12743

Исследование идеальной системы шифрования

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 1 Исследование идеальной системы шифрования Цель работы Изучить идеальный шифр основанный на побитном сложении по модулю 2 сообщения и чисто случайно сгенерированного ключа. Используемое программное обеспечение Для работы используетс

Русский

2013-05-03

26.5 KB

47 чел.

Лабораторная работа 1

Исследование идеальной системы шифрования
Цель работы
Изучить идеальный шифр , основанный на побитном сложении по модулю 2 сообщения и чисто случайно сгенерированного ключа.
Используемое программное обеспечение
Для работы используется программа PerfCrypt.
Задание
1.Произвести шифрование произвольного смыслового текста идеальным шифром гаммирования , используя ключ , полученный случайным выбором символов на клавиатуре.
2.Произвести дешифрование криптограммы при использовании истинного ключа.
3.Произвести дешифрование криптограммы при неправильном ключе , приводящее к смысловому сообщению  отличному от истинного.
Порядок
Для начала работы перейти в каталог , содержащий рабочие программы………………..
Запустить программу PerfCrypt.
1.Задать произвольное смысловое сообщение на русском или английском языке.
2.Произвести генерирование ключа , выбирая чисто случайно символы на клавиатуре в количестве достаточном для шифрования сообщения  ранее выбранной длины. Наблюдать ключевую двоичную последовательность , оценивая ее случайность.
3.Наблюдать полученную криптограмму на предмет ее случайности и независимости от сообщения , повторяя процедуры выбора ключа и шифрования 2-3 раза.
4.Произвести редактирование криптограммы , изменяя несколько первых символов , что имитирует ошибки в канале связи.
5.Произвести дешифрование криптограммы с ошибками.
6.Записать криптограмму и правильный ключ на дискетку и передать ее в соседнюю бригаду.
7.Получив криптограмму и ключ от соседней бригады , произвести дешифрование и сравнить результат с правильным сообщением.
8.Задать “ложное” сообщение и найти ключ , который дешифрует в него предыдущую криптограмму.
9.Записать криптограмму и “ложный” ключ на дискетку и передать ее в соседнюю бригаду.
10.Получив криптограмму и “ложный” ключ от соседней бригады,
произвести дешифрование “ложного” сообщения.
Отчет
1.Титульный лист .
2.Текст  правильного и ложного сообщения.
3.Двоичное представление сгенерированного ключа.
4.Результат дешифрования криптограммы с ошибками.
5.Выводы: о возможности (или нет) дешифрования идеального шифра полным перебором ключей , случайности генерируемых ключей , влиянии ошибок в криптограмме на  результат дешифрования.
Контрольные вопросы
1.Определение идеального шифра.
2.Простейший метод реализации идеального шифра.
3.Необходимые условия реализации идеального шифра.
4.Можно ли дешифровать идеальный шифр полным перебором ключей?
5.Как влияют ошибки в криптограмме на дешифрование идеального шифра?
Литература
1.В.И.Коржик, В.П.Просихин “Основы криптографии”.Учебное пособие , “Линк”,2008..
2.В.И.Коржик , Д.В.Кушнир “Теоретические основы информационной безопасности телекоммуникационных систем”.(Учебное пособие , ГУТ ,2000)


 

А также другие работы, которые могут Вас заинтересовать

60893. Подорожуючи Францією 523.5 KB
  Entendez –vous les coups de fusil? C’ect l’hiver de 1792. La France est en guerre avec l’Autriche. Dans quelques jours l’armeé française quitte la ville, elle va lutter contre l’ennemi.