Bezpieczeństwo i ochrona danych
Laboratorium nr 6
JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALGORYTMY WYMIANY KLUCZA PODPIS ELEKTRONICZNY
Plan zajęć
1. Przyswoić wiadomości z zakresu objętego tematem ćwiczenia.
2. Sprawdzić listę posiadanych kluczy. Wygenerować własny klucz (algorytmem RSA lub DSS), w raporcie umieścić jego certyfikat (Podpis cyfrowy/PKI/Generowanie klucza).
Wykonać koleinę kroki ćwiczenia:
a) eksportować własny klucz, a następnie go importować do przeglądarki www,
b) przyjrzeć się procesowi podpisywania dokumentu elektronicznego,
c) podpisać wybrany dokument swoim kluczem,
d) porównać czas podpisywania dokumentów (o różnym rozmiarze, z użyciem różnych kluczy); sformułować wnioski,
e) sprawdzić, w jaki sposób możliwe jest wykrycie zmian w dokumentach podpisanych elektronicznie.
Odpowiedzieć na pytania:
f) Z jakich elementów składają się certyfikaty klucza publicznego?
g) Co to jest podpis elektroniczny i w jaki sposób jest generowany?
3. Podiać próbę przeprowadzenia ataku na funkcje skrótu dla wybranych plików (Kryptoanaliza/Hasz/). Sprawdzić różnice w realizacji ataku dla różnych funkcji skrótu i innej liczby wspólnego ciągu bitów.
Odpowiedzieć na pytania:
h) Jak rośnie czas realizacji ataku wraz ze wzrostem długości ustalonego ciągu bitów?
i) Czy czas poszukiwania kolizji zależy od funkcji skrótu?
4. Zrealizować procedurę wymiany klucza kryptograficznego metoda Diffiego-Hellmana. raport z teoo przebiegu umieścić w sprawozdaniu. Jako wartość liczby p podać liczbę przypisaną w pliku Diffie-Hellman.txt, pozostałe wartości wygenerować automatycznie [Algorytmy/Demonstracja Diffie-Hellman).
5. Sporządzić sprawozdanie z przebiegu ćwiczenia.