2904666191

2904666191



Ćwiczenie 2

Temat: Szyfrowanie za pomocą algorytmów symetrycznych

2.1.    Cel ćwiczenia

Celem ćwiczenia1 jest zapoznanie studentów z własnościami algorytmów symetrycznych działających w różnych trybach pracy.

2.2.    Pytania kontrolne

1.    Wymień atrybuty kryptosystemu DES (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania).

2.    Wymień atrybuty kryptosystemu IDEA (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania).

3 Wymień atrybuty kryptosystemu AES (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania).

4.    Podaj praktyczne zastosowanie szyfrów symetrycznych blokowych i strumieniowych.

5.    Porównaj cechy szyfrów blokowych i strumieniowych.

6.    Jakie techniki stosowane w szyfrach blokowych zapewniają ochronę przed kryptoanalizą?

7.    Wymień metody dystrybucji kluczy kryptosystemów symetrycznych.

8.    Wymień funkcjonalne rodzaje kluczy kryptograficznych.

9.    Podaj sposoby synchronizacji szyfrów symetrycznych.

10.    Wymień i omów tryby pracy kryposystemów blokowych.

2.3.    Wprowadzenie

2.3.1. Informacje ogólne o kryptosystemie DES (ang. Data Encryption Standard)

DES jest szyfrem blokowym, w którym wykorzystane są bloki 64-bitowe. Długość klucza tajnego ma tę samą długość co bloki, ale do szyfrowania i deszyfrowania danych wykorzystywanych jest tylko 56 bitów klucza, a pozostałych 8 bitów jest odrzucanych. Domniemywa się różnych przyczyn takiego skracania klucza tajnego.

W trakcie wykonywania algorytmu szyfrującego wykonywanych jest wiele prostych przekształceń wiadomości szyfrowanej:

1

Na podstawie dydaktycznych niepublikowanych opracowań nawiązujących do tematu ćwiczenia autorstwa M. Popisa, D. Lasicowsk --- ' "-----T T'_l—wat -----wa 1999-2013.



Wyszukiwarka

Podobne podstrony:
2s20 S. Kuźmiński Ćwiczenie 2WYZNACZANIEPRZYSPIESZENIA ZIEMSKIEGO ZA POMOCĄ WAHADŁA REWERSYJNEGO Cel
2 Temat ćwiczenia:STEROWANIE UKŁADEM SIŁOWNIKÓW PNEUMATYCZNYCH ZA POMOCĄ STEROWNIKA PLC Cel
Ćwiczenie 84WYZNACZANIE DŁUGOŚCI FALI ŚWIETLNEJ ZA POMOCĄ SIATKI DYFRAKCYJNEJ Cel ćwiczenia: Zapozna
Oznaczanie spójności gruntu za pomocą penetrometra tłoczkowego Cel ćwiczenia: Określenie spójności
Oznaczanie wytrzymałości gruntów na ścinanie za pomocą ścinarki obrotowej Cel ćwiczenia: Oznaczenie
Wykonanie ćwiczenia: 1.    Włączyć odbiornik za pomocą klawisza oznaczonego symbolem
Wykonanie ćwiczenia: 5.    Włączyć odbiornik za pomocą klawisza oznaczonego symbolem
2.1. Badanie pola magnetycznego za pomocą opiłków żelaza Cel: badanie pola magnetycznego za pomocą o
P4180003 błędu wyniku otrzymanego za pomocą algorytmu , wniesiona precz bl^ zaokrągleń operacji zmie
Zadanie praktyczneDla pliku socz_OX.tab przygotuj zbiór reguł za pomocą algorytmu GTS. (X - ostatnia
Zliczanie cykli i połcykli naprężeń odbywa się za pomocą algorytmu „płynącego deszczu”. Rys. 3.3
eafnodWAFEL.COM są zaszyfrowane za pomocą algorytmu DES i można uzyskać ich postać jawną, jeżeli pos
Operations można dołączyć do harmonogramu także za pomocą algorytmu harmonogramowania automatycznego
image10 (47) palców lub przez ćwiczenia rozluźniające, np. za pomocą ruchów wahadłowych kończyn górn
DSC03004 PODCIEŃ IANIE Wykonanie ćwiczenia : wykonanie podcienienia za pomocą dlmplera 1.
img059 (11) Kryptografia sne wykorzystanie ciągów pseudolosowych i idei one-time pad. Szyfrowanie za
Sprawozdanie z ćwiczenia nr.l Temat ćwiczenia- Wyznaczanie gęstości za pomocą piknometru. Elementarn

więcej podobnych podstron