Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 6

1. Зашифрувати повідомлення «(Своє повне ім'я і прізвище)» методом простої підстановки, алфавіт російський. Визначити розмірність простору ключів nk, H(k), tб і l0, якщо потужність криптоаналітичної системи вар/с. Розшифруйте повідомлення і перевірте однозначність процедури зашифрування-розшифрування.

2. Зашифрувати повідомлення з попереднього завдання використовуючи шифр Віжінера Визначити розмірність простору ключів nk, H(k), tб и l0, якщо потужність криптоаналітичної системи вар/с. Розшифруйте повідомлення і перевірте однозначність процедури за шифрування-розшифрування.

Ключ: “небосвод”, .

3. Зашифруйте повідомлення «2,7,9, D, А, 3, 8, D, С, 1, А» яке представлене в шістнадцятирічній системі числення, потоковим методом, використовуючи ключ

K{0110,1110,1010,1000,1011,1001,1111,0011,1100,1000,1101}.

Знайдіть повну безліч ключів і безпечний час такої криптосистеми, якщо символи ключа з'являються рівно ймовірно і незалежно. Розшифруйте повідомлення.

4. Вирішити задачу 4 для інших значень ключа.

5. Зашифруйте повідомлення М = “НЕБО_ЗІРКОВЕ”, використовуючи шифр полі підстановки з числом підстановок nn = 5. Розшифруйте криптограму та визначте основні параметри такого шифру: nk, H(k), tб и l0, при вар/с

1.5 Контрольні запитання

1.  Сутність алгоритму потокового шифрування.

2.  Якими властивостями володіють безумовно стійкі криптоагоритми.

3.  Визначте безпечний час для криптоалгоритму Віжінера з довжиною блока ключа 32 біт, якщо потужність криптоаналітичної системи  вар/с

4.  Дайте визначення обчислювально стійких систем. Що розуміється під відстанню єдності для безумовно і обчислювально стійких криптосистем?

5.  Дайте визначення надмірності.

6.  У чому відмінність безумовно стійких і обчислювально стійких криптосистем?

7.  Що розуміється під структурною скритністю?

8.   Які основні показники оцінки крипостійкості?

9.  Що собою представляють Афінні перетворення?

10. Дати визначення блокового шифру.

11. Суть складового шифру.

12. Суть шифру монопідстановки.

13. Визначити кількість ключів, які можуть бути використані в шифрі монопідстановки.


Практичне заняття №2

2. Несиметричні криптоалгоритми

2.1 Мета

Вивчити основні методи несиметричного криптографічного перетворення інформації та застосування елементарних несиметричних шифрів [1-3, 6, 8-13].

2.2 Теоретичні відомості
Оцінка стійкості і складності

RSA доказово стійка система (криптоалгоритм). Основною задачею  для RSA є знаходження ключової пари (Ek, Dk) і параметрів.

Кількість пар (Ek, Dk) для заданого N :

Якщо числа Р-1 і Q-1 є великі і в канонічному розкладанні мають мало співмножників, то кількість ключів буде максимальною.

Числа Р і Q повинні бути не просто простими, а сильними простими числами (у вузькому значенні), тобто мати вигляд:

P=2R+1

Р – в свою чергу є просте число.

Зловмиснику доступний відкритий ключ Ek, він знає N, тоді він може знайти Dk, якщо він знає  j (N) =  (P-1)(Q-1), тобто P і Q. Основна його задача розкласти N на 2 співмножники Р і Q.  Ця задача називається факторизацією модуля.

RSA є доказово стійкою системою, так як доказ її стійкості зводиться до доказу складності розкладання N на 2 співмножники.

Суть криптосистеми RSA:

Публічний ключ Ek та модуль N – загальнодоступні.

Зашифрування здійснюється згідно правила

Сi = MiEk (mod Ni)                                                         (2.1)

Mi = CiDk (mod Ni)                                                          (2.2)

Nj = Pj *Qj                                                          (2.3)

З (2.1) і (2.2), можна зробити такий висновок:

Mi = MiEk*Dk (mod Ni), звідки маємо що

Ek*Dk = 1(mod j(Ni)).

Значить для отримання Dk необхідно вирішити рівняння вигляду Ek*Dk = 1 +  j(Ni)*k (2.4), при умовах и

Отримане рівняння можна привести до Діафантового рівняння

, яке має вигляд

                                  (2.5)

При цьому a = j (N), а b = Ek.