IMG 1404095353

IMG 1404095353



Bezpieczeństwo i ochrona danych

Laboratorium nr 4

ASYMETRYCZNE ALGORYTMY SZYFROWANIA

Plan zajęć

1)    Poznać algorytmy szyfrowania asymetrycznego (RSA, EIGamal, DSA).

2)    Wygenerować klucze kryptograficzne RSA o długości: 512 bitów, 1024 bity, 2048 bitów (Podpis cyfrowy/PKI/Generowanie klucza/lmport).

3)    Dla trzech rodzajów tekstu jawnego o różnych entropiach (tekst jednorodny, średnio zróżnicowany, bardzo zróżnicowany) utworzyć kryptogramy z wykorzystaniem algorytmu RSA (z użyciem kluczy o różnych długościach), wyznaczyć ich entropie i porównać wyniki (zestawiając je w tabeli). Sformułować wnioski.

4)    Przyjrzeć sie autokorelacji tekstów jawnych i otrzymanym dla nich kryptogramów.

5)    Dla różnych długości kluczy algorytmu RSA zmierzyć czas szyfrowania i deszyfrowania plików o rozmiarach 1 MB, 2 MB, 5 MB.

6)    Zbadać odporność uzyskanych szyfrogramów na modyfikacje.

•    Zmienić w kryptogramie kolejno: wartość 1 bitu, kilka bitów położonych blisko siebie, kilka bitów oddalonych od siebie,

•    W utworzonym kryptogramie usunąć: 1 bajt, kilka/kilkanaście bajtów, fragment równy długości klucza.

W każdym przypadku zdeszyfrować odpowiednio zmodyfikowane teksty tajne i wyciągnąć wnioski.

7)    Sporządzić sprawozdanie z przebiegu ćwiczenia, dołączyć odpowiednie wydruki (wykresy).


Wyszukiwarka

Podobne podstrony:
IMG 1405214938 Bezpieczeństwo i ochrona danych Laboratorium nr 6 JEDNOKIERUNKOWE FUNKCJE SKRÓTU ALG
IMG 1403265740 Bezpieczeństwo i ochrona danych Laboratorium nr 3BLOKOWE ALGORYTMY SZYFROWANIAPlan z
IMG 1405072610 Bezpieczeństwo i ochrona danych Laboratorium nr 5KRYPTOANALIZA SYMETRYCZNYCH I ASYME
WP 1403051 Bezpieczeństwo i ochrona danych Laboratorium nr 1 KLASYCZNE ALGORYTMY SZYFROWANIA Pl
WP 1403052 Bezpieczeństwo i ochrona danych 9)    Co charał 10)    Jak
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
IMG84 ogłoszenie zawierające dane dotyczące bezpieczeństwa i ochrony zdrowia 1.
Polityka bezpieczeństwa ochrony (lanych osobowych Załącznik nr I do Zarządzenia
egz2 Zestaw 11 Nr indeksu: ALGORYTMY l STRUKTURY DANYCH - Egzamin Nazwisko i imię UWAGA: Każde zadan
egz3 Zestaw A Nr indeksu: ALGORYTMY I STRUKTURY DANYCH - Egzamin Nazwisko i imię: UWAGA: Każde zadan
wykorzystane zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997 nr
egz5 Zestaw C Nr indeksu: ALGORYTMY I STRUKTURY DANYCH - Egzamin Nazwisko i imię UWAGA: Każde zadani
ustawie z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 t.
1. Podstawowe pojęcia z zakresu bezpieczeństwa. Kategorie bezpieczeństwa: Poufność - ochrona danych

więcej podobnych podstron