ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

"МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ПУТЕЙ СООБЩЕНИЯ»

(МИИТ)

 

СОГЛАСОВАНО:

УТВЕРЖДАЮ:

Выпускающая кафедра «Вычислительная

техника»

Директор института

Зав. кафедрой________ Ю.

(подпись, Ф.И.О.)

РОАТ

(название института, подпись, Ф.И.О.)

«_____»______________ 2015г.

«_____»______________ 2015г.

 

Кафедра «Вычислительная техника»_________________________________

(название кафедры)

Автор __, канд. физ.-мат. наук, доцент__________________

(ф.и.о., ученая степень, ученое звание)

 

Задание на контрольную работу по дисциплине

 

Криптографическая защита бизнес информации

(название дисциплины)

Направление/специальность: 230700.68 Прикладная информатика

(код, наименование специальности /направления)

Профиль/специализация:  Прикладная информатика в информационной сфере  

Квалификация (степень) выпускника: Магистр_______________________

Форма обучения: Заочная, 2-ой курс______________________________________

 

Одобрена на заседании

Учебно-методической комиссии института

Протокол №________

«____» _______________ 2015г

Председатель УМК ________ В.

(подпись, Ф.И.О.)

Одобрена на заседании кафедры

 

Протокол №_______

«___» _____________ 2015г.

Зав. кафедрой _____________ Ю.

(подпись, Ф.И.О.)

 

НЕ нашли? Не то? Что вы ищете?

Москва 2015г.


ОБЩИЕ УКАЗАНИЯ

 

.

В контрольной работе рассматривается шифрование с асимметричными ключами.

Выполненная контрольная работа предъявляется на компакт-диске, содержащем решение варианта согласно последней цифре учебного шифра, а также описание способов их получения. Кроме того, прилагается титульный лист формата А4, на котором указаны наименование дисциплины, данные студента и его учебный шифр.

 

ЗАДАНИЕ

 

Вариант 0

 

В криптосистеме RSA, составьте алгоритм для шифрования, используя оптимальное асимметричное дополнение шифрования (OAEC).

 

Вариант 1

 

В криптосистеме RSA, составьте алгоритм для дешифрования, используя оптимальное асимметричное дополнение шифрования (OAEC).

 

Вариант 2

 

Составьте алгоритм атаки циклического повторения на RSA.

 

Вариант 3

 

В ранцевой криптосистеме составьте алгоритм для шифрования.

Вариант 4

 

В ранцевой криптосистеме составьте алгоритм для дешифрования.

Вариант 5

 

Используя криптосистему Рабина с p=47 и q=11:

·        Зашифруйте P=17 и найдите зашифрованный текст.

·        Используя китайскую теорему об остатках, найдите четыре возможных исходных текста.

 

 

Вариант 6

 

Используя эллиптическую кривую E(1,2) в поле GF(11):

·        Зашифруйте исходный текст.

·        Расшифруйте зашифрованный текст.

 

Вариант 7

 

Используя эллиптическую кривую E(g4,1) в поле GF(g4):

·        Зашифруйте исходный текст.

·        Расшифруйте зашифрованный текст.

 

Вариант 8

 

Составьте алгоритм для сложения двух точек на эллиптической кривой в GF(p).

Вариант 9

 

Составьте алгоритм для сложения двух точек на эллиптической кривой в GF(2n).

 

Пример

 

Диффи и Хелман предложили принцип построения криптосистемы, основанный на открытом распределении ключей. Требуется организовать такую процедуру взаимодействия абонентов A и B по открытым каналам связи, чтобы решить следующие задачи:

1)    вначале у A и B нет никакой общей секретной информации, но в конце процедуры такая общая секретная информация (общий ключ) у A и B вырабатывается;

2)    противник, который перехватывает передачи информации, не может восстановить выработанный общий ключ A и B.

Алгоритм Диффи-Хелмана использует функцию дискретного возведения в степень P(x) = qx mod n.. Сначала генерируются два больших простых числа n и q. Эти два числа не обязательно хранить в секрете. Далее абонент A генерирует случайное число x и посылает абоненту B значение P1 = qx mod n.

Получив P1 абонент B генерирует случайное число y и посылает A вычисленное значение P2 = qy mod n .

Абонент A, получив P2 , вычисляет Kx = P2 mod n, а абонент B вычисляет Ky = P1 mod n . Алгоритм гарантирует, что числа Ky и Kx равны и могут быть использованы в качестве секретного ключа для шифрования (даже перехватив числа P1 и P2 , трудно вычислить Kx или Ky , не зная числа x и y.

 

Литература

 

. Криптография и безопасность сетей. М.: Изд-во Бином, 2010 г