
- •Теоретичні відомості
- •1.1. Історія виникнення та розвитку des.
- •1.2.Опис алгоритму.
- •1.3.Компоненти алгоритму des.
- •1.4.Робота алгоритму.
- •1.5.Ключі в des.
- •2.Елементи теорії інформації.
- •3.Різнецевий криптоаналіз.
- •4.Робота з оболонкою.
- •5.Методика аналізу впливу бітів ключа.
- •Хід роботи
- •Лабораторна робота №2 Дослідження впливу ключів на криптостійкість des Мета роботи
- •Хід роботи
- •Лабораторна робота №3 Дослідження впливу s-блоків на криптостійкість des Мета роботи
- •Хід роботи
- •Література
- •79008, М. Львів, пл. Митна, 1
Хід роботи
1.Запуск оболонки.
2.Повний прохід алгоритму (шифрування і дешифрування повідомлення).
3.За допомогою програмної оболонки змінити ключ і порівняти результати шифрування.
4. За допомогою програмної оболонки попробувати змінювати вектори перестановок і результати заносити в атблицю.
5.Зашифрувати одним ключем і попробувати розшифрувати іншими, з яких три повинні бути дуже подібними до ключа шифрування.
6. Зробити висновки про ефективність шифрування даних за допомогою DES.
№ |
Дані |
Ключ |
Результат |
1 |
|
|
|
... |
|
|
|
n |
|
|
|
Лабораторна робота №2 Дослідження впливу ключів на криптостійкість des Мета роботи
Ознайомитись з форматами ключів в DES, методами їх застосування і залежністю якості шифрування від форми ключа.
Питання, що будуть розглядатись в теоретичній частині.
1.Критерії вибору довжини ключа (32, 48, 56, 128, ... біт) і призначення його полів (ключ, біти парітету, цифровий підпис ключа).
2.Цілі застосування ключа в криптографії.
3.Алгоритм формування робочого ключа алгоритму.
4.Алгоритм формування робочих ключів циклів.
5.Залежність якості шифрування від таблиць формування робочого ключа і роутінгу ключа.
6. Вплив форми ключа на кінцевий результат
7.Ознайомитись з забороненими ключами і причинами їх заборони.
Хід роботи
1. Ознайомитись з теоретичною частиною лабораторної роботи.
2. Запустити оболонку і запустити лабораторну роботу №2.
3. В покроковому режимі переглянути процес формування робочих ключів циклів.
4. Для ключів, заданих викладачем визначити коефіцієнти нерівноміпності використання ключа.
5. Змінюючи вигляд таблиці роутінгу ключа і таблиці формування робочих ключів добитись покращення результатів формування ключів.
6. Проглянути ефект від застосування робочих ключів.
Результати заносяться в таблицю
№ |
Ключ |
Номер таблиці роутінгу ключа |
Номер таблиці формування робочих ключів |
Коефіцієнт нелінійності |
|
|
|
|
|
|
|
|
|
|
Використані таблиці роутінгу ключа і таблиці формування робочих ключів повинні бути вказані в звіті за номерами, а в таблицю вносяться вказівки на них.
7. Зробити висновки про ефективність використання алгоритмом ключів в плані досягнення мети криптографії - максимального впливу всіх бітів ключа на всі біти шифрограми. Зробити висновки про досягнуту оптимізацію алгоритму. Зробити висновки про якість досліджуваних ключів.
Лабораторна робота №3 Дослідження впливу s-блоків на криптостійкість des Мета роботи
Ознайомитись з форматом S-блоків в DES, їх призначенням, способом застосування і впливом на криптостійкість алгоритму вцілому.
Питання, що будуть розглядатись в теоретичній частині.
1.Мета введення S-блоків в структуру алгоритму.
2.Функція, що реалізується на основі застосування S-блоків.
3. Алгоритм застосування S-блоків і результати їх роботи.
4. Критерії, що ставляться при проектуванні S- блоків.
5. Можливі результати застосування неоптимальних S-блоків.
6. Принцип різнецевої атаки і криптостійкість DES до неї.
Хід роботи
1. Ознайомитись з теоретичною частиною лабораторної роботи.
2. Запустити оболонку і запустити лабораторну роботу №3.
3. В покроковому режимі переглянути процес реалізації нелінійної функції за допомогою S-блоків.
4. В покроковому режимі переглянути принципи різнецевої атаки.
5. Змінити S-блоки.
Лабораторна робота №4
Дослідження впливу DES на статистичні параметри інформації
від різних типів джерел
Мета роботи
Дослідити ефективність шифрування за допомогою DES бінарної, текстової і графічної інформації.
Питання, що будуть розглядатись в теоретичній частині.
1.Класифікація джерел за типами інформації.
2.Статистичні параметри, якими характеризуються джерела інформації.
3.Модель, що буде використана для оцінки якості шифрування.
4.Вплив значення статистичних параметрів інформації, що шифрується на стійкість криптосистеми.
5.Методи мінімізації впливу статистичних параметрів джерел на криптостійкість криптоситем.