IMG 1405214938

IMG 1405214938



Bezpieczeństwo i ochrona danych

Laboratorium nr 6

JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALGORYTMY WYMIANY KLUCZA PODPIS ELEKTRONICZNY

Plan zajęć

1.    Przyswoić wiadomości z zakresu objętego tematem ćwiczenia.

2.    Sprawdzić listę posiadanych kluczy. Wygenerować własny klucz (algorytmem RSA lub DSS), w raporcie umieścić jego certyfikat (Podpis cyfrowy/PKI/Generowanie klucza).

Wykonać koleinę kroki ćwiczenia:

a)    eksportować własny klucz, a następnie go importować do przeglądarki www,

b)    przyjrzeć się procesowi podpisywania dokumentu elektronicznego,

c)    podpisać wybrany dokument swoim kluczem,

d)    porównać czas podpisywania dokumentów (o różnym rozmiarze, z użyciem różnych kluczy); sformułować wnioski,

e)    sprawdzić, w jaki sposób możliwe jest wykrycie zmian w dokumentach podpisanych elektronicznie.

Odpowiedzieć na pytania:

f)    Z jakich elementów składają się certyfikaty klucza publicznego?

g)    Co to jest podpis elektroniczny i w jaki sposób jest generowany?

3. Podiać próbę przeprowadzenia ataku na funkcje skrótu dla wybranych plików (Kryptoanaliza/Hasz/). Sprawdzić różnice w realizacji ataku dla różnych funkcji skrótu i innej liczby wspólnego ciągu bitów.

Odpowiedzieć na pytania:

h)    Jak rośnie czas realizacji ataku wraz ze wzrostem długości ustalonego ciągu bitów?

i)    Czy czas poszukiwania kolizji zależy od funkcji skrótu?

4. Zrealizować procedurę wymiany klucza kryptograficznego metoda Diffiego-Hellmana. raport z teoo przebiegu umieścić w sprawozdaniu. Jako wartość liczby p podać liczbę przypisaną w pliku Diffie-Hellman.txt, pozostałe wartości wygenerować automatycznie [Algorytmy/Demonstracja Diffie-Hellman).

5. Sporządzić sprawozdanie z przebiegu ćwiczenia.


Wyszukiwarka

Podobne podstrony:
IMG 1403265740 Bezpieczeństwo i ochrona danych Laboratorium nr 3BLOKOWE ALGORYTMY SZYFROWANIAPlan z
IMG 1405072610 Bezpieczeństwo i ochrona danych Laboratorium nr 5KRYPTOANALIZA SYMETRYCZNYCH I ASYME
WP 1403051 Bezpieczeństwo i ochrona danych Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA Pl
IMG 1404095353 Bezpieczeństwo i ochrona danychLaboratorium nr 4 ASYMETRYCZNE ALGORYTMY SZYFROWANIA
WP 1403121 SełpieCtefrltWO i vxłiMd danych Laboratorium nr 2 KKNHOANAl HA KI A3YCZNYCH ALGORYTMÓW
WP 1403052 Bezpieczeństwo i ochrona danych 9)    Co charał 10)    Jak
dr inż. Marta Choduka Bazy danych LABORATORIUMLaboratorium nr 7 Temat: Podstawy języka zapytań SQL
OMNI MODO EKSPERT W OZIEDZINIE OCHRONY DANYCH OSOBOWYCH •    problemy w pełnieniu fun
IMG84 ogłoszenie zawierające dane dotyczące bezpieczeństwa i ochrony zdrowia 1.
Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 3 1) Urwórz kwerendę, która posłuży do stwo
Polityka bezpieczeństwa ochrony (lanych osobowych Załącznik nr I do Zarządzenia
Laboratorium Telekomunikacji i Transmisji Danych Ćwiczenie laboratoryjne nr .6. Temat: Pakietowa
Prezentacja Danych i Multimedia II r SocjologiaĆwiczenia laboratoryjne nr 11 - Bazy danych i SQL. Ce

więcej podobnych podstron