Пример получения открытого ключа ⇐ ПредыдущаяСтр 7 из 7
Для шифрования сообщение сначала разбивается на блоки, по размерам равные числу элементов последовательности в рюкзаке. Затем, считая, что единица указывает на присутствие элемента последовательности в рюкзаке, а ноль — на его отсутствие, вычисляются полные веса рюкзаков - по одному рюкзаку для каждого блока сообщения. В качестве примера возьмем открытое сообщение «АБРАМОВ», символы которого представим в бинарном виде в соответствии с табл. 3. Результат шифрования с помощью открытого ключа {62, 93, 186, 403, 417, 352, 315, 210} представлен в табл.11. Таблица 11 Пример шифрования
Для расшифрования сообщения получатель должен сначала определить n-1, такое что (n * n-1) mod m = 1. Затем каждое значение шифрограммы умножается на n-1 по модулю m и с помощью закрытого ключа определяются биты открытого текста. В нашем примере сверхвозрастающая последовательность равна {2, 3, 6, 13, 27, 52, 105, 210}, m = 420, n = 31. Значение n-1 равно 271 (31*271 mod 420 = 1). Таблица 12 Пример расшифрования
В заключении следует отметить, что задача вскрытия данного способа шифрования успешна решена Шамиром и Циппелом в 1982 г. Задание на лабораторную работу. В лабораторной работе необходимо зашифровать свою фамилию тремя рассмотренными выше способами. При оформлении отчета необходимо привести исходное сообщение (фамилию) и таблицы генерации ключей, шифрования и расшифрования (см. табл.5-12). Для первых двух способов принять, что код символа соответствует его положению в алфавите, для третьего – в соответствии с табл.3.
СПИСОК ЛИТЕРАТУРЫ 1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си – М.: ТРИУМФ, 2002. – 816 с. 2. Введение в криптографию. Под. ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с. 3. Зегжда Д.П., Иващко А.М. Основы безопасности информационных систем. – М.: Горячая линия - Телеком, 2000. – 452 с. 4. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта: Учебник для вузов ж.-д. транспорта. – М.: УМК МПС России, 2002. – 328 с. 5. National Institute of Standards and Technology (NIST). FIPS Pub 46-3 (Federal information processing standards publication): Data Encryption Standard (DES). Oct. 1999. http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf 6. Винокуров А.Ю. Традиционные криптографические алгоритмы. http://www.enlight.ru/crypto/algorithms/algs.htm
СОДЕРЖАНИЕ
ВВЕДЕНИЕ .................................................................................................. 3 1. ОСНОВЫ КРИПТОГРАФИИ.................................................................. 4 2. ЛАБОРАТОРНАЯ РАБОТА № 1........................................................... 4 3. ЛАБОРАТОРНАЯ РАБОТА № 2........................................................... 4 4. ЛАБОРАТОРНАЯ РАБОТА № 3........................................................... 4 5. ЛАБОРАТОРНАЯ РАБОТА № 4........................................................... 4 6. ЛАБОРАТОРНАЯ РАБОТА № 5........................................................... 4 СПИСОК ЛИТЕРАТУРЫ ............................................................................ 28 ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|