12743

Исследование идеальной системы шифрования

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа 1 Исследование идеальной системы шифрования Цель работы Изучить идеальный шифр основанный на побитном сложении по модулю 2 сообщения и чисто случайно сгенерированного ключа. Используемое программное обеспечение Для работы используетс

Русский

2013-05-03

26.5 KB

51 чел.

Лабораторная работа 1

Исследование идеальной системы шифрования
Цель работы
Изучить идеальный шифр , основанный на побитном сложении по модулю 2 сообщения и чисто случайно сгенерированного ключа.
Используемое программное обеспечение
Для работы используется программа PerfCrypt.
Задание
1.Произвести шифрование произвольного смыслового текста идеальным шифром гаммирования , используя ключ , полученный случайным выбором символов на клавиатуре.
2.Произвести дешифрование криптограммы при использовании истинного ключа.
3.Произвести дешифрование криптограммы при неправильном ключе , приводящее к смысловому сообщению  отличному от истинного.
Порядок
Для начала работы перейти в каталог , содержащий рабочие программы………………..
Запустить программу PerfCrypt.
1.Задать произвольное смысловое сообщение на русском или английском языке.
2.Произвести генерирование ключа , выбирая чисто случайно символы на клавиатуре в количестве достаточном для шифрования сообщения  ранее выбранной длины. Наблюдать ключевую двоичную последовательность , оценивая ее случайность.
3.Наблюдать полученную криптограмму на предмет ее случайности и независимости от сообщения , повторяя процедуры выбора ключа и шифрования 2-3 раза.
4.Произвести редактирование криптограммы , изменяя несколько первых символов , что имитирует ошибки в канале связи.
5.Произвести дешифрование криптограммы с ошибками.
6.Записать криптограмму и правильный ключ на дискетку и передать ее в соседнюю бригаду.
7.Получив криптограмму и ключ от соседней бригады , произвести дешифрование и сравнить результат с правильным сообщением.
8.Задать “ложное” сообщение и найти ключ , который дешифрует в него предыдущую криптограмму.
9.Записать криптограмму и “ложный” ключ на дискетку и передать ее в соседнюю бригаду.
10.Получив криптограмму и “ложный” ключ от соседней бригады,
произвести дешифрование “ложного” сообщения.
Отчет
1.Титульный лист .
2.Текст  правильного и ложного сообщения.
3.Двоичное представление сгенерированного ключа.
4.Результат дешифрования криптограммы с ошибками.
5.Выводы: о возможности (или нет) дешифрования идеального шифра полным перебором ключей , случайности генерируемых ключей , влиянии ошибок в криптограмме на  результат дешифрования.
Контрольные вопросы
1.Определение идеального шифра.
2.Простейший метод реализации идеального шифра.
3.Необходимые условия реализации идеального шифра.
4.Можно ли дешифровать идеальный шифр полным перебором ключей?
5.Как влияют ошибки в криптограмме на дешифрование идеального шифра?
Литература
1.В.И.Коржик, В.П.Просихин “Основы криптографии”.Учебное пособие , “Линк”,2008..
2.В.И.Коржик , Д.В.Кушнир “Теоретические основы информационной безопасности телекоммуникационных систем”.(Учебное пособие , ГУТ ,2000)


 

А также другие работы, которые могут Вас заинтересовать

49875. Усилитель звуковой частоты 3.16 MB
  ВЫБОР ОБОСНОВАНИЕ И РАСЧЕТ СТРУКТУРНОЙ СХЕМЫ УСИЛИТЕЛЯ. РАСЧЕТ АЧХ УСИЛИТЕЛЯ. По номинальному входному напряжению 100 мВ и внутреннему сопротивлению источника сигнала 700 Ом можно предположить что источником сигнала для данного усилителя является микрофон. ВЫБОР ОБОСНОВАНИЕ И РАСЧЕТ СТРУКТУРНОЙ СХЕМЫ УСИЛИТЕЛЯ.
49877. Усилитель звуковой частоты. Расчет АЧХ усилителя 3.16 MB
  ВЫБОР ОБОСНОВАНИЕ И РАСЧЕТ СТРУКТУРНОЙ СХЕМЫ УСИЛИТЕЛЯ. РАСЧЕТ АЧХ УСИЛИТЕЛЯ. По номинальному входному напряжению 20 мВ и внутреннему сопротивлению источника сигнала 250 Ом можно предположить что источником сигнала для данного усилителя является микрофон. ВЫБОР ОБОСНОВАНИЕ И РАСЧЕТ СТРУКТУРНОЙ СХЕМЫ УСИЛИТЕЛЯ.
49879. Применение нейронных сетей при оценке платежеспособности заемщика банка Драгоценности Урала 1.99 MB
  Искусственные нейронные сети. Нейросети в финансах и банковском деле Нейронные сети и нейрокомпьютеры это одно из направлений компьютерной индустрии в основе которого лежит идея создания искусственных интеллектуальных устройств по образу и подобию человеческого мозга. Искусственный нейронные сети в значительной мере заимствуют принципы работы головного мозга.
49880. Исследование моделей представления знаний и разработка прототипа экспертной системы поддержки принятия решений для предметной области управления сборкой двигателей внутреннего сгорания 3.43 MB
  Укомплектовать объект: ДВС субъект: УСД компоненты: Комплектующие Узел поддействия: условия активизации: Комплектующие Объеденены = flse Узел У_Находится_в = Склад готовой продукции результат: УСД Укомплектован ДВС = истина Комплектующие Объеденены = true Комплектующие Объеденены ДВС = истина ДВС Укомплектован = true Узел Объеденен Узел = истина Узел У_Укомплектованность = Продукт действие верхнего уровня: 1.2 Упаковать объект: Готовый_продукт субъект: УСД компоненты: Коробка ДВС поддействия: условия активизации: УСД...
49881. Cинтез и анализ цифрового фильтра 1.09 MB
  Дискретная обработка аналогового сигнала. Математическая модель сигнала. Расчёт спектральной плотности сигнала. Дискретизация сигнала.
49882. Разработка нейронной сети 1.4 MB
  Нейронные сети Основы работы нейронной сети. Рассмотрение нейросети на примере.
49883. Использование эффекта оптической активности для измерения физических величин 375 KB
  Очень интересно явление вращение плоскости поляризации света при его прохождении через среду. Свойство вещества поворачивать плоскость поляризации света называется естественной оптической активностью. Оптическая активность способность вещества: твердого жидкого или газа ─ вращать плоскость поляризации проходящего через него света. Он же установил что: а угол j поворота плоскости поляризации линейно зависит от толщины l слоя активного вещества или его раствора и концентрации с этого вещества:...