Sprawozdanie (24)

SPRAWOZDANIE NR 5 Z LABORATORIUM BiOD

Kryptoanaliza algorytmów symetrycznych i asymetrycznych

Termin oddania sprawozdania: 12 maja 2011

Cel ćwiczenia:

  1. Zapoznanie się z kryptoanalizą symetrycznych algorytmów szyfrowania.

  2. Zapoznanie się z kryptoanalizą asymetrycznych algorytmów szyfrowania.

  3. Zapoznanie się ze środowiskiem pracy – program CrypTool.

  4. Ocena możliwości kryptoanalizy algorytmów symetrycznych.

  5. Ocena możliwości kryptoanalizy algorytmów asymetrycznych.

Przebieg ćwiczenia:

  1. Kryptoanaliza algorytmów symetrycznych

    1. Proszę zaszyfrować wybrany tekst jawny wybranymi trzema algorytmami symetrycznymi spośród dostępnych w CrypTool’u dla kilku długości klucza (np. 128, 192,256).

Algorytm Długość klucza Rezultat
  1. Dla zastosowanych algorytmów proszę ocenić czas potrzebny do uzyskania pełnego klucza w zależności od jego długości. Porównać jednocześnie czas uzyskania klucza tej samej długości dla różnych algorytmów.

  2. Proszę określić czas poszukiwania klucza przy k nieznanych bitach z klucza. Czy pozycja nieznanych bitów na wpływ na czas kryptoanalizy?

  3. Ocenić poziom bezpieczeństwa algorytmów symetrycznych w świetle przeprowadzonych eksperymentów.

  1. Kryptoanaliza algorytmów asymetrycznych

  1. Proszę sprawdzić, które z liczb umieszczonych w pliku lab_5_number.txt są pierwsze, a które złożone.

Liczba Rezultat
  1. Oszacować zależność czasu rozkładu na czynniki pierwsze liczby od jej rozmiaru.

Liczba Czas
  1. Proszę spróbować znaleźć czynniki pierwsze modułów N, korzystając z informacji o wartości najstarszych bitów czynnika p. Dane należy pobrać z pliku lab_5_number.txt

Informacje Rezultat
  1. Proszę sprawdzić jak zależy skuteczność oraz czas potrzeby na realizację ataku faktoryzacji modułu N algorytmu RSA dla różnych wartości parametrów: Długość N, Długość p, Długość znanego ciągu bitów P.

Informacje Rezultat
  1. Proszę znaleźć brakujący fragment tekstów z pliku lab_5_number.txt.

Informacje Rezultat
  1. Proszę dokonać faktoryzacji modułów z pliku lab_5_number.txt korzystając z dodatkowych danych zawartych w tym pliku

Informacje Rezultat
  1. Ocenić poziom bezpieczeństwa algorytmów asymetrycznych w świetle przeprowadzonych eksperymentów.

Wnioski:

1. Jaka jest minimalna długość modułu (liczba N) algorytmu RSA, która gwarantuje, że jej rozkład (znalezienie jej czynników pierwszych) będzie dostatecznie trudne.

2. Czy dla przyjętej we wcześniejszym punkcie jako bezpiecznej długości modułu, można przeprowadzić skuteczny atak faktoryzacji w oparciu o częściową znajomość wartości jednego parametru? (zadanie 3 i 4)

3. W jakich przypadkach szyfrowanie algorytmem RSA może być zagrożone przez atak realizowany w punkcie 5?

4. W jakich przypadkach szyfrowanie algorytmem RSA może być zagrożone przez atak realizowany w punkcie 6?


Wyszukiwarka

Podobne podstrony:
sprawo 24, PW Transport, Gadżety i pomoce PW CD2, płytki, ChujWieCo, fizyka, fizyka, od Marka, Fizyk
Sprawozdanie 24, POLITECHNIKA
Sprawozdanie 24, studia, studia, sprawozdania, Ćw 24
sprawozdanie 24- oddane, studia, studia, sprawozdania, Ćw 24, ćw24 zaliczone
sprawozdanie 24, Studia, II rok, Fizyka Eksperymentalna
sprawozdanie 24
lampa Browna, studia, studia, sprawozdania, Ćw 24, ćw24 zaliczone
24 sprawozdanie
24 Sprawozdanie z Halotronu poprawione
Sprawozdanie nr 24, m.szpaner, Semestr IV, Fizyka, Sprawozdania Fizyka
24 - Sprawozdanie z Halotronu
M24 - sprawozdanie, WAT, fizyka, semestr 2, Laborki, sprawka, ćw 24
fizy2 sprawozdanie15 wersja2, MIBM WIP PW, fizyka 2, laborki fiza(2), 24-Wyznaczanie długości fali ś
Sprawozdanie nr 24, 1 STUDIA - Informatyka Politechnika Koszalińska, Labki, sprawozdania fiza
Wyznaczanie ładunku właściwego elektronów, studia, studia, sprawozdania, Ćw 24, ćw24 zaliczone
24 - Sprawozdanie z Halotronu poprawione, Studia, II rok, Fizyka Eksperymentalna

więcej podobnych podstron