- •Відповідальний за випуск а.П. Власюк, доктор технічних наук, професор,
- •Лабораторна робота №5. Тема: Програмна реалізація блочного алгоритму шифрування des
- •Var b:block64bits);
- •Var I:byte;
- •Var I:byte;
- •Var I:byte;
- •Var b:block64bits);
- •Var I:byte;
- •Var I:integer;
- •Var j:byte;
- •Var I,j,n,n1,n2:byte;
- •Var I:byte;
- •Var j:byte;
- •I:byte;
- •Var I:byte;
- •Interface
- •Var end_block64 :block64bits);// результуючий блок
- •Implementation
- •I:byte;// лічильник
- •Var end_block64 :block64bits);// результуючий блок
- •InitialTransposition64(start_block64,block64);
- •Var Sen:Tobject;
- •Var f,f1:file of char;
- •If not eof(f) then
- •Лабораторна робота №6. Тема: Режими використання блочних алгоритмів шифрування
- •1. Режим електронної шифрувальної книги (electronic codebook, ecb) або інша назва - режим простої заміни.
- •3. Режим зворотнього зв’язку по шифротексту (cipher-feedback, сfb)
- •4. Режим зворотнього зв’язку по виходу ofb (output-feedback)
- •Лабораторна робота №7. Тема: Блочні алгоритми шифрування на основі des
- •Var end_block64 :block64bits);// результуючий блок
- •Завдання для самостійної роботи.
- •Перелік питань до заліку з предмету "Основи захисту і кодування інформації"
- •Interface
- •I,j,FileLen:integer; f,f1,f2: file of char;
- •If not eof(f) then
- •Англо-український словник криптографічних термінів
- •Матеріали в Інтернеті
- •Література
- •Методичні вказівки та матеріали
Міністерство освіти і науки України
Український державний університет водного господарства
та природокористування
Кафедра прикладної математики
100-65
0
МЕТОДИЧНІ ВКАЗІВКИ
для виконання лабораторних та самостійних робіт
з дисципліни
"Основи захисту та кодування інформацїї"
студентами спеціальностей 7.080200, 8.080200 "Прикладна математика"
Частина ІІ
Рекомендовано до друку
методичною комісією
факультету комп’ютерних
інтегрованих систем
та прикладної математики
Протокол № 9
від 26 квітня 2004 р.
Рівне 2004
Методичні вказівки для виконання лабораторних та самостійних робіт з дисципліни "Основи захисту та кодування інформації" студентами спеціальностей 7.080200, 8.080200 "Прикладна математика". Частина ІІ./ П. В. Ольшанський, - Рівне: УДУВГП, 2004, -60 с.
Упорядник П. В. Ольшанський, старший викладач кафедри
обчислювальної математики.
Відповідальний за випуск а.П. Власюк, доктор технічних наук, професор,
завідувач кафедри прикладної математики.
Зміст
Лабораторна робота №5 |
|
Програмна реалізація блочного алгоритму шифрування DES…. |
3 |
Лабораторна робота №6 |
|
Режими використання блочних алгоритмів шифрування……….. |
27 |
Лабораторна робота №7. |
|
Блочні алгоритми шифрування на основі DES…………….………. |
37 |
Завдання для самостійної роботи…………………………………………. |
43 |
Перелік питань до заліку з предмету "Основи захисту і кодування інформації" …………………………………………………………………… |
45 |
Додаток 1. Таблиці перестановок та S-блоків алгоритму DES ………. |
48 |
Додаток 2. Програма для перевірки та відлагодження модуля DES……………………………………………………………………………… |
50 |
Додаток 3. Програма для перевірки та відлагодження модуля DES8char………………………………………………………………………. |
52 |
Додаток 4. Паскаль-програма для шифрування довільних файлів DES-алгоритмом……………………………………………………………… |
53 |
Додаток 5. Англо-український словник криптографічних термінів……………………………………………………………………….… |
54 |
Матеріали в Інтернеті…………………………………………………….….. |
58 |
Література……………..…………………………………………………….… |
58 |
Методичні вказівки та матеріали….……………………………….………. |
60 |
Лабораторна робота №5. Тема: Програмна реалізація блочного алгоритму шифрування des
Мета роботи. Створити програму для шифрування файлів довільного типу найпоширенішим в світі алгоритмом DES (Data Encryption Standard), відлагодити проект Delphi з декількома вкладеними модулями, вивчити криптографічні прийоми для надійного перемішування і збивання блоків інформації в процесі шифрування, інтегрувати програму в спільний пакет з раніше розробленими алгоритмами.
Теоретичні відомості
При використанні блочного шифру інформація поступає на вхід шифруючого пристрою (мікросхеми) порціями однакової довжини - блоками, кожен з яких шифрується окремо.
Американський стандарт шифрування DES розроблений в 1973-1976 роках групою математиків фірми IBM, рекомендований для використання в комерційних системах захисту інформації, детально вивчений і апробований на практиці. Були розроблені спеціальні теоретичні методи криптоаналізу - диференційний та лінійний, які можуть бути використані для аналізу окремих етапів чи неповних реалізацій, однак до цього часу не існує практичних методів зламування алгоритму DES, крім повного перебору ключів.
Довжина блоку шифрування - 64 біти, довжина ключа - 56 бітів. Швидкодія сучасних комп’ютерів дозволяє виконувати з допомогою паралельних мережевих обчислень перебрати всі можливі ключі 256 за декілька днів, а з допомогою спеціально побудованих суперкомп’ютерів навіть за декілька годин.
Шифр складається з послідовності бітових перестановок і підстановок, орієнтований на апаратну реалізацію. Архітектура сучасних процесорів не пристосована до бітових операцій DES, що ускладнює ефективну програмну реалізацію.
Кроки алгоритму DES.
1. Початкова перестановка бітів (Initial Permutation) згідно з таблицею transpos_number
procedure InitialTransposition64(a:block64bits;