|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Шифрование с помощью ПСП
Поле . - примитивный многочлен.
Матрица, соответствующая примитивному многочлену: . ; ; ; ; ; ; ; ; ;
Подпись по алгоритму Эль-Гамаля.
1. Выберем (g, p) – примитивные элементы поля GF(11): (g, p) = (7, 11). 2. Выберем : . 3. Открытый ключ: . 4. Значение хэш-функции: 5. Случайное число ; 6. ; 7. Находим S:
Цифровая подпись по алгоритму Эль-Гамаля: (2, 16).
Традиционное шифрование Метод Хилла
Зашифровать поговорку «сухой по мокрому не тужит».
; Пусть ; Пример:
Разобьем поговорку на блоки по 4 буквы:
Итак, после преобразования по методу Хилла: СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = ГСЧЧТЦУЯПДАФКЕЭЬНЕОЧХАРЕ
Цифирь Петра Первого
СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = НИРШКИОКНДФУОМОКФУЛЕОКПАОКЛЕРШФУДИБЕФУМАРШРУРАМА
8 Шифрование с помощью ключа. 8.1 Ключ С = 3 С: (18+3) mod 33 = 21 У: (20+3) mod 33 = 23 Х: (22+3) mod 33 = 25 О: (15+3) mod 33 = 18 Й: (10+3) mod 33 = 13 _: (33+3) mod 33 = 3 П: (16+3) mod 33 = 19 М: (13+3) mod 33 = 16 К: (11+3) mod 33 = 14 Р: (17+3) mod 33 = 20 Н: (14+3) mod 33 = 17 Е: (6+3) mod 33 = 9 Т: (19+3) mod 33 = 21 Ж: (7+3) mod 33 = 10 И: (9+3) mod 33 = 12
СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = ФЦШСМВТСВПСНУСПЦВРИВХЦЙЛХ
8.1 2 Ключ = «Пуст мешок стоять не будет»
; СУХОЙ_ПО_МОКРОМУ_НЕ_ТУЖИТ = ЯАДЭШХМЫУВУЪЯАЦГДФКЫПФХНХ Ключ – псевдослучайная последовательность Возьмем примитивный многочлен в поле GF(25): . Ему соответствует матрица 5x5.
; ; ; ; ; ; ; ; ;
Нужно зашифровать часть пословицы: СУХОЙ_П
СУХОЙ_П = АЫС_АМХ
Подпишем полученное сообщение. ;
возьмем p=23 и примитивный элемент поля GF(23) g=5, выберем xa=5 открытый ключ . значение хэш-функции: ; Возьмем случайное число k= 3; ; ; Проверка: Итак, получим цифровую подпись сообщения (r,s) = (10, 105)=(10, 9)=(Л, К). отправить нужно сообщение АЫС_АМХ ЛК.
Литература
1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях.-М.:КУДИЦ-ОБРАЗ, 2001.-363с
2. Лапонина О.Р. Основы сетевой безопасности:криптографические алгоритмы и протоколы взаимодействия:Курс лекций:Учеб.пособие/Под ред.В.А.Сухомлина.-М.:Интернет-Ун-т Информ.Технологий,2005.-604
3. Математические и компьютерные основы криптологии: Учеб.пособие/Харин Ю.С.,Берник В.И.,Матвеев Г.В.,Агиевич С.В.-Минск:Новое знание,2003.-381с.-
4. Мао,Венбо Современная криптография.Теория и практика=Modern cryptography/Пер.с англ.и ред.Д.А.Клюшина.- М.:Вильямс,2005.-763с
5. Молдовян Н.А.,Молдовян А.А. Введение в криптосистемы с открытым ключом:Учеб.пособие.-СПб.:БХВ-Петербург, 2005.-286с
6. Рябко Б.Я.,Фионов А.Н. Криптографические методы защиты информации:Учеб.пособие для вузов.-М.:Горячая линия-Телеком,2005.-229с - 7. Рябко Б.Я.,Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях/Рос. акад.наук.Ин-т вычисл.технологий;Сиб.гос.ун-т телекоммуникаций и информатики.-М.: Научный мир,2004.-172с. 8. Скляров Д.В. Искусство защиты и взлома информации.- СПб.:БХВ-Петербург,2004.-276с.:ил
9. 3 Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
ПРИЛОЖЕНИЕ Табл.1 Выбор полиномов для Задания 1.
Если P(x) задан неверно – (проверить!), то для четных № P(x) =13, для нечетных P(x) =7.
Табл.2. Выбор параметров для задания 2
Таблица 3. Выбор параметров для задания 4 Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.026 сек.) |