zawartość szyfrogramu aby po odszyfrowaniu, numery kont bankowych zamieniły się miejscami.
Do szyfrowania jakich wiadomości można używać trybu ECB? Jaki tryb można zaproponować do zaszyfrowania tej notatki służbowej?
6. Korzystając z trybu który jest funkcją skrótu z kluczem (tryb CBC-MAC), sprawdź jak działa kontrola integralności dla długiego tekstu. Skopiuj z dowolnej strony internetowej długi tekst o dowolnej treści, a następnie wklej go do pliku tekstowego (.txt) lub bezpośrednio do interfejsu graficznego. Oblicz skrót. Następnie zamień tylko jedną literę lub cyfrę w tekście na dowolną inną i znów oblicz skrót.
Czy cały skrót się zmienił? Dlaczego?
Teraz popraw zmienioną literę lub cyfrę na taka jaka była pierwotnie (przed zmianą) i znów oblicz skrót.
Czy teraz skrót jest taki sam jak za pierwszym razem? Dlaczego?
7. Wejdź na stronę: http://www.hashemall.com/ gdzie znajdziesz wiele różnych funkcji skrótu. Wypróbuj przynajmniej najpopularniejsze z nich (MD5, SHA-1 lub SHA-2, RIPEMD).
8. Po zakończeniu ćwiczenia usunąć stworzony przez siebie katalog wraz ze ściągniętymi i stworzonymi plikami.
Sprawozdanie
W sprawozdaniu z laboratorium nr 1 należy opisać wykonane ćwiczenia i ich wyniki. W szczególności należy odpowiedzieć na zadanie pytania, nazwać znalezione przez siebie tryby szyfrowania i opisać w jaki sposób udało się zidentyfikować każdy z trybów. Dodatkowo we wnioskach należy krótko opisać istotę szyfrowania symetrycznego (zarówno szyfry blokowe jak i strumieniowe) oraz sposób ochrony integralności za pomocą funkcji skrótu (funkcji haszujących).