Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
федеральное государственное бюджетное образовательное учреждение
высшего
профессионального образования
«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ
СООБЩЕНИЯ»
СОГЛАСОВАНО:
УТВЕРЖДАЮ:
Выпускающей ка
федрой
«Вычислительная техника»
Проректор
-
директор Российской
открытой академии транспорта
Зав. кафедрой
____________________В.Ю. Горелик
(подпись, Ф.И.О.)
« ___ » _____________ 20 ____ г.
____________________ В.И. Апатцев
(подпись, Ф.И.О.)
« ___ » ___
__________ 20 ____ г.
Кафедра:
«Вычислительная техника»
(название кафедры)
Авторы:
Ермаков А.Е., к.тех.н, доц.
(ф.и.о., ученая степень, ученое звание)
ЗАДАНИЕ НА КОНТРОЛЬНУЮ РАБОТУ ПО
ДИСЦИПЛИН
Е
«Информационная безопасность»
(название дисциплины)
Н
аправление/специальность:
230700.62. Прикладная информатика
(код, наименование специальности /направления)
Профиль/специализация:
«Прикладная информатика в информационной сфере» (ИИ)
Квалификация (степень) выпускника:
бакалавр
Форма обучения:
заочная
Од
обрена на заседании
Учебно
-
методической комиссии РОАТ
Протокол №_____
« ___ » _____________ 20 ____ г.
Председатель УМК ____________ А.В.Горелик
(подпись, Ф.И.О.)
Одобрена на заседании кафедры
«Вычислительная техника»
Протокол №_____
« ___ » _____________
20 ____ г.
Зав. кафедрой ____________ В.Ю. Горелик
(подпись, Ф.И.О.)
Москва 2013 г.
ОБЩИЕ УКАЗАНИЯ
К
онтрольная
работа выполняется на листах формата А4. На титульном
листе должны быть указаны данные студента и его учебный шифр.
Для выполнения контрольной
работы необходимо:
изучить методические указания и рекомендуемую литературу;
определить свой вариант задания;
изучить заданные алгоритмы шифрования;
зашифровать свою фамилию и полное имя методом гаммирования и по
алгоритму
RSA
;
выполнить проверку путем де
шифрования шифротекста.
В контрольной работе
должны быть выполнены все пункты задания,
которое приводится в начале работы. К
онтрольные
работы, не
соответствующие указанным требованиям, возвр
а
щаются студенту без
рецензии.
ЗАДАНИЕ НА КОНТРОЛЬНУЮ РАБОТУ
Контр
ольная работа состоит из двух задач.
ЗАДАЧА 1
Зашифровать фамилию и полное имя студента методом гаммирования.
Под
гамм
ированием
понимают процесс наложения по определенному закону
(чаще всего с
использованием операции
сло
жения по модулю 2
)
гаммы
ши
ф
ра на о
ткрытые данные.
Гамма шифра
–
это псевдослучайная
последовател
ь
ность
целых чисел, для генерации которых
наиболее часто
применяется так называемый линейный конгруэнтный генератор.
Закон
функционирования такого
генератор
а
описывается
соотношение
м:
(1)
где
–
текущее число последовательности;
-
предыдущее число
посл
е
довательности;
А, С
и
М
–
константы;
М
–
модуль;
А
–
множитель;
С
–
пр
и
ращение;
–
порождающее чис
ло.
Текущее псевдослучайное число
получают из предыдущего числа
умножением его на коэффициент
А,
сложением с
при
ращением
С
и
вычислением
целочисленного
остатка от деления на модуль
М
. Данное
уравн
е
ние генерир
ует псевдослучайные числа с периодом
по
вторения,
который з
а
висит от выбираемых значений параметров
А, С
и
М
. Значение
модуля
М
б
е
ре
т
ся равным
2
n
,
либо равным простому числу, например
.
Пр
и
ращение
С
должно быть взаимно простым с
M
, ко
эффициент
А
должен быть нечетным чи
с
лом.
Вариант задания определяется в соответствии с табл. 1.
Таблица 1
Константа
Значение
7
А
9
С
Сумма двух последних цифр
шифра
М
64
Шифрование текста методом гаммирования рекомендуетс
я выполнять
в следующей последовательности:
1. Определить константы шифрования по табл. 1.
2. Каждой букве шифруемого текста поставить в соответствие
десяти
ч
ное число по табл. 2.
Таблица 2
А
Б
В
Г
Д
Е
Ж
З
И
Й
К
Л
М
Н
О
П
Р
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ъ
Ы
Ь
Э
Ю
Я
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
2. Сгенерировать гамму шифра в соответствии с выражением (1).
3. Полученные числа (шифруемый текст и гамма шифра) перевести в
двоичный. Замечан
ие. Каждое число представляется байтом.
4. Наложить гамму шифра на шифруемый текст по формуле (2):
, (2)
где
–
-
ый символ шифрограммы, представленный в двоичном коде;
–
-
ый символ исходного текста, представленный в двоичном коде.
5. Полученную шифрограмму перевести в десятичный код и по табл. 2
получить текстовую форму шифрограммы. Замечание. В процессе
выполн
е
ния операции с
ложение по модулю 2 могут получиться числа
больше 32. В этом случае рекомендуется выполнить операцию
.
Однако при д
е
шифровке необходимо использовать исходное число.
6. Выполнить проверку шифрования путем наложения гаммы шифра на
шифр
ограмму.
ЗАДАЧА
2
Зашифровать фамилию и полное имя студента по алгоритму
RSA
.
П
о
рождающие числа выбрать в соответствии с табл. 3. Причем число
p
выбирается по последней цифре шифра, а число
q
–
по предпоследней ци
ф
ре.
Таблица 3
Цифра
0
1
2
3
4
5
6
7
8
9
p
7
11
13
17
19
23
29
19
17
13
q
23
19
29
7
13
11
19
11
23
29
Замечание. Если числа
p
и
q
совпадают, то следует взять другое большее
простое число.
Шифрование текста по алгоритму
RSA
рекомендуется выполнять в
следующей последовательности:
1. Определить по
рождающие числа по табл. 3.
2. Каждой букве шифруемого текста поставить в соответствие
десяти
ч
ное число по табл. 2.
3. Вычислить произведение порождающих чисел
.
4. Вычислить функцию Эйлера по формуле:
5. Выбр
ать открытый ключ шифрования
, который должен
уд
о
влетворять следующим неравенствам:
Значение
выбирается произвольным образом из указанного диапазона
чисел, а наибольший общий делитель (
НОД)
и функции Эйлера должен
быть равен 1, т.е. эти два числа должны быть взаимно простыми. Так как
порождающие числа с точки зрения криптографии ничтожно малы, то
рекоме
н
дуется соблюдать два дополнительных условия:
.
6. Вычислить секретный ключ
по формуле:
При вычислении
рекомендуется выполнить
ряд
последователь
ных
умножений, выполняя каждый раз приведение по модулю.
Например,
нео
б
ходимо выч
ислить 25 степень некоторого числа
a
по модулю
n
:
. Представим степень 25 в виде целых степеней 2:
.
Таким образом, нам необходимо вычислить 8 и 16 степени числа
а
. Для
в
ы
числения 8 степени воспользуемся выраже
нием:
.
Для вычисления 16 степени, полученное на предыдущем шаге число
необх
о
димо возвести в квадрат и привести его по модулю.
7. Зашифровать исходный текст по формуле:
,
где
–
-
ый символ шифрограммы, представленный в десятичном коде;
–
-
ый символ исходного текста, представленный в десятичном коде.
8. Выполнить проверку, дешифровав шифрограмму по формуле:
.