|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Примеры выполнения заданияПорядок выполнения работы Задание студенту выдается, как правило, на пятой учебной неделе семестра. Выполненная работа сдается для проверки на 16 неделе, за две недели до окончания семестра. Защита работы – 17 неделя учебного семестра Студент выполняет 4 задания, в которые включаются классические методы традиционного шифрования; разработка и реализация варианта симметричного криптографического алгоритма с AES – подобной структурой; асимметричные системы шифрования: схема Диффи-Хеллмана, схема Эль-Гамаля, схема RSA, цифровая подпись. Задание может быть выполнено как вручную, так с помощью любого алгоритмического языка. Данные, необходимые для выполнения задания, студент берет в табл. 1 и табл.2. содержание отчета Отчет должен содержать краткие необходимые теоретические положения, результаты вычислений. Каждое новое задание выполняется на новой странице. Оформление отчета должно соответствовать СТП1.7.701-98. к отчету должен быть приложен CD диск, на котором имеется оригинал выполненной работы в формате *.doc. Если работа выполняется на алгоритмическом языке, на диске должны быть файлы: *. doc с текстом всего документа, исполняемый и исходный файл для каждого задания. Контрольные вопросы
1. Цель и задачи криптографии. 2. Симметричные криптосистемы: шифры перестановки. 3. Симметричные криптосистемы: шифры простой замены. 4. Симметричные криптосистемы: шифры сложной замены. 5. Симметричные криптосистемы: гаммирование. 6. Асимметричные криптосистемы, схема шифрования RSA, Диффи-Хеллмана, Эль- Гамаля
Задания на лабораторные работы
Задание 1
Зашифровать и расшифровать открытый текст с помощью упрощенного алгоритма VS-AES. Выполнить 2 итерации. Параметрами алгоритма являются:
· Многочлены для ByteSub: и · с коэффициентами из GF(2), которые можно задать двоичным вектором. Например, многочлен можно задать двоичным вектором (1 1 0 1) или десятичным числом “13 ”, соответствующим этому вектору. · Многочлен первой степени для MixColumn c коэффициентами из , задаваемый двумя числами из . · Ключ К, состоящий из четырех полубайтов, выраженных десятичными числами. Например, К = 12 1 4 14 = 1100 0001 0100 1110 (16 бит). · Открытый текст того же формата, Например: Р = 1 5 6 11 = 0001 0101 0110 1011. В приведенных арифметических выражениях вся арифметика в . Параметром задания является номер в списке группы i и номер группы k = 1 или 2 или 3. Многочлены и и заданы в таблице 1 десятичными числами. Ключ . Открытый текст . Задание начать с построения поля. Далее – сгенерировать цикловые ключи, вывести их на печать. Затем сгенерировать S-box и Mixcolumn и обратные к ним преобразования для всех элементов поля (в виде таблицы). Все шаги алгоритма оформить в виде двух состояний – вход-выход.
Задание 2. В таблице 2 приведены открытые ключи собеседника по секретной переписке с помощью алгоритма RSA и его секретное зашифрованное сообщение. Требуется: 1. Выработать свои секретные ключи. 2. Расшифровать посланное секретное сообщение. 3. Выработать общий ключ для обеспечения секретности на основе открытого ключа. 4. Послать абоненту расшифрованное верифицированное сообщение (т.е. сообщение и его цифровая подпись)
Задание 3. Открытый элемент Р задан в табл. 3 – графа 2. Найти примитивный элемент поля. Считая, что секретный ключ каждого участника равен номеру студента в списке группы i, вычислить ключ обмена для участника с номером 35 – i по алгоритму Диффи – Хэллмана Задание 4 Зашифровать поговорку, выбранную из списка в соответствии с номером студента в группе различными спопобами:
1. спомощью способов, указанных в таблице3. графа 2; 2. С помощью ключа (пароля), где в качестве ключа используем: 1. константу с=3; 2. следующую в списке поговорку, используя алфавит Z33 = (А….Я, е=ё + пробел); 3. псевдослучайную последовательность, сгенерированную линейным рекуррентным генератором. Зашифровать 7 первых символов, используя алфавит Z32 и равномерный код. ПСП генерируется матрицей 5*5. Полученное сообщение подписать, используя алгоритм Эль - Гамаля. В качестве хэш-функции использовать сумму пятиразрядных блоков по модулю 2
Примеры выполнения задания
Пример выполнения Задания1. Упрощенный алгоритм Rijndael,.
Построение поля
Вариант № 7, группа 2091 (№ 1) Номер в списке группы i = 7 Номер группы k = 1
В приведенных арифметических выражениях вся арифметика в GF(24). За неприводимый многочлен возьмем P(x) = x4+x+1. Тогда за примитивный элемент можно взять a = x.
Элементы поля
Обратные элементы
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |