IMG 1403265740

IMG 1403265740



Bezpieczeństwo i ochrona danych

Laboratorium nr 3

BLOKOWE ALGORYTMY SZYFROWANIA

Plan zajęć

1)    Poznać technikę i cechy szyfrowania blokowego.

2)    Poznać zasadę działania algorytmu DES (Algorytmy/Wizualizacja algorytmów/DES).

3)    Dla trzech tekstów jawnych (jednorodny, średnio zróżnicowany, bardzo zróżnicowany/losowy) o zbliżonym rozmiarze, porównać ich entropie z entropia odpowiadających im szyfrogramów uzyskanych z wykorzystaniem kilku wybranych algorytmów szyfrowania blokowego (IDEA, DES, TDES, AES, Twofish, MARS, SERPENT, ...). Porównać odpowiednie histogramy. Wyniki umieścić w tabeli, sformułować wnioski: Czy entropia tekstu tajnego zależy od entropii tekstu jawnego? Czy zależy od użytego algorytmu szyfrowania?

4) Zbadać wpWw długości i wartości klucza na entropie tworzonego szyfrogramu (dla różnych szyfrów blokowych). Porównać histogramy. Czy długość klucza kryptograficznego ma wpływ na entropię szyfrogramu? Czy entropia tekstu tajnego zależy od wartości klucza?

5)    Poznać tryby pracy algorytmów szyfrowania blokowego (ECB, CBC, OFB,

6)    Zaszyfrować tekst jawny jednorodny (zawierający powtarzające się bloki znaków) z wykorzystaniem wybranego algorytmu szyfrowania blokowego (DES, AES), przy wykorzystaniu różnych trybów pracy. Zadanie zrealizować korzystając z usług dostępnych online [http://tools4noobs.com/online_tools/encrypt/, ... /decrypt/; tryb szyfrowania ustawić na Hex).

7)    Dla tak otrzymanych szyfrogramów utworzyć histogramy i obliczyć entropie. Porównać wyniki.

8)    Zbadać odporność takich szyfrogramów na modyfikację.

• Zaszyfrować dowolny tekst wybranym algorytmem z zastosowaniem różnych trybów pracy, następnie zmienić w kryptogramie koleino: 1 bit, kilka bitów w 1 baicie. kilka bitów w rńżnyehiM bajtach (położenie zmienianego bajtu w kryptogramie ma znaczenie!). Zmodyfikowane kryptogramy zdeszyfrować i wyciągnąć wnioski. Jak propagują się błędy z kryptogramu do tekstu zdeszyfrowanego?

• W utworzonym kryptogramie dodać 1 bajt, kilka bajtów, następnie usunąć 1 bajt (kilka bajtów), zdeszyfrować odpowiednio zmodyfikowane teksty tajne i wyciągnąć wnioski.

9) Sporządzić sprawozdanie z przebiegu ćwiczenia, dołączyć odpowiednie wydruki (wykresy), udzielić U odpowiedzi na pytania, uogólnić wnioski.


Wyszukiwarka

Podobne podstrony:
WP 1403051 Bezpieczeństwo i ochrona danych Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA Pl
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
IMG 1405072610 Bezpieczeństwo i ochrona danych Laboratorium nr 5KRYPTOANALIZA SYMETRYCZNYCH I ASYME
IMG 1404095353 Bezpieczeństwo i ochrona danychLaboratorium nr 4 ASYMETRYCZNE ALGORYTMY SZYFROWANIA
WP 1403121 SełpieCtefrltWO i vxłiMd danych Laboratorium nr 2 KKNHOANAl HA KI A3YCZNYCH ALGORYTMÓW
WP 1403052 Bezpieczeństwo i ochrona danych 9)    Co charał 10)    Jak
dr inż. Marta Choduka Bazy danych LABORATORIUMLaboratorium nr 7 Temat: Podstawy języka zapytań SQL
IMG84 ogłoszenie zawierające dane dotyczące bezpieczeństwa i ochrony zdrowia 1.
Bazy Danych - Instrukcja do Ćwiczenia laboratoryjnego nr 3 1) Urwórz kwerendę, która posłuży do stwo
Polityka bezpieczeństwa ochrony (lanych osobowych Załącznik nr I do Zarządzenia
Laboratorium Telekomunikacji i Transmisji Danych Ćwiczenie laboratoryjne nr .6. Temat: Pakietowa
Prezentacja Danych i Multimedia II r SocjologiaĆwiczenia laboratoryjne nr 11 - Bazy danych i SQL. Ce
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3 SZYFRY PODSTAWIENIOWE: WIELOALFABETOWE, HOMOFONICZNE,

więcej podobnych podstron