Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.
Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.
Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.
Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.
Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.
Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.
Лабораторная работа № 1
“ИССЛЕДОВАНИЕ ОДНОКЛЮЧЕВЫХ БЛОЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ”
Контрольное программное обеспечение:
- алгоритм перестановок исходной информации;
- алгоритм выполнения подстановок (замены);
- алгоритм шифрования – RC5;
- алгоритм определения статистического распределения бит в информационной последовательности.
1. Изучить методы шифрования - дешифрования информации методом подстановок (замены):
а) Ввести текст, состоящий из 16-20 символов.
б) Сформировать ключ из последовательности символов таблицы ASCII.Длина ключа должна изменяться в пределах от одного до шестнадцати символов.
в) Используя алгоритм выполнения подстановок в контрольном программном обеспечении вычислить для каждого символа y=(k+x)(mod 256),где 256 – количество используемых символов в таблице ASCII. В результате получим криптограмму – зашифрованный текст.
г) Определить статистическое распределение бит в открытом тексте и криптограмме (см. приложение 2) для 16-ти различных значений ключа шифрования (длина ключа от одного до шестнадцати различных символов). Сравнить результаты, сделать выводы.
д) Дешифровать криптограмму x’=(y+(N-k))(modN).
е) Проверить выполнение равенства x’=x, сделать выводы, результаты занести в отчет.
ж) Последовательно выполнить подпункты б)-е) для текстов, состоящих примерно из 50, 100, 200 символов.
з) Построить нормированные графики изменения энтропии от длины открытого текста для ключа, состоящего из одного символа и ключа, состоящего из шестнадцати символов. Результаты занести в отчет. Сравнить полученные результаты, сделать выводы.
2. Изучить методы шифрования-дешифрования информации методом перестановок:
а) Ввести текст, состоящий из 16-20 символов.
б) Сформировать секретный ключ из последовательности символов таблицы ASCII.Длина ключа должна изменяться в пределах от одного до шестнадцати символов.
в) Используя алгоритм выполнения перестановок в контрольном программном обеспечении получить криптограмму y=f(x,k).
г) Определить статистическое распределение бит в открытом тексте и криптограмме (см. приложение 2) для 16-ти различных значений ключа шифрования (длина ключа от одного до шестнадцати различных символов). Сравнить результаты, сделать выводы.
д) Последовательно выполнить подпункты б)-г) для текстов, состоящих примерно из 50, 100, 200 символов.
е) Построить нормированные графики изменения энтропии от длины открытого текста для ключа, состоящего из одного символа и ключа, состоящего из шестнадцати символов. Результаты занести в отчет. Сравнить полученные результаты, сделать выводы.
3. Изучить методы шифрования-дешифрования информации одноключевым криптоалгоритмом RC5 (см. приложение 1).
а) Ввести текст, состоящий из 16-20 символов.
б) Сформировать секретный ключ из последовательности символов таблицы ASCII.Длина ключа должна изменяться в пределах от одного до шестнадцати символов.
в) Получить криптограмму y=f(x,k) используя выбранный алгоритм шифрования.
г) Определить статистическое распределение бит в открытом тексте и криптограмме (см. приложение 2) для 16-ти различных значений ключа шифрования (длина ключа от одного до шестнадцати различных символов). Сравнить результаты, сделать выводы.
д) Последовательно выполнить подпункты б)-г) для текстов, состоящих примерно из 50, 100, 200 символов.
з) Используя Microsoft Excel построить нормированные графики изменения энтропии от длины открытого текста для ключа, состоящего из одного символа и ключа, состоящего из шестнадцати символов. Результаты занести в отчет. Сравнить полученные результаты, сделать выводы.
4. Сравнить результаты анализа статистического распределения открытого текста и криптограмм в п.п. 1, 2, 3. Сделать выводы о качестве исследуемых криптоалгоритмов, результаты занести в отчет.
1. Таблицы, содержащие открытый текст, его код - представление в цифровом виде, криптограмму.
2. Таблицы статистических характеристик, характеризующие качество
Уважаемые коллеги! Предлагаем вам разработку программного обеспечения под ключ.
Опытные программисты сделают для вас мобильное приложение, нейронную сеть, систему искусственного интеллекта, SaaS-сервис, производственную систему, внедрят или разработают ERP/CRM, запустят стартап.
Сферы - промышленность, ритейл, производственные компании, стартапы, финансы и другие направления.
Языки программирования: Java, PHP, Ruby, C++, .NET, Python, Go, Kotlin, Swift, React Native, Flutter и многие другие.
Всегда на связи. Соблюдаем сроки. Предложим адекватную конкурентную цену.
Заходите к нам на сайт и пишите, с удовольствием вам во всем поможем.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.