Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаборатор_практикумZI.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
879.1 Кб
Скачать

2 Порядок виконання роботи

1 Розробити алгоритм для кодування та написати програму кодування з ключем k[0]-k[3] (використання 4-х ключів обумовлено тим, що для кодування другої половини даних (Z) використовуються ключі k[2] та k[3] для підвищення стійкості криптоалгоритму кодування), для даних, що знаходяться в z, y.

Параметри:

довжина ключа - 128 біт

кількість ітерацій – 16 (кожна ітерація включає в себе 2 раунди )

2 На основі алгоритму кодування розробити алгоритм для декодування та написати програму декодування даних на будь-якій із мов програмування.

3 Контрольні питання

  1. Який криптоалгоритм називається симетричним?

  2. Що таке асиметричний криптоалгоритм і яка його відмінність від симетричного?

  3. До якого типу відноситься алгоритм TEA?

  4. Які операції використовуються для шифрування в алгоритмі TEA?

  5. Як розшифровується слово TEA?

  6. Як здійснюється кодування даних за допомогою TEA алгоритму?

Лабораторна робота № 7 дослідження криптоалгоритму шифрування rsa

Мета: дослідження структури алгоритму і методики практичної реалізації криптосистеми шифрування RSA

Тривалість роботи – 2 години

1 Основні теоретичні відомості

Асиметрична криптографія задумана як засіб передачі повідомлень від одного об'єкта до іншого (а не для конфіденційного зберігання інформації, що забезпечують тільки симетричні алгоритми). Тому приймаємо терміни "відправник" - особа, що шифрує, а потім відправляє інформацію з незахищеного каналу й "одержувач" - особа, що приймає й відновлює інформацію в її вихідному вигляді. Основна ідея асиметричних криптоалгоритмів полягає в тому, що для шифрування повідомлення використається один ключ, а при дешифруванні - інший.

Крім того, процедура шифрування обрана так, що вона необоротна навіть по відомому ключі шифрування – це друга необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування й зашифрований текст, неможливо відновити вихідне повідомлення – прочитати його можна тільки за допомогою другого ключа – ключа дешифрування. А раз так, то ключ шифрування для відправлення листів якій-небудь особі можна взагалі не приховувати – знаючи його однаково неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах "відкритим ключем", а от ключ дешифрування одержувачеві повідомлень необхідно тримати в секреті – він називається "закритим ключем". Напрошується питання : "Чому, знаючи відкритий ключ, не можна обчислити закритий ключ ?" - це третя необхідна умова асиметричної криптографії - алгоритми шифрування й дешифрування створюються так, щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.

В цілому система переписки при використанні асиметричного шифрування виглядає в такий спосіб. Для кожного з N абонентів, ведучих переписку, обрана своя пара ключів : "відкритий" Ej й "закритий" Dj, де j – номер абонента. Всі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки в того абонента, якому він належить. Якщо абонент, скажемо під номером 7, збирається передати інформацію абонентові під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абонентові 9. Незважаючи на те, що всі користувачі мережі знають ключ E9 й, можливо, мають доступ до каналу, по якому йде зашифроване послання, вони не можуть прочитати вихідний текст, тому що процедура шифрування необоротна по відкритому ключу. І тільки абонент №9, одержавши послання, робить над ним перетворення за допомогою відомого тільки йому ключа D9 і відновлює текст послання. Помітьте, що якщо повідомлення потрібно відправити в протилежному напрямку (від абонента 9 до абонента 7), то потрібно буде використати вже іншу пару ключів (для шифрування ключ E7, а для дешифрування – ключ D7).

Як ми бачимо, по-перше, в асиметричних системах кількість існуючих ключів пов'язана з кількістю абонентів лінійно (у системі з N користувачів використаються 2*N ключів), а не квадратично, як у симетричних системах. По-друге, при порушенні конфіденційності k-ої робочої станції зловмисник довідається тільки ключ Dk : це дозволяє йому читати всі повідомлення, що приходять абонентові k, але не дозволяє видавати себе за нього при відправленні листів.