Криптографическая защита в телекоммуникациях - Контрольная работа

бесплатно 0
4.5 85
Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Открытые данные, разбитые на 64-разрядные блоки зашифровываются в режиме гаммирования путем поразрядного суммирования по модулю 2 в сумматоре СМ5 с гаммой шифра Гш, которая вырабатывается блоками по 64 бита, т.е. где М - определяется объемом шифруемых данных. i-й 64-разрядный блок, i=1?M, число двоичных разрядов в блоке может быть меньше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока отбрасывается. Синхропосылка вводится в N1 и N2 так, что значение S1 вводится в 1-й разряд N1, значение S2 вводится во 2-й разряд N2 и т.д., значение S32 вводится в 32-й разряд N1 ; значение S33 вводится в 1-й разряд N2, значение S34 вводится во 2-й разряд N2 и т.д., значение S64 вводится в 32-й разряд N2. Значение блока является результатом суммирования по модулю 2 в СМ5 значения из блока со значением 1-го разряда N1, значение блока является результатом суммирования по модулю 2 в СМ5 значения из блока со значением 2-го разряда N1 и т.д.. значение блока является результатом суммирования по модулю 2 в СМ5 значения из блока со значением 32-го разряда N2. Для получения следующего 64-разрядного блока гаммы шифра заполнение N4 суммируется по модулю (232-1) в сумматоре СМ4 с константой С1 из N6, заполнение N3 суммируется по модулю 232 в сумматоре СМ3 с константой С2 из N5.Задание: Сформировать ключ Кі для заданного цикла шифрования i в режиме электронная кодовая книга, если: для варианта 18 начальный ключ К равен (33, 8, 29, 17, 19, 105, 9, 36) Решение: На каждой итерации используется новое значение ключа (длиной 48 бит). Ключ представляет собой 64-битовый блок с 8 битами контроля по четности, расположенными в позициях 8, 16, 24, 32, 40, 48, 56, 64. Первые четыре строки матрицы определяют, как выбираются биты последовательности (первым битом будет бит 57 ключа шифра, затем бит 49 и т.д., а последними битами - биты 44 и 36 ключа). Следующие четыре строки матрицы определяют, как выбираются биты последовательности (т.е. последовательность будет состоять из бит 63, 55, 47,...,12, 4 ключа шифра).Сгенерировать ключи, открытый К0 и секретный Кс, ключи, для шифрования и расшифрования, зашифровать сообщение М и расшифровать его. Убедиться , что ключи сгенерированы правильно. Если выбрать и - взаимно простые числа, т.е. Эта задача решается в ходе вычисления в соответствии с алгоритмом Евклида. Дополнительно на каждом шаге вычисляются координаты двух векторов: , .Сгенерировать псевдослучайную последовательность чисел с помощью линейного конгруэнтного генератора, если его параметры равны: Х0=5, а=2, с=9, N=72 (18 вариант); Сгенерировать 8 десятичных чисел, перевести их в двоичный вид*, зашифровать поточным способом сообщение М=(33, 8, 29, 17, 19, 105, 9, 36)*. Ответ представить в виде последовательности десятичных чисел*. *При переводе последовательности десятичных чисел в двоичный код использовать восьмибитовое представление десятичного числа, считать, что правое десятичное число соответствует младшим разрядам двоичного числа. Получаемая последовательность зависит от выбора стартового числа X0 и при разных его значениях получаются различные последовательности случайных чисел.

План
Содержание

1. Симметричная криптосистема ГОСТ 28147-89

2. Симметричная криптосистема DES

3. Асимметричая криптосистема RSA

4. Поточная система шифрования

Список литературы

1. Симметричная криптосистема ГОСТ 28147-89

Список литературы
1. ГОСТ 28147-89.

2. Харин Ю.С., Берник В.И., Матвеев Г.В., Агиевич С.В. Основы криптологии. Мн. Новое знание, 2003г.

3. Криптогафическая защита информации в телекоммуникационных системах: Учебно-методическое пособие для студ. спец. «Сети телекоммуникаций» и «Защита информации в телекоммуникациях» всех форм обуч.: В 2 ч. Ч.1/ В.Ф. Голиков, А.В. Курилович. - Мн.: БГУИР, 2006. - 55 с.: ил.

4. Романец Ю.В. Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М. Радио и связь, 1999 г.

Размещено на

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?