Курсова робота
Захист інформації в телекомунікаційних системах
Виконав:
Кдиргаліева А.К.
Введення
телекомунікаційний захист інформація шифрування
Метою даної курсової роботи є ознайомлення студента з математичною основою побудови систем захисту інформації в телекомунікаційних системах - методами криптографії. Ця курсова робота спрямована на формування у студента систематизованого уявлення про принципи, методи та засоби реалізації захисту даних.
Завдання даної курсової роботи - навчити студентів практичним навичкам асиметричного і симетричного шифрування-дешифрування інформації.
Завдання № 1
Завдання 1. Несиметричне шифрування - дешифрування
Зашифрувати інформацію за методом RSA для подальшої передачі.
Згенерувати секретний ключ із запропонованими двома варіантами і з використанням розширеного алгоритму Евкліда.
Варіант завдання визначається останніми цифрами номера студентського квитка. За номером i (передостання цифра) студент вибирає повідомлення для зашифровування, по j - необхідні для реалізації цього алгоритму числа р і q.
Табліца1.1 Вихідні дані для числа j:
i0СообщеніеПрінтерj0p q7, 11
1.1 Методичні вказівки до вирішення завдання
Одним з найбільш поширених методів несиметричного шифрування - дешифрування є метод шифрування з відкритим ключем, в якому використовується алгоритм RSA.
Алгоритм заснований на використанні операції зведення в ступінь модульної арифметики. Його можна представити у вигляді такої послідовності кроків:
Крок 1. Вибирається два великих простих числа р і q. Простими називаються числа, які діляться на самих себе і на 1. На практиці для забезпечення криптостойкости системи величина цих чисел має бути довжиною не менше двохсот десяткових розрядів.
Крок 2. Обчислюється відкрита компонента ключа n: n=р q.
Крок 3. Знаходиться функція Ейлера за формулою: f (р q.)=(р - 1) (q - 1)
Функція Ейлера показує кількість цілих позитивних чисел від1 до n, які не мають жодного спільного дільника, крім 1.
Крок 4. Вибирається число е, яке повинно взаємно простим із значенням функції Ейлера і меншим, ніж f (р q.)
Крок 5. Визначається число d, яке задовольняє співвідношенню
е * d (mod f (р q.))=1.
Числа е і n приймаються в якості відкритого ключа.
В якості секретного ключа використовуються числа d і n.
Крок 6. Вихідна інформація незалежно від її фізичної природи представляється в числовому двійковому вигляді. Послідовність біт розділяється на блоки довжиною L біт, де L - найменше ціле число, що задовольняє умові L? log 2 (n. +1); Кожен блок розглядається як ціле позитивне число X (i), що належить інтервалу (0, n - 1). Таким чином, вихідна інфор...