12743

Исследование идеальной системы шифрования

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 1 Исследование идеальной системы шифрования Цель работы Изучить идеальный шифр основанный на побитном сложении по модулю 2 сообщения и чисто случайно сгенерированного ключа. Используемое программное обеспечение Для работы используетс

Русский

2013-05-03

26.5 KB

50 чел.

Лабораторная работа 1

Исследование идеальной системы шифрования
Цель работы
Изучить идеальный шифр , основанный на побитном сложении по модулю 2 сообщения и чисто случайно сгенерированного ключа.
Используемое программное обеспечение
Для работы используется программа PerfCrypt.
Задание
1.Произвести шифрование произвольного смыслового текста идеальным шифром гаммирования , используя ключ , полученный случайным выбором символов на клавиатуре.
2.Произвести дешифрование криптограммы при использовании истинного ключа.
3.Произвести дешифрование криптограммы при неправильном ключе , приводящее к смысловому сообщению  отличному от истинного.
Порядок
Для начала работы перейти в каталог , содержащий рабочие программы………………..
Запустить программу PerfCrypt.
1.Задать произвольное смысловое сообщение на русском или английском языке.
2.Произвести генерирование ключа , выбирая чисто случайно символы на клавиатуре в количестве достаточном для шифрования сообщения  ранее выбранной длины. Наблюдать ключевую двоичную последовательность , оценивая ее случайность.
3.Наблюдать полученную криптограмму на предмет ее случайности и независимости от сообщения , повторяя процедуры выбора ключа и шифрования 2-3 раза.
4.Произвести редактирование криптограммы , изменяя несколько первых символов , что имитирует ошибки в канале связи.
5.Произвести дешифрование криптограммы с ошибками.
6.Записать криптограмму и правильный ключ на дискетку и передать ее в соседнюю бригаду.
7.Получив криптограмму и ключ от соседней бригады , произвести дешифрование и сравнить результат с правильным сообщением.
8.Задать “ложное” сообщение и найти ключ , который дешифрует в него предыдущую криптограмму.
9.Записать криптограмму и “ложный” ключ на дискетку и передать ее в соседнюю бригаду.
10.Получив криптограмму и “ложный” ключ от соседней бригады,
произвести дешифрование “ложного” сообщения.
Отчет
1.Титульный лист .
2.Текст  правильного и ложного сообщения.
3.Двоичное представление сгенерированного ключа.
4.Результат дешифрования криптограммы с ошибками.
5.Выводы: о возможности (или нет) дешифрования идеального шифра полным перебором ключей , случайности генерируемых ключей , влиянии ошибок в криптограмме на  результат дешифрования.
Контрольные вопросы
1.Определение идеального шифра.
2.Простейший метод реализации идеального шифра.
3.Необходимые условия реализации идеального шифра.
4.Можно ли дешифровать идеальный шифр полным перебором ключей?
5.Как влияют ошибки в криптограмме на дешифрование идеального шифра?
Литература
1.В.И.Коржик, В.П.Просихин “Основы криптографии”.Учебное пособие , “Линк”,2008..
2.В.И.Коржик , Д.В.Кушнир “Теоретические основы информационной безопасности телекоммуникационных систем”.(Учебное пособие , ГУТ ,2000)


 

А также другие работы, которые могут Вас заинтересовать

31287. Дослідження низькочастотних генераторів сигналів різної форми в пакеті Electronics Workbench 1.39 MB
  Розглянемо ряд найпоширеніших генераторів сигналів синусоїдальної прямокутної і трикутної форм із регульованими параметрами частота амплітуда тривалість імпульсів та з різними методами стабілізації параметрів вихідних коливань. Генератори синусоїдальних коливань Принцип роботи генераторів синусоїдальних коливань заснований на використанні в ланцюгах зворотного звязку ЗЗ фазозсуваючих чи резонансних елементів: моста Віна подвійного Т образного моста що зсуває RC ланцюгів і ін. Тому при використанні високоякісних RC елементів...
31288. Дослідження схем активних випрямлячів в пакеті Electronics Workbench 1.11 MB
  Робота подібних випрямлячів як правило заснована на тому що при одній полярності вхідна напруга з деяким масштабним коефіцієнтом подається на вихід а при іншій вихідна напруга підтримується рівною нулю однонапівперіодний випрямляч чи інвертованій вхідній напрузі двонапівперіодний випрямляч. Побудувати схеми випрямлячів в пакеті Electronics Workbench для контролю за вихідними параметрами необхідно до виходів випрямлячів підключити вольтметр та осцилограф. Для кожного з побудованих випрямлячів визначити його тип.
31289. Дослідження комбінаційних схем, реалізованих за методом декомпозиції 1.2 MB
  Знайти гарантовано мінімальний вираз для довільної функції можна лише перебравши всі варіанти різних способів групування в процесі мінімізації що реально лише для невеликої кількості аргументів. З точки зору підходів до спрощення логічних виразів функції з якими має справу схемотехнік доцільно розділити на три групи: функції невеликої кількості аргументів обєктивні функції багатьох аргументів субєктивні функції багатьох аргументів. До першої групи відносять функції трьохпяти аргументів. Статистичний аналіз реальних схем...
31290. Дослідження схем синхронних та асинхронних цифрових автоматів з пам’яттю в пакеті Electronics Workbench 2.88 MB
  При моделюванні роботи синхронного автомата синхросерію слід подавати з генератора коливань обравши прямокутну форму імпульсів з параметрами близькими до вказаних на рис. Побудування логічних вентилів при синтезі синхронного автомата Якщо потрібно сформувати память автомата на Ттригерах не слід шукати їх в бібліотеці елементів так як їх фізично не існує необхідно побудувати Т тригер з JK тригера походячи з таблиці переходів. Часові діаграми роботи автомата слід скопіювати через буфер до редактора Paint або іншого графічного...
31291. Вивчення структури контролера КРВМ-2 та його засобів вводу-виводу 677.5 KB
  ЯПВВ - комірка програмованого вводу-виводу. Забезпечує зв’язок з зовнішніми об’єктами за будь-яким напрямком. До складу комірки входить мікросхема КР580ВВ55, порти якої з’єднані із зовнішніми приладами через шинні підсилювачі К589АП16, 2 шинних формувача КР580ВА86, мікросхеми К555ИД4 (здвоєний дешифратор 2 входи – 4 виходи), мікросхеми К155ТМ8 (4 D-тригери), К155ЛА3 (4 елементи 2І-НІ).
31292. Розрахунок генераторів пилкоподібної напруги 408 KB
  широко використовуються генератори пилкоподібної лінійнозмінної напруги. Часову діаграму пилкоподібної напруги наведено на рис.1 Часова діаграма пилкоподібної напруги Основними параметрами такої напруги є: тривалість робочого і зворотного ходу пилкоподібної напруги; період проходження імпульсів ; амплітуда імпульсів ; коефіцієнт нелінійності і коефіцієнт використання напруги джерела живлення .
31293. Розрахунок схем активних фільтрів 778 KB
  Апроксимація характеристик активних фільтрів зводиться до вибору таких коефіцієнтів цих поліномів що забезпечують найкраще в тому чи іншому значенні наближення до бажаних амплітудночастотної АЧХ чи фазочастотної характеристик фільтра.1 де відносна частота; частота зрізу; порядок фільтра. В фільтрі Чебишева апроксимуюча функція вибирається так щоб в смузі пропускання фільтра отримати відхилення його характеристики від ідеальної що не перевищує деякої заданої величини.2 де постійний коефіцієнт що визначає нерівномірність АЧХ...
31294. Мінімізація логічних функцій 449.5 KB
  Основна задача при побудові систем керування дискретними обєктами і процесами на основі логічних функцій: приведення логічних функцій керування до найбільш простого виду при якому система керування буде виконувати свої задачі. Для ручної мінімізації логічних функцій використовуються карти Карно і діаграми Вейча причому останні будують як розгорнення кубів на площині карти Карно.
31295. Тема: Синтез комбінаційних схем на мікросхемах середнього ступеня інтеграції Мета заняття:Закріпити отр. 1.08 MB
  Традиційно ця назва застосовується до вузлів робота яких не описується досить простим алгоритмом а задається таблицею відповідності входів і виходів.1 Якщо декодер має входів виходів і використовує всі можливі набори вхідних змінних то . Число входів і виходів декодера вказують таким чином: декодер 38 читається три на вісім 416 410 неповний декодер. Мультиплексор це функціональний вузол що здійснює підключення комутацію одного з декількох входів даних до виходу.