Информационная безопасность
контрольные работы, Информатика, программирование Объем работы: 17 стр. Год сдачи: 2012 Стоимость: 9 бел рублей (290 рф рублей, 4.5 долларов) Просмотров: 349 | Не подходит работа? |
Оглавление
Введение
Заключение
Заказать работу
Содержание
Задания на контрольную работу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Пример выполнения заданий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Приложение А. Алгоритм шифрования ГОСТ 28147-89 . . . . . . . . . . . . . . . . . . . . . . . . . .8
Приложение Б. Символы кириллицы (альтернативная кодовая таблица ASCII) . . . . . 11
Приложение В. Блок подстановки в алгоритме шифрования ГОСТ 28147-89 . . . . . . . 12
Приложение Г. Алгоритм шифрования RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Приложение Д. Таблица простых чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Приложение Е. Функция хеширования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Приложение Ж. Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Задания на контрольную работу . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
Пример выполнения заданий . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Приложение А. Алгоритм шифрования ГОСТ 28147-89 . . . . . . . . . . . . . . . . . . . . . . . . . .8
Приложение Б. Символы кириллицы (альтернативная кодовая таблица ASCII) . . . . . 11
Приложение В. Блок подстановки в алгоритме шифрования ГОСТ 28147-89 . . . . . . . 12
Приложение Г. Алгоритм шифрования RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Приложение Д. Таблица простых чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Приложение Е. Функция хеширования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Приложение Ж. Электронная цифровая подпись . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Задания на контрольную работу
Задание №1. Шифр Цезаря.
Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.
Задание №2. Алгоритм шифрования ГОСТ 28147-89.
Выполните первый цикл алгоритма шифрования ГОСТ 28147 89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Фразу придумайте сами (не такую, как в примере). Первый подключ содержит первые 4 буквы.
Задание №3. Алгоритм шифрования RSA.
Сгенерируйте открытый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни (не такие, как в примере). Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.
Задание №4. Функция хеширования.
Найдите хеш–образ своей Фамилии, используя хеш–функцию
,
где n = pq, p, q взять из Задания №3.
Задание №5. Электронная цифровая подпись.
Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.
Задание №1. Шифр Цезаря.
Используя шифр Цезаря, зашифруйте свои данные: Фамилию Имя Отчество.
Задание №2. Алгоритм шифрования ГОСТ 28147-89.
Выполните первый цикл алгоритма шифрования ГОСТ 28147 89 в режиме простой замены. Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Фразу придумайте сами (не такую, как в примере). Первый подключ содержит первые 4 буквы.
Задание №3. Алгоритм шифрования RSA.
Сгенерируйте открытый и закрытый ключи в алгоритме шифрования RSA, выбрав простые числа p и q из первой сотни (не такие, как в примере). Зашифруйте сообщение, состоящее из ваших инициалов: ФИО.
Задание №4. Функция хеширования.
Найдите хеш–образ своей Фамилии, используя хеш–функцию
,
где n = pq, p, q взять из Задания №3.
Задание №5. Электронная цифровая подпись.
Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.
Схема подписи RSA
Криптосистема с открытым ключом RSA может использоваться не только для шифрования, но и для построения схемы цифровой подписи.
Для создания подписи сообщения M отправитель
1. вычисляет хеш-образ r = h(M) сообщения M с помощью некоторой хеш-функции;
2. зашифровывает полученный хеш-образ r на своем секретном ключе (d,n) , т.е. вычисляет значение s = rd mod n , которое и является подписью.
Для проверки подписи получатель
1. расшифровывает подпись s на открытом ключе (e,n) отправителя, т.е. вычисляет r’ = se mod n и таким образом восстанавливает предполагаемый хеш-образ r’ сообщения M;
2. вычисляет хеш-образ h(M) = r сообщения M с помощью той же самой хеш-функции, которую использовал отправитель;
3. сравнивает полученные значения r и r’. Если они совпадают, то подпись правильная, отправитель действительно является тем, за кого себя выдает, и сообщение не было изменено при передаче.
Криптосистема с открытым ключом RSA может использоваться не только для шифрования, но и для построения схемы цифровой подписи.
Для создания подписи сообщения M отправитель
1. вычисляет хеш-образ r = h(M) сообщения M с помощью некоторой хеш-функции;
2. зашифровывает полученный хеш-образ r на своем секретном ключе (d,n) , т.е. вычисляет значение s = rd mod n , которое и является подписью.
Для проверки подписи получатель
1. расшифровывает подпись s на открытом ключе (e,n) отправителя, т.е. вычисляет r’ = se mod n и таким образом восстанавливает предполагаемый хеш-образ r’ сообщения M;
2. вычисляет хеш-образ h(M) = r сообщения M с помощью той же самой хеш-функции, которую использовал отправитель;
3. сравнивает полученные значения r и r’. Если они совпадают, то подпись правильная, отправитель действительно является тем, за кого себя выдает, и сообщение не было изменено при передаче.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.