Laboratorium nr 3
3) Dla trzech tekstów jawnych (jednorodny, średnio zróżnicowany, bardzo zróżnicowany/losowy) o zbliżonym rozmiarze, porównać ich entropie z entropia odpowiadających im szyfrogramów uzyskanych z wykorzystaniem kilku wybranych algorytmów szyfrowania blokowego (IDEA, DES, TDES, AES, Twofish, MARS, SERPENT, ...). Porównać odpowiednie histogramy. Wyniki umieścić w tabeli, sformułować wnioski: Czy entropia tekstu tajnego zależy od entropii tekstu jawnego? Czy zależy od użytego algorytmu szyfrowania?
4) Zbadać wpWw długości i wartości klucza na entropie tworzonego szyfrogramu (dla różnych szyfrów blokowych). Porównać histogramy. Czy długość klucza kryptograficznego ma wpływ na entropię szyfrogramu? Czy entropia tekstu tajnego zależy od wartości klucza?
5) Poznać tryby pracy algorytmów szyfrowania blokowego (ECB, CBC, OFB,
6) Zaszyfrować tekst jawny jednorodny (zawierający powtarzające się bloki znaków) z wykorzystaniem wybranego algorytmu szyfrowania blokowego (DES, AES), przy wykorzystaniu różnych trybów pracy. Zadanie zrealizować korzystając z usług dostępnych online [http://tools4noobs.com/online_tools/encrypt/, ... /decrypt/; tryb szyfrowania ustawić na Hex).
7) Dla tak otrzymanych szyfrogramów utworzyć histogramy i obliczyć entropie. Porównać wyniki.
8) Zbadać odporność takich szyfrogramów na modyfikację.
• Zaszyfrować dowolny tekst wybranym algorytmem z zastosowaniem różnych trybów pracy, następnie zmienić w kryptogramie koleino: 1 bit, kilka bitów w 1 baicie. kilka bitów w rńżnyehiM bajtach (położenie zmienianego bajtu w kryptogramie ma znaczenie!). Zmodyfikowane kryptogramy zdeszyfrować i wyciągnąć wnioski. Jak propagują się błędy z kryptogramu do tekstu zdeszyfrowanego?
• W utworzonym kryptogramie dodać 1 bajt, kilka bajtów, następnie usunąć 1 bajt (kilka bajtów), zdeszyfrować odpowiednio zmodyfikowane teksty tajne i wyciągnąć wnioski.
9) Sporządzić sprawozdanie z przebiegu ćwiczenia, dołączyć odpowiednie wydruki (wykresy), udzielić U odpowiedzi na pytania, uogólnić wnioski.