Современные системы шифрования (Лабораторная работа № 1)

Страницы работы

Содержание работы

Лабораторная работа №1

Современные системы шифрования

Цель работы: научится использовать современные системы симметричного шифрования для обеспечения необходимых процедур и должного уровня защиты телекоммуникационных систем.

Задание:

1. Исследуйте шаги алгоритма DES с помощью программы-отладчика DESEncrypt.exe.

2. С помощью программы rijndael_program.exe исследуйте криптосистему Rijndael и сделайте выводы относительно величины лавинного эффекта, обеспечиваемой данным шифром.

3. Используя таблицу документа Таблица расчета Rijndael.doc проведите шифрование (задание – одно для бригады) с использованием алгоритма Rijndael. Для перевода сообщения и ключа в шестнадцатиричную форму используйте программу charmap.exe стандартного пакета Windows. Проверьте правильность вычислений с помощью программы rijndael_program.exe.

Номер бригады

Исходное сообщение

Ключ

1

Brigada 1 – the best

1234567890123456

2

Cool ! Brigada 2

84552i3948756546

3

We are the champions !

Random number !?

4

All correct ! Victory!

No time to sleep

5

New age of cryptography

Log out. Don’t disturb !!!

6

Rijndael. It is too simple for us!

Cooool!!!!!!!!!!!!!!

7

No comment. We are ready.

!!!!!!!!!!!!!! Cooool

8

Just calculated!!!

The key for kings

9

TSN-04 – the best !!!

It is true

10

Good luck, teacher :)

We are leaving this room

4. Вручную рассчитайте все составляющие криптосистемы RSA (индивидуально каждому студенту)

Вариант/параметр

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

P

11

13

17

19

23

29

31

37

41

43

47

53

59

61

67

71

73

79

83

89

97

101

103

107

109

113

127

131

Q

283

281

277

271

269

263

257

251

241

239

233

229

227

223

211

199

197

193

191

181

179

173

167

163

157

151

149

139

Kb

23

29

31

37

41

43

47

53

59

61

67

71

73

79

83

89

97

101

103

107

109

113

127

131

137

139

149

151

PT

31

Для нахождения секретного ключа дополнительно воспользуйтесь функцией нахождения мультипликативно обратного элемента (INV) калькулятора big_calc.exe. С помощью программы rsa_crypt.exe проверьте свои результаты.

5. Исследуйте систему защиты документов Microsoft Office (презентация Система криптографической защиты Microsoft Office.ppt). Зафиксируйте в отчете какие используются криптоалгоритмы и длины ключей.

6. Ознакомьтесь с общими положениями стандарта FIPS-140-2 (3).

Теория:

Концепция криптографии с открытым ключом была выдвинута Уитфилдом Диффи и Мартином Хеллменом, и независимо – Ральфом Мерклом. Их вкладом в криптографию было убеждение, что ключи можно использовать парами – ключ шифрования и ключ расшифрования, – и что может быть невозможно получить один ключ из другого. Диффи и Хеллмен впервые представили эту идею на Национальной компьютерной конференции 1976 года, а через несколько месяцев была опубликована их основополагающая работа «New Directions in Cryptography» («Новые направления в криптографии»).

Немногие алгоритмы являются и безопасными, и практичными. Обычно эти алгоритмы основаны на простулатах теории сложности. Некоторые из этих безопасных и практичных алгоритмов подходят только для распределения ключей; другие подходят для шифрования и распределения ключей. Третьи полезны только для цифровых подписей. Только три алгоритма удовлетворяют требованиям для шифрования, так и создания цифровой подписи. Это RSA, ElGamal и Rabin.

Похожие материалы

Информация о работе