Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания для самостоятельной работы Криптография...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
543.74 Кб
Скачать

3.Задания по симметричной системе шифрования генераторы псевдослучайных чисел

Задание 3.1

Для одного из полиномов построить схему побитового шифрования потока данных на основе регистра сдвига с обратной связью, определить период генерации псевдослучайных чисел.

№ варианта

Неприводимый полином

1+x2+x5

1+x3+x5

1+x +x6

1+x+x7

1+x3+x7

1+x+x3+x4+x5

1+x2+x3+x4+x8

1+x+x2+x4+x5

1+x+x2+x3+x5

1+x4+x9

1+x3+x10

1+x2+x3+x4+x5

1+x2+x12

1+x+x2+x3+x4

1+x+x4+x6+x12

1+x+x3+x4+x13

1+x+x4

1+x+x3+x5+x14

1+x3+x17

1+x2+x3+x5+x16

1+x+x6

1+x5+x17

1+x6+x17

1+x+x4

1+x+x15

Задание 3.2

Для линейного конгруэнтного генератора проверить достигается ли максимальный период при использовании в качестве коэффициентов следующих значений:

A= ваш № в журнале

C= A+1

Формула линейного конгруэнтного генератора

Ti+1 = (A*Ti +C)MOD 16

Привести значения А и С, при которых генератор имеет максимальный период, написать чему он равен. Ответить на вопрос:- Для чего используется линейный конгруэнтный генератор?

Задание по блочным шифрам

Задание 3.3

Опишите процесс шифрования и дешифрования по алгоритму Файстеля.

В виде данных возьмите число : 128+[ваш порядковый № в журнале] .

Представьте полученное число в двоичном виде, разбейте это число на 2-а блока по

4- е бита. Возьмите подключ К1=1010 и подключ К2=1001. Выполните два раунда шифрования. В виде функции - использовать сложение по модулю 2 с подключом.

Задание по хэш-функциям

Задание 4

Выбрать вариант задания, как (ваш № в журнале) MOD 4+1

Вариант1

Даны три блока открытого текста M1,M2,M3. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CBC. Предположим, что использовался нулевой вектор инициализации.

Вариант2

Даны три блока открытого текста M1,M2,M3. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CFB. Предположим, что использовался нулевой вектор инициализации.

Вариант3

Даны два блока открытого текста M1,M2.. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CBC. Предположим, что использовался нулевой вектор инициализации.

Вариант4

Даны два блока открытого текста M1,M2. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CFB. Предположим, что использовался нулевой вектор инициализации.

Список литературы

а) основная литература

1. А.С.Кремер Нормативно-правовые аспекты обеспечения информационной безопасности инфокоммуникационных сетей. Учебное пособие. Москва, Инсвязьиздат 2007 г.

2. А.С.Кремер Обеспечение информационной безопасности при использовании телекоммуникационного оборудования. Учебное пособие. Москва, Инсвязьиздат 2009 г.

3. Г.Н.Устинов. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие - М., СИНТЕГ, 2000 г.

4. Г.Н.Устинов Уязвимость и информационная безопасность телекоммуникационных технологий. Учебное пособие - М., Радио и связь, 2003 г.

б) дополнительная литература

1. П.Рошан Основы построения беспроводных локальных сетей стандарта 802.11 М., Издательский дом "Вильямс", Москва, 2004 г.

2. В.Столлингс Основы защиты сетей. Приложения и стандарты. М., Вильямс, 2002 г.

3. Б. Шнайдер Прикладная криптография М., Триумф, 2003 г.

4. И.Р.Конев , А.В. Беляев Информационная безопасность

предприятия М., БХВ-Петербург ,2003 г.

34