Ім'я файлу: курсова.docx
Розширення: docx
Розмір: 1710кб.
Дата: 25.11.2022
скачати
Пов'язані файли:
Галандзовський.docx
Список 2 курсу графік.docx

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ДЕРЖАВНА СЛУЖБА УКРАЇНИ З НАДЗВИЧАЙНИХ СИТУАЦІЙ

ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ

Кафедра управління

інформаційною безпекою



КУРСОВА РОБОТА

з дисципліни: "Прикладна криптологія"

Виконав:

курсант групи КБ-41

Горжієвська О.О.

Перевірив:

доцент кафедри УІБ

Кухарська Н.П.

Львів – 2020

ЗМІСТ

ВСТУП 3

ЗАВДАННЯ 4

РОЗДІЛ 1. ОПИС ЗАДАНИХ СИСТЕМ ШИФРУВАННЯ 5

РОЗДІЛ 2. СИМЕТРИЧНЕ ШИФРУВАННЯ. АФІННИЙ ШИФР 7

РОЗДІЛ 3. АСИМЕТРИЧНЕ ШИФРУВАННЯ. АЛГОРИТМ RSA 11

ВИСНОВОК 13

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 14

ВСТУП

Криптографічний алгоритм, або шифр - це математична формула, що описує процеси шифрування і розшифрування. Щоб зашифрувати відкритий текст, криптоалгоритм працює в сполученні з ключем - словом, числом або фразою.

Криптографічних алгоритмів існує безліч. Їх призначення в загальних рисах зрозуміло: захист інформації. Захищати ж інформацію потрібно від різних загроз і різними способами. Щоб правильно задіяти криптоалгоритм(КА), тобто забезпечити надійний і адекватний захист, потрібно розуміти, які бувають КА і який тип алгоритму краще пристосований для вирішення конкретного завдання.

Мета курсової роботи: отримання практичних навичок щодо шифрування повідомлень та їх розшифрування за допомогою криптографічних алгоритмів.

Завдання до курсової роботи передбачає: розробку алгоритму шифрування та розшифрування вхідних повідомлень у середовищі програмування «Python» за допомогою двох алгоритмів шифрування.

ЗАВДАННЯ

1. Симетричне шифрування.
Вибрати ключі та розробити блок-схему алгоритму та програму для шифрування файлу даних афінним шифром 2+(і mod 4) порядку. Тип афінного шифру визначається останньою цифрою і номера залікової книжки (НЗК).

2. Асиметричне шифрування.

2.1. Зашифрувати Слово відкритого тексту за алгоритмом RSA. Слово визначається останньою цифрою і НЗК і задано в таблиці 1. Для генерування використати числа p та q, які визначаються передостанньою цифрою j НЗК і задані в таблиці 2. Букви тексту замінити натуральними числами, що відповідають порядковому номеру букви латинської абетки. Наприклад, А=00, B=01, C=02 і т.д.


2.2. Скласти блок-схему алгоритму та написати програму шифрування однієї сторінки текстового файлу алгоритмом RSA для вхідних даних із завдання 2.1.

РОЗДІЛ 1. ОПИС ЗАДАНИХ СИСТЕМ ШИФРУВАННЯ

Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами.

Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу.

Асиметричні алгоритми шифрування – алгоритми шифрування, які використовують різні ключі для шифрування та розшифрування даних.

Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналі цілком відпала.

Алгоритм RSA

Алгоритми RSA є класикою асиметричної криптографії. У ньому в якості необоротного перетворення відправки використовується зведення цілих чисел у великі ступеня за модулем.

Алгоритм RSA стоїть біля витоків асиметричної криптографії. Він був запропонований трьома дослідниками –математиками: Рональдом Рівестом (R. Rivest), Аді Шамір (A. Shamir) та Леонардом Адльманом (L. Adleman) в 1977-78 роках.

Першим етапом будь-якого асиметричного алгоритму є створення пари ключів: відкритого та закритого, та поширення відкритого ключа "по всьому світу".

Насправді операції зведення в ступінь великих чисел досить трудомісткі для сучасних процесорів, навіть якщо вони проводяться за оптимізованими за часом алгоритмами. Тому зазвичай весь текст повідомлення кодується звичайним блоковим шифром (набагато більш швидким), але з використанням ключа сеансу, а от сам ключ сеансу шифрується якраз асиметричним алгоритмом за допомогою відкритого ключа одержувача і поміщається в початок файлу.

Порівняння симетричних з асиметричними криптосистемами


В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.

Переваги:

  • Швидкість (за даними Applied Cryptography - на 3 порядки вище);

  • Простота реалізації (за рахунок більш простих операцій);

  • Менша необхідна довжина ключа для порівнянної стійкості;

  • Вивченість (за рахунок більшого віку).

Недоліки:

  • Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950, для 1000 - 499500 і т. д.

  • Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам.

Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування.

Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.

РОЗДІЛ 2. СИМЕТРИЧНЕ ШИФРУВАННЯ. АФІННИЙ ШИФР

Афінні шифри є підкласом шифрів заміни, що містять як частковий випадок шифр Віженера і шифр перестановки з фіксованим періодом.

Моноалфавітні k-грамні шифри заміни є блоковими шифрами з періодом k. Відповідно, шифри простої заміни можна трактувати як блокові шифри з періодом 1.

Шифр зсуву k-го порядку (шифр Віженера з періодом k)
Шифр зсуву k-го порядку (шифр Віженера з періодом k).

Ключ: S є Znk.

Шифрування. Повідомлення розбивається на k-грами. Кожна k-грама X заміщується k-грамою E(X)=X+S.

Розшифрування. Кожна k-грама X' криптотексту заміщується k-грамою D(X’)=X’+S’, де S’=-S є розшифровуючим ключем.

Mk(Zn) позначаємо множину матриць розміру k х k з коефіцієнтами з кільця Zn; GLk(Zn) - підмножину оборотних матриць. Для A є GLk(Zn) обернену до неї матрицю позначаємо А-1. Добутком АХ матриці A=(aii) з Mk(Zn) на вектор- стовпчик X=(x1,…,xk) із Znk є вектор-стовпчик.

Розглянемо докладніше випадок k= 2, тобто біграмний лінійний шифр

(Оскільки номер залікової - 17054, згідно завдання значення і=4. Тому будемо розглядати афінний шифр:[2+(і mod 4)=2] порядку)





Реалізація в програмі Python

1.Перевірка матриці на оборотність, значення визначника матриці:





В кінці отримаємо результат: дана матриця є оборотною, НСД для визначника матриці і кількості букв в алфавіті дорівнює одиниці. За допомогою розширеного алгоритму Евкліда знайдено обернене значення визначника матриці, яке дорівнює значенню 16.

2. Процес шифрування:

Результат шифрування



3. Процес розшифрування:



Результат розшифрування



РОЗДІЛ 3. АСИМЕТРИЧНЕ ШИФРУВАННЯ. АЛГОРИТМ RSA



Завдання: зашифрувати слово “CAT”, значення p=7, g=13.

Нехай абонент В, хоче передати повідомлення абоненту А. Для цього абоненту А, необхідно передати абоненту В два відкритих ключі. Це значення n та e. Де n=p*g, e - довільне просте число, яке менше за значення n та має НСД з числом функції Ейлера один. Переведемо слово САТ в числа.

А=0. С=2. Т=19. Маємо таку послідовність: 2, 0, 19

Маючи значення n=91, e=35, отримаємо зашифроване повідомлення: 46, 0, 24

Програма шифрування



Програма розшифрування



Результат програми



ВИСНОВОК

В курсовій роботі коротко розглянуто криптографічні алгоритми шифрування. Серед них, афінний шифр та RSA. Під час виконання роботи отримано практичні навички щодо шифрування повідомлень та їх розшифрування за допомогою криптографічних алгоритмів. Розроблено алгоритми шифрування та розшифрування вхідних повідомлень у середовищі програмування «Python» за допомогою двох алгоритмів.

В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

Перелік джерел:

  1. Криптография . [Електронний ресурс]. – Доступний з http://cryptolog.ru/

  2. Криптоалгоритмы: справочник. [Електронний ресурс]. – Доступний з http://www.bytemag.ru/articles/detail.php?ID=9058

  3. Атаки на алгоритмы шифрования. [Електронний ресурс]. – Доступний з http://www.bytemag.ru/articles/detail.php?ID=9053

  4. Информационная безопасность - Криптография. [Електронний ресурс]. – Доступний з http://itbezopasnost.ru/kriptografiya.html

Перелік літератури:

    1. Шеннон К. Теория связи в секретных системах / Шеннон К. // Работы по теории информации и кибернетике. – М. : Изд. Иностр. Лит, 1963. – С. 333 – 402.

    2. Вербіцький О. В. Вступ до криптології / О. В. Вербіцький. – Львів: "ВНТЛ", 1998.

    3. Лагун А. Е. Криптографічні системи та протоколи / А. Е. Лагун // Навч. посібник. – Львів : Вид-во Львівської політехніки, 2013. – 96 с.

    4. Венбо Мао. Современная криптография. Теория и практика. М: Вильямс, 2005. – 768 с.

скачати

© Усі права захищені
написати до нас