• #
  • #
  • #
Личный кабинет Регистрация
Курсовые
Дипломные
Рефераты
Контрольные
Магистерские
 

мы выполняем

все типы

работ

по всем

дисциплинам

Оформить заказ через форму сайта 24 часа!

+7 (929) 539 14 20

+ 7 (929) 545 10 02

 

Консультант ежедневно

с 10:00 до 20:00

Московская область, г.Сергиев-Посад, ул.Вознесенская,

д. 55 офис 45



Просмотр работы

Предметы

нет

Номер работы: 3906
Год защиты: 2017
Тип работы: задачи
Дисциплина: Информационная безопасность
Количество страниц: 19
Цена: 200.00 руб.

Описание работы

Работа выполнена в строгом соответствии с предъявленными требованиями при оформлении заказа на услугу. При условии, что требования предоставлены не были, мы оформляли работу по нашим стандартам, которые отражены в условиях сотрудничества. Условия сотрудничества являются неотъемлемой частью пользования услугами данного сайта. Каждый пользователь услугами данного сайта заведомо соглашается с условиями сотрудничества. Ознакомиться с условиями сотрудничества можно при регистрации на сайте и в дальнейшем в личном кабинете.

Содержание

ЗАДАЧА 1\n\nЗашифровать фамилию и полное имя студента методом гаммирования. Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность целых чисел, для генерации которых наиболее часто применяется так называемый линейный конгруэнтный генератор. Закон функционирования такого генератора описывается соотношением:\n (1)\nгде Ti – текущее число последовательности; Ti–1 – предыдущее число последовательности; А, С и М – константы; М – модуль; А – множитель; С – приращение; T0 – порождающее число.\nТекущее псевдослучайное число Ti получают из предыдущего числа Ti–1 умножением его на коэффициент А, сложением с приращением С и вычислением целочисленного остатка от деления на модуль М. Данное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выбираемых значений параметров А, С и М. Значение модуля М берется равным 2n, либо равным простому числу, например M=231–1. Приращение С должно быть взаимно простым с M, коэффициент А должен быть нечетным числом.\nВариант задания определяется в соответствии с табл. 1.\nТаблица 1\nКонстанта Значение\nT0 7\nA 9\nC Сумма двух последних цифр шифра\nM 64\nШифрование текста методом гаммирования рекомендуется выполнять в следующей последовательности:\n1. Определить константы шифрования по табл. 1.\n2. Каждой букве шифруемого текста поставить в соответствие десятичное число по табл. 2.\nТаблица 2\nА Б В Г Д Е Ж З И Й К Л М Н О П Р\n1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17\nС Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я \n\n18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 \n2. Сгенерировать гамму шифра в соответствии с выражением (1).\n3. Полученные числа (шифруемый текст и гамма шифра) перевести в двоичный. Замечание. Каждое число представляется байтом.\n4. Наложить гамму шифра на шифруемый текст по формуле (2):\n (2)\nгде Шi – i - ый символ шифрограммы, представленный в двоичном коде; Ci – i - ый символ исходного текста, представленный в двоичном коде.\n5. Полученную шифрограмму перевести в десятичный код и по табл. 2 получить текстовую форму шифрограммы. Замечание. В процессе выполнения операции сложение по модулю 2 могут получиться числа больше 32. В этом случае рекомендуется выполнить операцию mod32. Однако при дешифровке необходимо использовать исходное число.\n6. Выполнить проверку шифрования путем наложения гаммы шифра на шифрограмму.\nЗАДАЧА 2\n\nЗашифровать фамилию и полное имя студента по алгоритму RSA. Порождающие числа выбрать в соответствии с табл. 4. Причем число p выбирается по последней цифре шифра, а число q – по предпоследней цифре.\nТаблица 4\nЦифра 0 1 2 3 4 5 6 7 8 9\np 7 11 13 17 19 23 29 19 17 13\nq 23 19 29 7 13 11 19 11 23 29\nЗамечание. Если числа p и q совпадают, то следует взять другое большее простое число.\nШифрование текста по алгоритму RSA рекомендуется выполнять в следующей последовательности:\n1. Определим порождающие числа по табл. 3.\n2. Каждой букве шифруемого текста поставить в соответствие десятичное число по табл. 2.\n3. Вычислить произведение порождающих чисел N = p•q.\n4. Вычислить функцию Эйлера по формуле:\n .\n5. Выбрать открытый ключ шифрования KОТК, который должен удовлетворять следующим неравенствам:\n \nЗначение KОТК выбирается произвольным образом из указанного диапазона чисел, а наибольший общий делитель (НОД)KОТК и функции Эйлера должен быть равен 1, т.е. эти два числа должны быть взаимно простыми. Так как порождающие числа с точки зрения криптографии ничтожно малы, то рекомендуется соблюдать два дополнительных условия: KОТК ≠ p, KОТК ≠ q.\n6. Вычислить секретный ключ KСЕК по формуле:\n .\nПри вычислении KСЕК рекомендуется выполнить ряд последовательных умножений, выполняя каждый раз приведение по модулю. Например, необходимо вычислить 25 степень некоторого числа a по модулю n: a25 modn. Представим степень 25 в виде целых степеней 2:\n \nТаким образом, нам необходимо вычислить 8 и 16 степени числа а. Для вычисления 8 степени воспользуемся выражением:\n .\nДля вычисления 16 степени, полученное на предыдущем шаге число необходимо возвести в квадрат и привести его по модулю.\n7. Зашифровать исходный текст по формуле:\n ,\nгде Шi – i - ый символ шифрограммы, представленный в десятичном коде; Ci – i - ый символ исходного текста, представленный в десятичном коде.\n8. Выполнить проверку, дешифровав шифрограмму по формуле:\n .\n

Дополнительная информация

Заказать дополнительную информацию по работе такую как: изначальные требования и т.п., а также уточнить текущий уровень уникальности можно отправив заявку на почту zakaz@simple-five.ru, в которой указать вопрос и приложить ссылку на работу.

Оформить заказ через форму сайта 24 часа!

+7 (929) 539 14 20

+ 7 (929) 545 10 02

 

Консультант ежедневно

с 10:00 до 20:00

Московская область, г.Сергиев-Посад, ул.Вознесенская,

д. 55 офис 45