2904666191
Ćwiczenie 2
Temat: Szyfrowanie za pomocą algorytmów symetrycznych
2.1. Cel ćwiczenia
Celem ćwiczenia1 jest zapoznanie studentów z własnościami algorytmów symetrycznych działających w różnych trybach pracy.
2.2. Pytania kontrolne
1. Wymień atrybuty kryptosystemu DES (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania).
2. Wymień atrybuty kryptosystemu IDEA (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania).
3 Wymień atrybuty kryptosystemu AES (długość wiadomości, szyfrogramu, długość klucza, przekształcenia, którym podlega wiadomość podczas szyfrowania/deszyfrowania).
4. Podaj praktyczne zastosowanie szyfrów symetrycznych blokowych i strumieniowych.
5. Porównaj cechy szyfrów blokowych i strumieniowych.
6. Jakie techniki stosowane w szyfrach blokowych zapewniają ochronę przed kryptoanalizą?
7. Wymień metody dystrybucji kluczy kryptosystemów symetrycznych.
8. Wymień funkcjonalne rodzaje kluczy kryptograficznych.
9. Podaj sposoby synchronizacji szyfrów symetrycznych.
10. Wymień i omów tryby pracy kryposystemów blokowych.
2.3. Wprowadzenie
2.3.1. Informacje ogólne o kryptosystemie DES (ang. Data Encryption Standard)
DES jest szyfrem blokowym, w którym wykorzystane są bloki 64-bitowe. Długość klucza tajnego ma tę samą długość co bloki, ale do szyfrowania i deszyfrowania danych wykorzystywanych jest tylko 56 bitów klucza, a pozostałych 8 bitów jest odrzucanych. Domniemywa się różnych przyczyn takiego skracania klucza tajnego.
W trakcie wykonywania algorytmu szyfrującego wykonywanych jest wiele prostych przekształceń wiadomości szyfrowanej:
1
Na podstawie dydaktycznych niepublikowanych opracowań nawiązujących do tematu ćwiczenia autorstwa M. Popisa, D. Lasicowsk --- ' "-----T T'_l—wat -----wa 1999-2013.
Wyszukiwarka
Podobne podstrony:
2s20 S. Kuźmiński Ćwiczenie 2WYZNACZANIEPRZYSPIESZENIA ZIEMSKIEGO ZA POMOCĄ WAHADŁA REWERSYJNEGO Cel2 Temat ćwiczenia:STEROWANIE UKŁADEM SIŁOWNIKÓW PNEUMATYCZNYCH ZA POMOCĄ STEROWNIKA PLC CelĆwiczenie 84WYZNACZANIE DŁUGOŚCI FALI ŚWIETLNEJ ZA POMOCĄ SIATKI DYFRAKCYJNEJ Cel ćwiczenia: ZapoznaOznaczanie spójności gruntu za pomocą penetrometra tłoczkowego Cel ćwiczenia: Określenie spójnościOznaczanie wytrzymałości gruntów na ścinanie za pomocą ścinarki obrotowej Cel ćwiczenia: OznaczenieWykonanie ćwiczenia: 1. Włączyć odbiornik za pomocą klawisza oznaczonego symbolemWykonanie ćwiczenia: 5. Włączyć odbiornik za pomocą klawisza oznaczonego symbolem2.1. Badanie pola magnetycznego za pomocą opiłków żelaza Cel: badanie pola magnetycznego za pomocą oP4180003 błędu wyniku otrzymanego za pomocą algorytmu , wniesiona precz bl^ zaokrągleń operacji zmieZadanie praktyczneDla pliku socz_OX.tab przygotuj zbiór reguł za pomocą algorytmu GTS. (X - ostatniaZliczanie cykli i połcykli naprężeń odbywa się za pomocą algorytmu „płynącego deszczu”. Rys. 3.3eafnodWAFEL.COM są zaszyfrowane za pomocą algorytmu DES i można uzyskać ich postać jawną, jeżeli posOperations można dołączyć do harmonogramu także za pomocą algorytmu harmonogramowania automatycznegoimage10 (47) palców lub przez ćwiczenia rozluźniające, np. za pomocą ruchów wahadłowych kończyn górnDSC03004 PODCIEŃ IANIE Wykonanie ćwiczenia : wykonanie podcienienia za pomocą dlmplera 1.img059 (11) Kryptografia sne wykorzystanie ciągów pseudolosowych i idei one-time pad. Szyfrowanie zaSprawozdanie z ćwiczenia nr.l Temat ćwiczenia- Wyznaczanie gęstości za pomocą piknometru. Elementarnwięcej podobnych podstron