шифрования ГОСТ 28147-89 предусматривает 4 режима работы:

  • режим простой замены;

  • режим гаммирования;

  • режим гаммирования с обратной связью;

  • режим выработки имитовставки.

Простая замена.

Режим простой замены является основой для всех остальных режимов. Длина блока - 64 бита, длина ключа – 256 бит, количество подключей – 32, длина подключа - 32 бита, число циклов –32.

Открытые данные, подлежащие зашифрованию, разбиваются на 64-битные блоки, которые обрабатываются независимо друг от друга (Так как блоки данных шифруются независимо друг от друга, при зашифровании двух одинаковых блоков открытого текста получаются одинаковые блоки шифротекста и наоборот.). Схема обработки 64-битного блока показана на Рис.1-2.

Процедура зашифрования 64-битного блока включает 32 цикла. В каждом цикле используется свой подключ, который вырабатывается из основного ключа. Размер массива открытых или зашифрованных данных, подвергающийся соответственно зашифрованию или расшифрованию, должен быть кратен 64 битам, после выполнения операции размер полученного массива данных не изменяется.

Режим простой замены применяется для шифрования короткой, ключевой информации.

В режимах гаммирования вырабатывается гамма шифра блоками по 64 бита с применением ГОСТ в режиме простой замены. В первом режиме гамма не зависит от шифруемых данных, во втором – зависит от шифрблоков.

Режим выработки имитовставки предназначен для обнаружения случайных или умышленных искажений данных. Имитовставка вырабатывается (с помощью первых 16 циклов ГОСТ в режиме простой замены) из открытых данных и ключа и добавляется при передаче по каналу связи к блокам зашифрованных данных.

где  - сложение по модулю 2

Рис. 1. Алгоритм шифрования ГОСТ 28147-89 (режим простой замены).

Рис. 2. Функция преобразования f(R,X) в алгоритме ГОСТ 28147-89.

Приложение Б. Символы кириллицы (альтернативная кодовая таблица ASCII)

Сим-л

Дес.

Двоич.

Сим-л

Дес.

Двоич.

А

192

11000000

б

225

11100001

Б

193

11000001

в

226

11100010

В

194

11000010

г

227

11100011

Г

195

11000011

д

228

11100100

Д

196

11000100

е

229

11100101

Е

197

11000101

ж

230

11100110

Ж

198

11000110

з

231

11100111

З

199

11000111

и

232

11101000

И

200

11001000

й

277

11101001

Й

201

11001001

к

234

11101010

К

202

11001010

л

235

11101011

Л

203

11001011

м

236

11101100

М

204

11001100

н

237

11101101

Н

205

11001101

о

238

11101110

О

206

11001110

п

239

11101111

П

207

11001111

р

240

11110000

Р

208

11010000

с

241

11110001

С

209

11010001

т

242

11110010

Т

210

11010010

у

243

11110011

У

211

11010011

ф

244

11110100

Ф

212

11010100

х

245

11110101

Х

213

11010101

ц

246

11110110

Ц

214

11010110

ч

247

11110111

Ч

215

11010111

ш

248

11111000

Ш

216

11011000

щ

249

11111001

Щ

217

11011001

ъ

250

11111010

Ъ

218

11011010

ы

251

11111011

Ы

219

11011011

ь

252

11111100

Ь

220

11011100

э

253

11111101

Э

221

11011101

ю

254

11111110

Ю

222

11011110

я

255

11111111

Я

223

11011111

пробел

32

00010000

а

224

11100000



Скачать документ

Похожие документы:

  1. Контрольная работа по курсу Административное право Общие методические указания

    Контрольная работа
    За период обучения студенты должны выполнить контрольную работу. Развернутый вариант ответа на поставленный вопрос. Выбор вариантов контрольной работы определяется по первой букве фамилии автора.
  2. Контрольная работа по курсу «Экономическая теория» на тему: «Роль и функции государства в рыночной экономике»

    Контрольная работа
    В сложном переплетении биологических и социальных, материальных и духовных сторон жизни человека экономическая теория анализирует решающую область жизнедеятельности людей, а именно сферу производства и распределения жизненных благ
  3. Контрольная работа по курсу: «Экономика недвижимости». Тема: «Особенности функционирования рынка недвижимости в рф»

    Контрольная работа
    Среди элементов рыночной экономики особое место занимает недвижимость, которая выступает в качестве средств производства (земля, административные, производственные, складские, торговые и прочие здания и помещения, а также другие сооружения)
  4. Контрольная работа по курсу «Рынок ценных бумаг». Тема работы: «Регулирование рынка ценных бумаг»

    Контрольная работа
    В результате глубоких институциональных реформ Россия, встав в начале 1990-х на путь формирования цивилизованной экономики рыночного типа, добилась к настоящему времени поразительных результатов.
  5. Контрольная работа по курсу " Инвестиционные институты"

    Контрольная работа
    2.3. “ПОЛОЖЕНИЕ О ЛИЦЕНЗИРОВАНИИ ДЕЯТЕЛЬНОСТИ НЕГОСУДАРСТВЕННЫХ ПЕНСИОННЫХ ФОНДОВ И КОМПАНИЙ ПО УПРАВЛЕНИЮ АКТИВАМИ НЕГОСУДАРСТВЕННЫХ ПЕНСИОННЫХ ФОНДОВ”.

Другие похожие документы..