SPRAWOZDANIE NR 5 Z LABORATORIUM BiOD
Kryptoanaliza algorytmów symetrycznych i asymetrycznych
Termin oddania sprawozdania: 12 maja 2011
Cel ćwiczenia:
Zapoznanie się z kryptoanalizą symetrycznych algorytmów szyfrowania.
Zapoznanie się z kryptoanalizą asymetrycznych algorytmów szyfrowania.
Zapoznanie się ze środowiskiem pracy – program CrypTool.
Ocena możliwości kryptoanalizy algorytmów symetrycznych.
Ocena możliwości kryptoanalizy algorytmów asymetrycznych.
Przebieg ćwiczenia:
Kryptoanaliza algorytmów symetrycznych
Proszę zaszyfrować wybrany tekst jawny wybranymi trzema algorytmami symetrycznymi spośród dostępnych w CrypTool’u dla kilku długości klucza (np. 128, 192,256).
Algorytm | Długość klucza | Rezultat |
---|---|---|
Dla zastosowanych algorytmów proszę ocenić czas potrzebny do uzyskania pełnego klucza w zależności od jego długości. Porównać jednocześnie czas uzyskania klucza tej samej długości dla różnych algorytmów.
Proszę określić czas poszukiwania klucza przy k nieznanych bitach z klucza. Czy pozycja nieznanych bitów na wpływ na czas kryptoanalizy?
Ocenić poziom bezpieczeństwa algorytmów symetrycznych w świetle przeprowadzonych eksperymentów.
Kryptoanaliza algorytmów asymetrycznych
Proszę sprawdzić, które z liczb umieszczonych w pliku lab_5_number.txt są pierwsze, a które złożone.
Liczba | Rezultat |
---|---|
Oszacować zależność czasu rozkładu na czynniki pierwsze liczby od jej rozmiaru.
Liczba | Czas |
---|---|
Proszę spróbować znaleźć czynniki pierwsze modułów N, korzystając z informacji o wartości najstarszych bitów czynnika p. Dane należy pobrać z pliku lab_5_number.txt
Informacje | Rezultat |
---|---|
Proszę sprawdzić jak zależy skuteczność oraz czas potrzeby na realizację ataku faktoryzacji modułu N algorytmu RSA dla różnych wartości parametrów: Długość N, Długość p, Długość znanego ciągu bitów P.
Informacje | Rezultat |
---|---|
Proszę znaleźć brakujący fragment tekstów z pliku lab_5_number.txt.
Informacje | Rezultat |
---|---|
Proszę dokonać faktoryzacji modułów z pliku lab_5_number.txt korzystając z dodatkowych danych zawartych w tym pliku
Informacje | Rezultat |
---|---|
Ocenić poziom bezpieczeństwa algorytmów asymetrycznych w świetle przeprowadzonych eksperymentów.
Wnioski:
1. Jaka jest minimalna długość modułu (liczba N) algorytmu RSA, która gwarantuje, że jej rozkład (znalezienie jej czynników pierwszych) będzie dostatecznie trudne.
2. Czy dla przyjętej we wcześniejszym punkcie jako bezpiecznej długości modułu, można przeprowadzić skuteczny atak faktoryzacji w oparciu o częściową znajomość wartości jednego parametru? (zadanie 3 i 4)
3. W jakich przypadkach szyfrowanie algorytmem RSA może być zagrożone przez atak realizowany w punkcie 5?
4. W jakich przypadkach szyfrowanie algorytmem RSA może być zagrożone przez atak realizowany w punkcie 6?