IMG 1405072610

IMG 1405072610



Bezpieczeństwo i ochrona danych

Laboratorium nr 5

KRYPTOANALIZA SYMETRYCZNYCH I ASYMETRYCZNYCH ALGORYTMÓW

SZYFROWANIA

Plan zajęć

I Ocena możliwości kryptoanalizy algorytmów symetrycznych

1)    Ocenić czas potrzebny do odnalezienia kluczy długości: 64,128,192, 256 bitów.

2)    Porównać czasy poszukiwania kluczy tei samej dłuEości (np. 128 bitów) dla różnych algorytmów szyfrowania symetrycznego.

3)    Określić czas poszukiwania klucza przy pewnej liczbie nieznanych bitów (4, 8,12,16, 20,...); jedna gwiazdka w ciągu klucza to 4 bity.

4)    Odpowiedzieć na następujące pytania:

a)    Czy położenie nieznanych bitów ma wpływ na czas poszukiwania klucza?

b)    Jaka jest skuteczność zastosowanego narzędzia?

c)    Czy zawsze otrzymuje się poprawny klucz?

d)    Czy liczba szukanych bitów wpływa na jakość odtwarzanego klucza?

e)    Czy położenie nieznanych bitów ma wpływ na jakość odtwarzanego klucza?

f)    Czy dla prowadzenia kryptoanalizy ma znaczenie rozmiar kryptogramu?

g)    Czy współczesne algorytmy symetryczne można uznać za bezpieczne?

II Ocena możliwości kryptoanalizy algorytmów asymetrycznych (na przykładzie RSA)

1)    Rozłożyć na czynniki pierwsze duża liczbę (Alaorvtmv/KrvDtosvstem RSA/Test pierwszości).

2)    Sprawdzić, iak rośnie czas poszukiwania liczb pierwszych wraz ze wzrostem wartości przeglądanego przedziału (Algorytmy/Kryptosystem RSA/Generowanie liczb pierwszych).

3)    Sprawdzić, iak zależy skuteczność oraz czas potrzebny na realizację ataku faktoryzacii modułu N algorytmu RSA dla różnych wartości parametrów: długość N, długość p, długość znanego ciągu bitów P (Kryptoanaliza/Algorytmy asymetryczne/Ataki oparte na kracie/faktoryzacja z podpowiedzią).

4) Poznać wybrane metody ataków:

a)    Kryptoanaliza/Algorytmy asymetryczne/Ataki oparte na kracie/Ataki na wiadomości

stereotypowe

b)    Kryptoanaliza/Algorytmy asymetryczne/Ataki oparte na kracie/Atak na mały tajny klucz.

5)    Odpowiedzieć na pytania:

a)    Jaka jest minimalna bezpieczna długość modułu (N) algorytmu RSA ?

b)    Czy można dla niej przeprowadzić skuteczny atak faktoryzacji w oparciu o częściową znajomość wartości jednego z parametrów (p.3)?

c)    W jakich przypadkach szyfrowanie algorytmem RSA może być zagrożone przez atak z p.4a, a w jakich przez atak z p.4b?

III Sporządzić sprawozdanie z przebiegu ćwiczenia


Wyszukiwarka

Podobne podstrony:
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
IMG 1403265740 Bezpieczeństwo i ochrona danych Laboratorium nr 3BLOKOWE ALGORYTMY SZYFROWANIAPlan z
WP 1403051 Bezpieczeństwo i ochrona danych Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA Pl
IMG 1404095353 Bezpieczeństwo i ochrona danychLaboratorium nr 4 ASYMETRYCZNE ALGORYTMY SZYFROWANIA
WP 1403121 SełpieCtefrltWO i vxłiMd danych Laboratorium nr 2 KKNHOANAl HA KI A3YCZNYCH ALGORYTMÓW
WP 1403052 Bezpieczeństwo i ochrona danych 9)    Co charał 10)    Jak
dr inż. Marta Choduka Bazy danych LABORATORIUMLaboratorium nr 7 Temat: Podstawy języka zapytań SQL
Etapy bezpiecznego przesyłania danych Wymiana klucza szyfrowania symetrycznego. Klient
IMG84 ogłoszenie zawierające dane dotyczące bezpieczeństwa i ochrony zdrowia 1.
Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 3 1) Urwórz kwerendę, która posłuży do stwo
Polityka bezpieczeństwa ochrony (lanych osobowych Załącznik nr I do Zarządzenia
Laboratorium Telekomunikacji i Transmisji Danych Ćwiczenie laboratoryjne nr .6. Temat: Pakietowa
Prezentacja Danych i Multimedia II r SocjologiaĆwiczenia laboratoryjne nr 11 - Bazy danych i SQL. Ce

więcej podobnych podstron