- •Введение Вычисления над кольцами и в простых полях
- •1.Симметричный шифр гост 28147-89
- •1.1Цель работы
- •1.2Домашнее задание
- •1.3Ключевые вопросы
- •1.4Содержание протокола
- •Цель работы.
- •1.5Лабораторное задание
- •1.6Ключевые положения
- •1.6.1Поблочное шифрование
- •1.6.1.1Режим простой замены
- •1.6.1.2Режим Гаммирования
- •1.6.2Шифрование с обратной связью.
- •1.6.3Подстановки, перестановки, гаммирование
- •1.6.4Отечественный стандарт -- гост 28147-89
- •2.Исследование работы двухключевых алгоритмов шифрования на примере rsa
- •2.1Цель работы
- •2.2Домашнее задание
- •2.3Ключевые вопросы
- •2.4Содержание протокола
- •Цель работы.
- •2.5Лабораторное задание
- •2.6Ключевые положения
- •2.6.1Системы шифрования с открытым ключом
- •2.6.2Алгоритм шифрования rsa
- •2.6.3Оценка вычислительной сложности
- •2.6.4Пример расчёта по алгоритму rsa
- •3.Исследование работы двухключевых алгоритмов шифрования на примере криптосистемы Эль-Гамаля
- •3.1Цель работы
- •3.2Домашнее задание
- •3.3Ключевые вопросы
- •Цель работы.
- •4.Исследование цифровой подписи на примере алгоритма rsa
- •4.1Цель работы
- •4.2Домашнее задание
- •4.3Ключевые вопросы
- •4.4Содержание протокола
- •Цель работы.
- •4.5Лабораторное задание
- •4.6Ключевые положения
- •4.6.1Электронная подпись
- •4.6.2Цифровая сигнатура
- •4.6.3Электронная подпись на основе алгоритма rsa
- •5.Исследование создания сеансовых ключей на основе алгоритма Диффи-Хеллмана
- •5.1Цель работы
- •5.2Домашнее задание
- •5.3Ключевые вопросы
- •5.4Содержание протокола
- •Цель работы.
- •5.5Лабораторное задание
- •5.6Ключевые положения
- •5.6.1Управление ключами
- •5.6.2Генерация ключей
- •5.6.3Накопление ключей
- •5.6.4Распределение ключей
- •5.6.4.1Алгоритм Диффи-Хеллмана
- •6.Приложения
- •6.1Первая 1000 простых чисел
1.Симметричный шифр гост 28147-89
1.1Цель работы
Изучить принципы построения симметричных блочных шифров на примере ГОСТ 28147-89. Изучить особенности различных режимов работы шифра
1.2Домашнее задание
Изучить процесс шифрования по алгоритму ГОСТ 28147-89.
Зарисовать базовый шаг алгоритма ГОСТ 28147-89.
Записать правила формирования подключей шифрования из главного ключа и порядок использования подключей в различных режимах шифрования.
Описать правило формирования гаммы шифра, схему шифрования и расшифровки в режиме гаммирования.
Описать правило шифрования, схему шифрования и расшифровки в режиме гаммирования с обратной связью.
Как вычисляется цифровая сигнатура к тексту и как оценить вероятность совпадения иммитоприставок для разных текстов
1.3Ключевые вопросы
Что означает режим шифрования: Простая замена? Описать свойства этого режима.
Что означает режим шифрования: Гаммирование? Описать свойства этого режима.
Что означает режим шифрования: Гаммирование с обратной связью? Описать свойства этого режима
Какие 4 режима используются в алгоритме ГОСТ 28147-89?
Описать основной шаг Базового алгоритма ГОСТ 28147-89
Как делится ключ на подключи и в каком порядке подключи используются для шифрования расшифровки и выработки иммитоприставки?
Сколько вариантов ключей возможно в ГОСТ 28147-89?
Оценить вероятность успешного подбора фальшивого текста к иммитоприставке.
1.4Содержание протокола
Название работы.
Цель работы.
Выполненное домашнее задание согласно номеру варианта
Результаты выполнения лабораторного задания
Записать выводы
1.5Лабораторное задание
Предъявить преподавателю выполненное домашнее задание.
Найти в каталоге STUDENT файл под именем LabCrypt.exe и запустить эту программу.
Из появившегося меню вызвать форму для лабораторной работы №2
Убедиться в наличии файла test.txt в каталоге и записать в тетрадь исходный текст шифруемого файла и ключ шифрования, используя в качестве ключа свои имя и фамилию.
Зашифровать исходный файл методом простой замены и расшифровать. Файл шифровки назвать - test1.enc, файл расшифровки test1.txt.
Зашифровать исходный файл методом гаммирования и расшифровать. Файл шифровки назвать test2.enc, файл расшифровки test2.txt.
Зашифровать исходный файл методом с обратной связью. Файл шифровки назвать test3.enc, файл расшифровки test3.txt.
Зашифровать исходный файл методом выработки иммитовставки и расшифровать. Файл шифровки назвать test4.enc, файл расшифровки test4.txt.
Просмотреть все 4 расшифрованных файла и убедиться, что файлы расшифрованы верно.
Изменить в ключе шифрования 1 символ и снова расшифровать шифровки с уже неправильным ключём.
Записать в тетради изменённый ключ и все 4 расшифровки с неверным ключом, указывая режим шифрования.
Подготовить протокол к защите
1.6Ключевые положения
1.6.1Поблочное шифрование
Хотя шифрование потоков удобно в использовании и просто реализуется, блочные шифры являются более предпочтительными с точки зрения надежности. При блочном шифровании данные разбиваются на части равной длины -- блоки -- которые и являются входными данными для процедуры шифрования. Примерами блочных шифров являются DES и АКП (ГОСТ 28147-89). На основании одного блочного алгоритма можно строить различные криптосхемы.
