Bezpieczeństwo i ochrona danych
Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA | |
Plan zajęć | |
1. ZaDoznać sie |
rodow ^iem Drący (Droaram CrypTool — wersja 1.4.30). |
2. Rodzaje szyfrć |
lasvczrvch. Poznać cechy szyfrów z każdej grupy; |
a) szy? b) c) d) e) szyi f) szy. |
podstawieniowe monoalfabetowe. alfabetowe, igramoye, rwfonic ~ne, orzesz . ieniowe (permutacyjne), złożone. |
Na podstawie re analiza dostępny |
«qi procesu szyfrowania i deszyfracji dowolnego (wybranego) tekstu -.zyfrów |
a) mor Nih; b) poii c) poli |
h (szyfr Cezara, klasyczne podstawienie, Atbash, ROT13, .etyc- ch (szyfr Vigenere’a, Byte Addltion, XOR, szyfr Vernam’a), -nowych (Hill. Playfair), |
d) hor. licznych.
e) prz f iwienirwych,
f) ztor ~h (ADFGVX)
Analizę przeproś np |
ć w ta sposób, by móc odpowiedzieć na pytania sformułowane w p 3, |
- szyfrowa - szyfrowa - zastosc. |
: 3.\r. z użyciem różnych kluczy, także różnej długości, s* jaw-y o różnym stopniu złożoności, / c . .e wielokrotne (tym samym kluczem, różnymi kluczami). |
3 Udzielić od dc |
na r • zouiace pytania |
1) Comozn: monoc 2) Comozr polialfai; 3) Ile jest ró: podsta.-. 4) He wynos 5) Co moc-i Hilla? 6) Jakie są • 7) Co char? 8) Jakie v a |
Tedzie o szyfrowaniu wielokrotnym w przypadku algorytmów -_cz co szyfrowaniu wielokrotnym w kontekście algorytmów h kluc: -v algorytmie Cezara, a ile w przypadku klasycznego ba kluc / w algorytmach wieloalfabetowych? ?dz " o szyfrowaniu wielokrotnym w odniesieniu do szyfrów Playfaira ce. a jakie podobieństwa między algorytmami Playfaira i Hilla? żuje sz fry homofoniczne? usi :‘mać zbiór homofonów, aby algorytm działał prawidłowo? |
1