Лабораторная работа №1
Современные системы шифрования
Цель работы: научится использовать современные системы симметричного шифрования для обеспечения необходимых процедур и должного уровня защиты телекоммуникационных систем.
Задание:
1. Исследуйте шаги алгоритма DES с помощью программы-отладчика DESEncrypt.exe.
2. С помощью программы rijndael_program.exe исследуйте криптосистему Rijndael и сделайте выводы относительно величины лавинного эффекта, обеспечиваемой данным шифром.
3. Используя таблицу документа Таблица расчета Rijndael.doc проведите шифрование (задание – одно для бригады) с использованием алгоритма Rijndael. Для перевода сообщения и ключа в шестнадцатиричную форму используйте программу charmap.exe стандартного пакета Windows. Проверьте правильность вычислений с помощью программы rijndael_program.exe.
Номер бригады |
Исходное сообщение |
Ключ |
1 |
Brigada 1 – the best |
1234567890123456 |
2 |
Cool ! Brigada 2 |
84552i3948756546 |
3 |
We are the champions ! |
Random number !? |
4 |
All correct ! Victory! |
No time to sleep |
5 |
New age of cryptography |
Log out. Don’t disturb !!! |
6 |
Rijndael. It is too simple for us! |
Cooool!!!!!!!!!!!!!! |
7 |
No comment. We are ready. |
!!!!!!!!!!!!!! Cooool |
8 |
Just calculated!!! |
The key for kings |
9 |
TSN-04 – the best !!! |
It is true |
10 |
Good luck, teacher :) |
We are leaving this room |
4. Вручную рассчитайте все составляющие криптосистемы RSA (индивидуально каждому студенту)
Вариант/параметр |
||||||||||||||||||||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
|
P |
11 |
13 |
17 |
19 |
23 |
29 |
31 |
37 |
41 |
43 |
47 |
53 |
59 |
61 |
67 |
71 |
73 |
79 |
83 |
89 |
97 |
101 |
103 |
107 |
109 |
113 |
127 |
131 |
Q |
283 |
281 |
277 |
271 |
269 |
263 |
257 |
251 |
241 |
239 |
233 |
229 |
227 |
223 |
211 |
199 |
197 |
193 |
191 |
181 |
179 |
173 |
167 |
163 |
157 |
151 |
149 |
139 |
Kb |
23 |
29 |
31 |
37 |
41 |
43 |
47 |
53 |
59 |
61 |
67 |
71 |
73 |
79 |
83 |
89 |
97 |
101 |
103 |
107 |
109 |
113 |
127 |
131 |
137 |
139 |
149 |
151 |
PT |
31 |
Для нахождения секретного ключа дополнительно воспользуйтесь функцией нахождения мультипликативно обратного элемента (INV) калькулятора big_calc.exe. С помощью программы rsa_crypt.exe проверьте свои результаты.
5. Исследуйте систему защиты документов Microsoft Office (презентация Система криптографической защиты Microsoft Office.ppt). Зафиксируйте в отчете какие используются криптоалгоритмы и длины ключей.
6. Ознакомьтесь с общими положениями стандарта FIPS-140-2 (3).
Теория:
Концепция криптографии с открытым ключом была выдвинута Уитфилдом Диффи и Мартином Хеллменом, и независимо – Ральфом Мерклом. Их вкладом в криптографию было убеждение, что ключи можно использовать парами – ключ шифрования и ключ расшифрования, – и что может быть невозможно получить один ключ из другого. Диффи и Хеллмен впервые представили эту идею на Национальной компьютерной конференции 1976 года, а через несколько месяцев была опубликована их основополагающая работа «New Directions in Cryptography» («Новые направления в криптографии»).
Немногие алгоритмы являются и безопасными, и практичными. Обычно эти алгоритмы основаны на простулатах теории сложности. Некоторые из этих безопасных и практичных алгоритмов подходят только для распределения ключей; другие подходят для шифрования и распределения ключей. Третьи полезны только для цифровых подписей. Только три алгоритма удовлетворяют требованиям для шифрования, так и создания цифровой подписи. Это RSA, ElGamal и Rabin.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.