Главная страница
Навигация по странице:

  • E.Д.ТАГИЕВ, Ш.А. СУЛТАНОВА, Г.А.ИСРАФИЛОВА КОММУНИКАЦИЯ И ОСНОВЫ СИСТЕМЫ БУС ЛАБОРАТОРНЫЙ ПРАКТИКУМ НА КУРСЕМЕТОДИЧЕСКИЕ УКАЗАНИЯ

  • Баку, АзТУ, 2022, стр. Методическая инструкция публикует цель лабораторной работы, задание на работу, объяснение объекта исследования

  • T160,000 – Предназначена для студентов, обучающихся в сфере телекоммуникаций. ©AzTU 2022 ЛАБОРАТОРНАЯ РАБОТА № 1

  • 3.Лабораторное оборудование

  • 4. Краткое содержание

  • c)

  • 5. Порядок выполнения работы.

  • 6. Содержание отчета о сделанной работе

  • Асимметричные ключи Лаб. лаб 1. Методические указания e. Д. Тагиев, Ш. А. Султанова, Г. А. Исрафилова коммуникация и основы системы бус


    Скачать 157.93 Kb.
    НазваниеМетодические указания e. Д. Тагиев, Ш. А. Султанова, Г. А. Исрафилова коммуникация и основы системы бус
    АнкорАсимметричные ключи Лаб.Раб
    Дата07.04.2022
    Размер157.93 Kb.
    Формат файлаrtf
    Имя файлалаб 1.rtf
    ТипМетодические указания
    #451900

    E.Д.ТАГИЕВ, Ш.А.СУЛТАНОВА,

    Г.А.ИСРАФИЛОВА

    Коммуникация и Основы системы БУС

    ЛАБОРАТОРНЫЙ ПРАКТИКУМ НА КУРСЕ

    МЕТОДИЧЕСКИЕ УКАЗАНИЯ
    E.Д.ТАГИЕВ, Ш.А. СУЛТАНОВА,

    Г.А.ИСРАФИЛОВА

    КОММУНИКАЦИЯ И ОСНОВЫ СИСТЕМЫ БУС

    ЛАБОРАТОРНЫЙ ПРАКТИКУМ НА КУРСЕ

    МЕТОДИЧЕСКИЕ УКАЗАНИЯ

    Azərbaycan Respublikası Təhsil

    Nazirliyinin ___ saylı ______ tarixli

    əmri ilə metodik göstəriş kimi təsdiq

    edilmişdir.

    2022
    Rəyçilər:


    Azərbaycan Texniki Universitetinin “Radiotexnika və

    telekommunikasiya” kafedrasının müdiri, t.e.n.dos. M.H.Həsənov

    E.Д.Тагиев, Ш.А.Султанова, Г.А.Исрафилова Коммуникация

    и Основы системы БУС лабораторный практикум на курсе

    методические указания.


    Баку, АзТУ, 2022, стр.

    Методическая инструкция публикует цель лабораторной

    работы, задание на работу, объяснение объекта исследования,

    методическую инструкцию по выполнению работы и состоит из

    использованных схем. Методическая инструкция охватывает

    весь курс и состоит из 5 лабораторных работ.


    T160,000 – Предназначена для студентов, обучающихся в сфере

    телекоммуникаций.

    ©AzTU 2022

    ЛАБОРАТОРНАЯ РАБОТА № 1


    АСИММЕТРИЧЕСКИЕ КЛЮЧИ


    1.Цель работы:


    Изучить принцип работы асимметричных алгоритмов шифрования.


    2.Задачи по работе:


    1. Изучение метода «Вычисление ключей»;


    2 .Изучение метода «Шифрование»;


    3. Изучение метода «Дешифрование»

    4. В чем заключаются достоинства и недостатки асимметричных алгоритмов?


    3.Лабораторное оборудование:


    Персональный компьютер; Приложения, совмещающие в себе достоинства симметричных и асимметричных методов шифрования.


    4. Краткое содержание


    а) Комбинирование симметричных и асимметричных алгоритмов
    Симметричные алгоритмы и, в частности, DES -быстрые, поэтому ими удобно шифровать большие объемы информации. Однако для передачи ключа симметричного алгоритма требуется надежный канал передачи, который очень часто отсутствует. Таким образом, преимущества таких алгоритмов сводятся на нет. С другой стороны, асимметричные алгоритмы не требуют секретного канала для передачи ключа, но на практике криптосистемы с открытым ключом используются для шифрования не сообщений, а ключей.
    1. Алгоритмы шифрования с открытым ключом в среднем работают в тысячи раз медленнее, чем симметричные алгоритмы, а также они требовательны к памяти и вычислительной мощности компьютера, поэтому большие тексты кодировать этими алгоритмами нецелесообразно.
    2. Алгоритмы шифрования с открытым ключом уязвимы по отношению к криптоаналитическим атакам со знанием открытого текста. Пусть ( ), где обозначает шифртекст, – открытый текст, – функцию шифрования. Тогда, если принимает значения из некоторого конечного множества, состоящего из открытых текстов, криптоаналитику достаточно зашифровать все эти тексты, используя известный ему открытый ключ, и сравнить результаты с . Ключ таким способом ему вскрыть не удастся, однако открытый текст будет успешно определён. Возможно следующее решение: сообщение шифруется симметричным алгоритмом, что позволяет выиграть в скорости, т.к. сообщение может быть сколь угодно большим, а ключ симметричного алгоритма (обычно маленький, для DES – 56 бит) шифруется асимметричным алгоритмом

    Пример: Выбрать два простых числа р=7, д=17.
    Вычислить n=p-q=T 17=119.
    Вычислить ф(и)=(р - l)q- 1 )=96.
    Выбрать е так, чтобы е было взаимно простым с ф(и)=96 и меньше, чем ф(уг): е=5.
    Определить d так, чтобы d-e=l mod 96 и d<96‘. d=77, т.к. 77-5=385=4-96+1.
    Результирующие ключи: открытый ключ (5, 119) и закрытый ключ (77, 119).
    Пусть, например, требуется зашифровать сообщение М=19:
    С=195=66 (mod 119).
    Для дешифрования вычисляется 6677(mod 119)= 19.

    b) Шифрование с использованием алгоритма RSA
    RSA - это криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
    Задача, положенная в основу метода состоит в том, чтобы найти такую функцию y=f(x), чтобы получение обратной функции x=f-1(y), было бы в общем случае очень сложной задачей (NP-полной задачей), однако, если знать некую секретную информацию, то сделать это существенно проще. Такие функции также называют односторонними функциями с лазейкой или потайным ходом. Например, получить произведение двух чисел n=p*q просто, а разложить n на множители, если p и q достаточно большие простые числа, сложно.

    c) Асимметричное шифрование

    Это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Асимметричное шифрование используется для защиты информации при ее передаче, также на его принципах построена работа электронных подписей. Достоинства таких алгоритмов в том, что для передачи зашифрованных сообщений можно использовать открытый канал связи. Даже если злоумышленник перехватит сообщение, он не сможет прочитать его без секретного ключа. Недостатки алгоритмов на асимметричном ключе. Недостаток алгоритмов на асимметричном ключе состоит в том, что они очень медленные. В настоящий момент есть множество методов шифрования секретным ключом, которые значительно быстрее, чем любой из существующих методов шифрования открытым ключом.

    5. Порядок выполнения работы.


    I. Реализовать приложение для шифрования, позволяющее выполнять следующие действия:

    1. Вычислять открытый и закрытый ключи для алгоритма RSA:
    1) числа р и q генерируются программой или задаются из файла;
    2) числа pwq должны быть больше, чем 2128;
    3) сгенерированные ключи сохраняются в файлы: открытый ключ (е, п) - в один файл, закрытый (d, и)- в другой.

    2. Шифровать указанным в варианте симметричным алгоритмом открытый текст, а асимметричным - ключ симметричного алгоритма:
    1) шифруемый текст Т должен храниться в одном файле, открытый ключ (е, її) для алгоритма RSA - в другом;
    2) ключ К для симметричного алгоритма должен генерироваться случайным образом;
    3) зашифрованный текст должен сохраняться в одном файле, а зашифрованный асимметричным алгоритмом ключ К симметричного алгоритма - в другом;
    4) в процессе шифрования предусмотреть возможность просмотра и изменения шифруемого текста в шестнадцатеричном и символьном виде;
    5) программа должна уметь работать с текстом произвольной длины.

    II. Реализовать приложение для дешифрования.

    1. Зашифрованный текст должен храниться в одном файле, зашифрованный ключ симметричного алгоритма - в другом, а секретный ключ для алгоритма RSA - в третьем.

    2. Приложение расшифровывает зашифрованный ключ К с помощью алгоритма RSA, а затем с помощью симметричного алгоритма с ключом К расшифровывает зашифрованный текст.

    3. Расшифрованный текст должен сохраняться в файл.

    4. В процессе дешифрования предусмотреть возможность просмотра и изменения зашифрованного текста в шестнадцатеричном и символьном виде.

    5. Программа должна уметь работать с текстом произвольной длины.

    III. С помощью реализованных приложений выполнить следующие задания.

    1. Протестировать правильность работы разработанных приложений.

    2. Сделать выводы о проделанной работе.

    6. Содержание отчета о сделанной работе


    1. В чём заключается алгоритм RSA?

    2. Для чего и почему используют комбинированные криптоалгоритмы?

    3. В чём заключаются достоинства и недостатки асимметричных алгоритмов?


    4. Индивидуальное задание. Зашифровать любой текст одним из методов, с описанием и конечным результатом. У каждого студента должен быть свой пример.


    написать администратору сайта