- •Содержание
- •Раздел 1 Применение комплексной системы защиты информации 7
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания 40
- •Пояснительная записка
- •Раздел 1 Применение комплексной системы защиты информации
- •Лабораторная работа № 1 Шифрование методом подстановки
- •Лабораторная работа № 2 Дешифрование методом подстановки
- •Лабораторная работа № 3 Шифрование методом перестановки
- •Лабораторная работа №4 Программная реализация схемы Файстеля
- •Лабораторная работа №5 Программная реализация шифра rsa
- •Лабораторная работа №6 Программная реализация шифра des
- •Лабораторная работа №7 Программная реализация md5
- •Раздел 2 Применение программно-аппаратных средств защиты информации и систем условного доступа в системах радиосвязи и вещания
- •Лабораторная работа № 1 Шифрование методом полиалфавитной подстановки
- •Лабораторная работа № 2 Дешифрование методом полиалфавитной подстановки
- •Лабораторная работа № 3 Шифрование методом гаммирования
- •Лабораторная работа № 4 Вычисление наибольшего делителя для двух чисел при помощи алгоритма Евклида
- •Лабораторная работа № 5 Программная реализация алгоритма шифрования гост
- •Лабораторная работа № 6 Программная реализация генератора простых чисел
- •Лабораторная работа № 7 Программная реализация алгоритма вычисления символа Лежандра
- •Лабораторная работа № 8 Программная реализация алгоритма вычисления символа Якоби
- •Лабораторная работа № 9 Программная реализация sha - 1
- •Критерии оценивания выполнения лабораторных работ по профессиональному модулю 03
- •Информационное обеспечение обучения
Лабораторная работа №7 Программная реализация md5
Цель работы: создать программу, которая вычислит профиль исходного текста. В дальнейшем программу можно использовать для выполнения лабораторной работы при реализации электронной цифровой подписи (ЭЦП).
1 Краткие теоретические сведения
Основные этапы алгоритма MD5 при сжатии исходного текста
1. Добавляются биты к исходному сообщению. Если L – длина сообщения, то для L должна выполняться формула :
L≡448 mod 512.
Это означает, что длина дополненного сообщения в битах должна быть на 64 бита меньше, чем ближайшее кратное целого числа 512.
Структура дополнения следующая: первый бит дополняемого значения равен 1, а остальные – равны 0.
2. К сообщению из шага 1 добавляется значение длины. К результату шага 1 добавляется 64-битовое значение длины исходного сообщения, т.е. длины сообщения до шага 1.
3. Результат шага 2 разбивается на блоки по 512 бит
M1,M2...,MK,
где K число таких блоков, L = K*512. В свою очередь каждый блок M2, i=1,2,...,K, разбивают на 16 массивов по 32 бита
X[0], Х[1], ..., X[k], k = 0,1, ..., 15.
4.Для записи промежуточных значений в 128 бит при вычислении хэш-функции используются буфер H, который состоит из четырех переменных a, b, c и d размером в 32 бита каждая.
Эти переменные соответственно инициализируются ранее определенными константами A, B, C и D.
5. Преобразуются блоки Mi, i= 1, 2, ..., K, в 512 бит в профиль Hi длиной в 128 бит. Напомним, что блок Mi, разбит на 16 частей (массивов) по 32 бита
X[0], X[1], ..., X[k], k= 0,1, ..., 15
2 Задание на лабораторную работу
Программная реализация должна быть оформленная как некоторая программная оболочка, которая включает алгоритм MD5 и для вычисления профиля начальной информации. Подготовить отчет по работе. В отчете описать алгоритм MD5, описать структуру представления данных в программе, основные функции программы, назначение функций, входные и выходные параметры функций. Подготовить для демонстрации программы контрольный пример.
3 Содержание отчёта
Титульный лист;
Цель работы;
Краткие теоретические сведения;
Текст программы;
Результаты работы программы;
Выводы.
4 Контрольные вопросы
Основное назначение хэш-функции.
Перечислить класс задач, которые решаются с применением хэш-функции.
Перечислить, каким основным свойствам должна удовлетворять хэш-функция.
Длина входного блока в битах для функции сжатия алгоритма MD5.
Назвать число раундов в алгоритме MD5.
Назвать число шагов в каждом раунде алгоритма MD5.
Назвать, какие операции используются в функции сжатия алгоритма MD5.
Перечислить основные постоянные данные, которые используются в алгоритме MD5.
Сколько примитивных функций используются в алгоритме MD5?
Сколько элементов в массиве T, который используется в алгоритме MD5?
Профессиональный модуль 03
Обеспечение информационной безопасности в телекоммуникационных системах и сетях вещания
МДК 03.02 Технология использования систем условного доступа в сетях вещания
