АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Расчетно-графические работы

 

ZITS 2221- Основы безопастности в телекоммуникационных системах по

специальности 5В071900–«Радиотехника, электроника и телекоммуникации»

Рассмотрено и одобрено на заседании кафедры ТКСиС

 

     Протокол № __ от __ ______ 2019 г.,

 

Зав каф. ТКСиС       _____________ Темирканова Э.К

 

Составила: проф            _______________.Якубова М.З,         

 

 

Алматы 2019

Некоммерческое акционерное общество

АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ

Кафедра "Телекоммуникационные системы и сети"

Дисциплина

«ОСНОВЫ БЕЗОПАСНОСТИ  В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ»

Методические указания к выполнению расчетно - графических работ

для студентов по специальности 05071900 -

– Радиотехника, электроника и телекоммуникации

 

Алматы 2019

 

СОСТАВИТЕЛИ: А.С. Байкенов, Шкрыгунова Е.А., Якубова М.З. Основы безопасности в телекоммуникационных системах. Методические указания к выполнению расчетно-графических работ для студентов очной формы обучения специальности 05071900 – Радиотехника, электроника и телекоммуникации – Алматы; АИЭС, 2009 – 22 с.

 

Методические указания содержат общие положения по выполнению расчетно-графических работ. Приводится рекомендуемая литература.

 

 

Содержание

1 Введение…………………………………………………………………...4

Расчетно-графическое задание № 1……………………………………….4

Задание 1.1…………………………………………………………………..4

Методические указания к решению задания 1.1………………………….5

Задание 1.2…………………………………………………………………..7

Расчетно-графическое задание № 2……………………………………..12

Задание 2.1…………………………………………………………………12

Методические указания к решению задания 2.1……………………… 12

Задание 2.2…………………………………………………………………15

Методические указания к заданию №2.2……………………………… 15

Задание 2.3…………………………………………………………………18

Методические указания к заданию 2.3………………………………… 19

Список литературы ……………………………………………………….21

Введение

Целью расчетно-графических работ является ознакомление студентов с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Расчетно-графические работы направлены на формирование у студентов систематизированного представления о принципах, методах и средствах реализации защиты данных.

Расчетно-графические работы посвящены изучению систем шифрования с закрытым и открытым ключом. Расчетно-графическая работа №1 посвящена шифрованию с закрытым ключом. Рассматриваются алгоритмы RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции

Расчетно-графическая работа №2 посвящена асимметричному шифрованию или шифрованию с открытым ключом. Рассматриваются алгоритмы Дифи –Хелмана, Шамира, Эль-Гамаля.

1 Расчетно-графическое задание № 1

Несимметричное шифрование – дешифрование.

Зашифровать информацию по методу RSA для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета. По номеру i (предпоследняя цифра) студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа р и q.

Таблица 1.1 - Исходные данные:

i 0 1 2 3 4
Сообщение Принтер Интеграл Минус Модуль Плюс
j 0 1 2 3 4
p q 7.11 5.17 3.11 11.19 13.17

Продолжение таблицы 1.1

i 5 6 7 8 9
Сообщение Число Дробь Корень Остаток Степень
j 0 1 2 3 4
p q 7.17 5.11 7.13 11.17 5.13

Методические указания к решению задания 1.1

Одним из наиболее распространенных методов несимметричного шифрования- дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов:

Шаг 1. Выбирается два больших простых числа числа р и q. Простыми называются числа, которые делятся на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n

 

n = р q .

 

Шаг 3. Находится функция Эйлера по формуле

 

f (р q .)=(р-1)( q -1)

Функция Эйлера показывает количество целых положительных чисел от1 до n, которые не имеют ни одного общего делителя, кроме 1.

 

Шаг 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)

 

Шаг 5. Определяется число d, удовлетворяющее соотношению

 

е * d ( mod f (р q .))=1

Числа е и n принимаются в качестве открытого ключа. В качестве секретного ключа используются числа d и n.

Шаг 6. Исходная информация независимо от её физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию L ³ log2(n.+1); Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу (0, n-1). Таким образом, исходная информация представляется последовательностью чисел X(i), (i = 1.I).Значение I определяется длиной шифруемой последовательности.

 

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i)= (Y(i)) e (mod n).

 

Шаг 8. Для расшифрования информации используется следующая зависимость Х(i)= (Y(i)) e (mod n).

 

Рассмотрим числовой пример применения метода RSA для криптографического закрытия информации, в котором для простоты вычислений использованы минимально возможные числа. Пусть требуется зашифровать сообщение на русском языке ПРЕДЕЛ.

 

Сообщение: ПРЕДЕЛ

Простые числа p и q - 3,11

Зашифруем и расшифруем сообщение "ПРЕДЕЛ" по алгоритму RSA:

1) Выберем p=3 and q=11.

2)Вычислим открытую компоненту ключа: n = 3*11=33.

3) Определим функцию Эйлера: (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).

4) Выберем число е по следующей формуле: (e*3) mod 20=1. е будет равно 7: (e=7).

Числа е и n принимаются в качестве открытого ключа, d и n используются в качестве секретного ключа.

Таблица 1.2 – Позиции букв в алфавите

Буквы алфавита

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

Номер буквы

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

Буквы алфавита

С

Т

У

Ф

Х

С

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Номер буквы

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

5) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 16, 17, 6, 5, 6, 12,ПРЕДЕЛ

Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 010000, 010001, 000110, 000101, 000110, 001100.

Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L ³ log2(33+1); L=6

Теперь зашифруем сообщение, используя открытый ключ {7,33}

Y 1 = (167) mod 33 = ;

Y2 = (177) mod 33 = ;

Y3 = (67) mod 33 = ;

Y4 = (57) mod 33 = ;

Y 5 = (67) mod 33 = ;

Y 6 = (12^7) mod 33 = ;

Расшифруем полученные данные, используя закрытый ключ {3,33}.

Y1 = (253) mod 33 = ;

Y2 = (83) mod 33 = ;

Y3 = (303) mod 33 = ;

Y4 = (143) mod 33 = ;

Y5 = (303) mod 33 = ;

Y6 = (123) mod 33 = ;

Данные расшифрованы, сопоставим последовательность <16, 17, 6, 5, 6, 12> с последовательностью букв нашего алфавита. Получили слово ПРЕДЕЛ

Хеш-функции. Хеширование

Содержание:

Вычисления цифровой подписи

П Р Е Д Е Л

16 17 6 5 6 12

00010000,  00010001,  00000110, 00000101, 00000110, 0001100 :

 

в) Разбить байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:

 

M 1 M 2 M 3 M 4 M5 M6
11110001 11110000 11110001 11110001 11110000 11110110
M 7 M 8 M 9 M 10 M 11 M 12
11110000 11110101 11110000 11110110 11110000 11111100

3) Выполнение интеративных шагов :

Первая итерация

М1

11110001

Å

 

Н0=0

00000000

Н0 Å М1

11110001=24110

[(H0Å M1)2] (mod 33)

2412 mod 33 = 10

Н1

1010=00001010

Вторая итерация

М2

11110000

Å

 

Н1

00001010

Н1 Å М2

11111010=25010

[(H1Å M2)2] (mod 33)

2502 mod 33 = 19

Н2

00010011

Третья итерация

М3

11110001

Å

 

Н2

00010011

Н2 Å М3

11100010=22610

[(H2Å M3)2] (mod 33)

2262 mod 33 = 28

Н3

000 11100

Четвертая итерация

М4

11110001

Å

 

Н3

00011100

Н3 Å М4

11101101=23710

[(H3Å M4)2] (mod 33)

2372 mod 33 = 6

Н4

00000110

 

Пятая итерация

 

М5

11110000

Å

 

Н4

00000110

Н4 Å М5

11110110=24610

[(H4 Å M5)2] (mod 33)

2462 mod 33 = 15

Н5

0000 1111

Шестая итерация

М6

11110110

Å

 

Н5

00001111

Н5 Å М6

11111001=24910

[(H5Å M6)2] (mod 33)

2492 mod 33 =18

Н6

000 10010

 

Седьмая итерация

М7

11110000

Å

 

Н6

00010010

Н6 Å М7

11100010 = 22610

[(H6Å M7)2] (mod 33)

2262 mod 33 = 28

Н7

000 11100

Восьмая итерация

М8

11110101

Å

 

Н7

00011100

Н7 Å М8

11101001= 233

[(H7Å M8)2] (mod 33)

2332 mod 33 = 2

Н8

00000010

Девятая итерация

М9

11110000

Å

 

Н8

00000010

Н8 Å М9

11110010 = 24210

[(H8Å M9)2] (mod 33)

2422 mod 33 = 11

Н9

00001011

Десятая итерация

М10

11110110

Å

 

Н9

00001011

Н9 Å М10

11111101 = 253

[(H9Å M10)2] (mod 33)

2532 mod 33 = 22

Н10

00010110

 

 

Одиннадцатая итерация

М11

11110000

Å

 

Н10

00010110

Н10 Å М11

11100110 =23010

[(H10ÅM11)2] (mod 33)

2302 mod 33 = 32

Н11

00 100000

Двенадцатая итерация

М12

11111100

Å

 

Н11

00100000

Н11 Å М12

11011100 = 22010

[(H11ÅM12)2] (mod 33)

2202 mod 33 = 22

Н12

00010110

 

Таким образом, исходное сообщение ПРЕДЕЛ имеет хеш – код m =22.

Вычисления цифровой подписи

Для вычисления цифровой подписи используем следующую формулу:

S=md (mod n) = 223 mod 33 = 22

Пара ( M , S ) передается получателю как электронный документ М, подписанный цифровой подписью S , причем подпись S сформирована обладателем секретного ключа d .

Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами:

1) Восстанавливает хеш – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:

m’=Se (mod n) =227 mod 33 = 22

2) Находит результат хеширования принятого сообщения с помощью той же хеш – функции: m = H ( M ) =22.

При равенстве вычисленных значений m ’ и m получатель признает пару ( M , S ) подлинной.

Контрольные вопросы

1. Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.

2. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.

3. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа.

4. Каким образом с помощью криптосистемы RSA можно организовать передачу шифрованных сообщений, подлинность которых подтверждена цифровой подписью? Приведите примеры.
Расчетно-графическое задание № 2


Таблица 1.1 Исходные данные для числа g :

i 0 1 2 3 4 5 6 7 8 9
g 1 3 5 11 23 29 41 101 113 179

 

Таблица 1.2 Исходные данные для чисел XA, XB, XC, XD, XE:

j 0 1 2 3 4 5 6 7 8 9
X 7 11 13 17 19 29 31 37 39 41

 

Методические указания к решению задания 2.1

Первая система с открытым ключом — система Диффи-Хеллмана.

Эта криптосистема была открыта в середине 70-х годов американ­скими учеными Диффи (Whitfield Diffie) и Хеллманом (Martin Hell-man) и привела к настоящей революции в криптографии и ее практи­ческих применениях. Это первая система, которая позволяла защи­щать информацию без использования секретных ключей, передавае­мых по защищенным каналам. Для того чтобы продемонстрировать одну из схем применения таких систем, рассмотрим сеть связи с N пользователями, где N — большое число. Пусть мы хотим органи­зовать секретную связь для каждой пары из них. Если мы будем использовать обычную систему распределения секретных ключей, то каждая пара абонентов должна быть снабжена своим секретным ключом, т.е. всего потребуется ключей.

Если абонентов 100, то требуется 5000 ключей, если же абонен­тов 104 , то ключей должно быть 5∙107. Мы видим, что при большом числе абонентов система снабжения их секретными ключами стано­вится очень громоздкой и дорогостоящей.

Диффи и Хеллман решили эту проблему за счет открытого рас­пространения и вычисления ключей. Перейдем к описанию предло­женной ими системы.

Пусть строится система связи для абонентов А,В,С,... .У каж­дого абонента есть своя секретная и открытая информация. Для организации этой системы выбирается большое простое число р и некоторое число g, 1 < g < р — 1, такое, что все числа из множе­ства {1, 2, ∙ ∙ ∙ ,р — 1} могут быть представлены как различные сте­пени g mod p (известны различные подходы для нахождения таких чисел g, один из них будет представлен ниже). Числа р и g известны всем абонентам.

Абоненты выбирают большие числа Xa,Xb,Xc, которые хра­нят в секрете (обычно такой выбор рекомендуется проводить случай­но, используя датчики случайных чисел). Каждый абонент вычис­ляет соответствующее число Y, которое открыто передается другим абонентам,

YА = gXa mod р ,

YB = gXb mod р.. (1)

Yс = gXc mod р.

В результате получаем следующую таблицу.

Таблица 1.3 Ключи пользователей в системе Диффи-Хеллмана

Абонент Секретное число Открытый ключ Закрытый ключ
A B C XA XB XC YA YB YC ZAB, ZAC ZBA, ZBC ZCA, ZCB

 

Допустим, абонент А решил организовать сеанс связи с В, при этом обоим абонентам доступна открытая информация из табл. 2. Абонент А сообщает В по открытому каналу, что он хочет передать ему сообщение. Затем абонент А вычисляет величину

ZAB = (YB)ХА modp (2)

Никто другой, кроме А, этого сделать не может, так как число ХА секретно.

В свою очередь, абонент В вычисляет число

ZBA = (YA)XBmodp (3)

На рисунке 1 представлена схема обмена ключами в системе Диффи-Хеллмана.

Остановимся теперь на упомянутой выше задаче выбора числа р.

 При произвольно заданном g она может оказаться трудной зада­чей, связанной с разложением на простые множители числа g - 1.

Дело в том, что для обеспечения высокой стойкости рассмотренной системы число g - 1 должно обязательно содержать большой простой множитель.

Поэтому часто рекомендуют использовать следующий подход.

Число р выбирается таким, чтобы выполнялось равенство

р=2q+1 (где q- также простое число)

и были справедливы неравенства

1 < g < р - 1 и gq mod р 1.

Для того чтобы система была устойчива к криптоанализу, необходимо выбирать число р очень большим.

 

Рисунок 1 - схема обмена ключами в системе Диффи-Хеллмана

 

Пример 2.1. Пусть g = 43. Выберем пара­метр p. Попробуем взять q=17 401.

Соответственно р=2*17 401+1=34 803. Проверим: 4317401 mod 34 803 = 17 746. Необходимые условия выполняются, значит, такое р подходит. Итак, мы выбрали параметры р = 34 803, g = 43. Теперь каждый або­нент выбирает секретное число и вычисляет соответствующее ему открытое число. Пусть выбраны ХA = 7, ХB = 13. Вычисляем YA = 437 mod 34 803 = 11 689, YB = 4313 mod 34 803 = 14 479. Пусть А и В реши­ли сформировать общий секретный ключ. Для этого А вычисляет ZAB = 144797 mod 34 803=6 415, а В вычисляет ZBA = 11 68913 mod 34 803 = 6 415. Теперь они имеют общий ключ 6 415, который не передавался по кана­лу связи.

Контрольные вопросы

1. Какими преимуществами перед другими алгоритмами с закрытым ключом обладает система Диффи-Хеллмана?

2. Дайте краткую характеристику системы Диффи-Хеллмана.

3. Объясните, почему число р, необходимое при вычислении секретных ключей, следует выбирать большим?

2.2 Шифрование по алгоритму Шамира

Зашифровать сообщение по алгоритму Шамира для трех абонентов, взяв значение сообщения m и значение p из таблиц 2.1 и 2.2 соответственно. По номеру j (последняя цифра номера зачетной книжки) выбирается требуемое для реализации этого алгоритма число р. По i (предпоследняя цифра номера зачетной книжки) студент выбирает сообщение для зашифровывания, передаваемое первым абонентом. Выбор сообщений для других абонентов производится циклически, согласно процедуре (i + 1). Например, последние цифры номера зачетной книжки – (63). Выбираем для трех абонентов p = 41, mA=24, mB=24, mC=24.

Таблица 2.1 – исходные данные для выбора сообщений ( m )

i 0 1 2 3 4 5 6 7 8 9
Сообщение ( m ) 12 14 16 18 20 22 24 26 28 30

Таблица 2.2 – исходные данные для выбора числа р

j 0 1 2 3 4 5 6 7 8 9
р 29 31 37 41 43 47 49 51 53 57

 

Таблица 3.1 Исходные данные для выбора сообщений

i 0 1 2 3 4 5 6 7 8 9
Сообщение ( m) 5 7 9 11 13 3 15 11 15 13

Таблица 3.2 Исходные данные для выбора чисел p и g

 

j 0 1 2 3 4 5 6 7 8 9
p, g 29,11 1 7 ,11 21,11 13, 11 23,17 23,7 29,7 17,7 19,7 1 9,11

 

 

Список литературы

1.Романец Ю. В. Защита информации в компьютерных системах и сетях. /Под ред. В.Ф. Шаньгина. – М: Радио и связь 1999

2.Петраков А.В. Основы практической защиты информации. 2-е издание Учебн. Пособие. – М: Радио и связь 200

3. Рябко Б. Я., Фионов А.Н. Криптографические методы защиты информации. –М: Горячая линия- Телеком, 2005.

 

Расчетно-графические работы

 

ZITS 2221- Основы безопастности в телекоммуникационных системах по

специальности 5В071900–«Радиотехника, электроника и телекоммуникации»

Рассмотрено и одобрено на заседании кафедры ТКСиС

 

     Протокол № __ от __ ______ 2019 г.,

 

Зав каф. ТКСиС       _____________ Темирканова Э.К

 

Составила: проф            _______________.Якубова М.З,         

 

 

Алматы 2019

Некоммерческое акционерное общество

АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ

Кафедра "Телекоммуникационные системы и сети"

Дисциплина

«ОСНОВЫ БЕЗОПАСНОСТИ  В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ»

Методические указания к выполнению расчетно - графических работ

для студентов по специальности 05071900 -

– Радиотехника, электроника и телекоммуникации

 

Алматы 2019

 

СОСТАВИТЕЛИ: А.С. Байкенов, Шкрыгунова Е.А., Якубова М.З. Основы безопасности в телекоммуникационных системах. Методические указания к выполнению расчетно-графических работ для студентов очной формы обучения специальности 05071900 – Радиотехника, электроника и телекоммуникации – Алматы; АИЭС, 2009 – 22 с.

 

Методические указания содержат общие положения по выполнению расчетно-графических работ. Приводится рекомендуемая литература.

 

 

Содержание

1 Введение…………………………………………………………………...4

Расчетно-графическое задание № 1……………………………………….4

Задание 1.1…………………………………………………………………..4

Методические указания к решению задания 1.1………………………….5

Задание 1.2…………………………………………………………………..7

Расчетно-графическое задание № 2……………………………………..12

Задание 2.1…………………………………………………………………12

Методические указания к решению задания 2.1……………………… 12

Задание 2.2…………………………………………………………………15

Методические указания к заданию №2.2……………………………… 15

Задание 2.3…………………………………………………………………18

Методические указания к заданию 2.3………………………………… 19

Список литературы ……………………………………………………….21

Введение

Целью расчетно-графических работ является ознакомление студентов с математической основой построения систем защиты информации в телекоммуникационных системах - методами криптографии. Расчетно-графические работы направлены на формирование у студентов систематизированного представления о принципах, методах и средствах реализации защиты данных.

Расчетно-графические работы посвящены изучению систем шифрования с закрытым и открытым ключом. Расчетно-графическая работа №1 посвящена шифрованию с закрытым ключом. Рассматриваются алгоритмы RSA, а также предлагаются расчеты по электронной подписи с использованием хеш-функции

Расчетно-графическая работа №2 посвящена асимметричному шифрованию или шифрованию с открытым ключом. Рассматриваются алгоритмы Дифи –Хелмана, Шамира, Эль-Гамаля.

1 Расчетно-графическое задание № 1

Дата: 2019-11-01, просмотров: 185.