Симметричные шифры с закрытым ключом. Аффинный шифр и операция XOR
Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лабораторная работа |
Язык | русский |
Дата добавления | 18.04.2015 |
Размер файла | 97,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Державний вищий навчальний заклад
«Український державний хіміко-технологічний університет»
Лабораторная работа
на тему: «Симметричные шифры с закрытым ключом. Аффинный шифр и операция XOR»
Підготував:
Михиденко М.В.
м. Дніпропетровськ - 2015 рік
Цель работы ЛР-4: изучить и освоить на примере симметричных шифров элементы практической криптографии, а именно, вычисление по модулю, алгоритм Евклида для нахождения НОД(a,b), понятие взаимнообратных по модулю чисел, расширенный алгоритм Евклида для нахождения обратного по модулю числа, побитовые операции и их программная реализация на С-подобных языках, аффинный шифр, защиту текста операцией XOR.
Задание 1
Защита текста вручную аффинным шифром. Необходимо по открытому каналу связи передать удаленному адресату 4-х буквенное кодовое слово, приведенное в вариантах заданий. Для обеспечения безопасности требуется:
1. защитить передаваемый текст аффинным шифром с закрытым ключом, заранее согласованным с адресатом;
2. вычислить с помощью расширенного алгоритма Евклида ключ для расшифровки;
3. расшифровать шифртекст и сравнить результат с исходным кодовым словом.
X='ШИФР' Ключ = (5,17)
32 |
0 |
|
5 |
1 |
|
2 |
-6 |
|
1 |
13 |
|
0 |
-32 |
5 ? №=mod32
q=6; 0-1*6=-6;
q=2; 1-(-6*2)=13;
q=2; -6-(13*2)=-32;
Ответ 13.
a*b mod N=1;
Проверка:
5 ? №mod32=32
5 ? №*13mod32=65mod32
Задание 2
Свойство цикличности шифра XOR. Изучается демо-версия программы симметричного шифрования с секретным ключом. Пробные результаты шифрования показали, что встроенный в программу криптоалгоритм обладает свойством цикличности: можно переставлять по кругу исходный текст X, секретный ключ K, шифртекст Y без изменения их значений. Требуется: найти значение вшитого в программу секретного ключа, если известны исходный текст X и шифр Y.
17 X = 'ДНЕПР'; Y = 'ЧУДЕН'; K = ?
Х=ДНЕПР
1424152627
У=ЧЮДЕН
34 41141524
32 |
16 |
8 |
4 |
2 |
1 |
||
Д(14) |
0 |
0 |
1 |
1 |
1 |
0 |
|
Н(23) |
0 |
1 |
1 |
0 |
0 |
1 |
|
Е(15) |
0 |
0 |
1 |
1 |
1 |
1 |
|
П(25) |
0 |
1 |
1 |
0 |
0 |
1 |
|
Р(26) |
0 |
1 |
1 |
0 |
1 |
0 |
32 |
16 |
8 |
4 |
2 |
1 |
||
Ч(33) |
1 |
0 |
0 |
0 |
0 |
1 |
|
Ю(40) |
1 |
0 |
1 |
0 |
0 |
0 |
|
Д(14) |
0 |
0 |
1 |
1 |
1 |
0 |
|
Е(15) |
0 |
0 |
1 |
1 |
1 |
1 |
|
Н(23) |
0 |
1 |
0 |
1 |
1 |
1 |
32 |
16 |
8 |
4 |
2 |
1 |
|
1 |
0 |
1 |
1 |
1 |
1 |
|
1 |
1 |
1 |
1 |
1 |
1 |
|
0 |
0 |
0 |
0 |
0 |
1 |
|
0 |
1 |
0 |
1 |
1 |
0 |
|
0 |
0 |
0 |
0 |
1 |
1 |
программа криптография алгоритм шифрование
Вывод: на этой лабораторной роботе изучил и освоил на примере симметричных шифров элементы практической криптографии, вручную зашифровал аффинным шифром, и ознакомился с демо-версией программы симметричного шифрования с секретным ключом.
Размещено на Allbest.ru
Подобные документы
Реализация программы, кодирующей входную строку, используя аффинный и аффинный рекуррентный шифр. Пример шифрования с помощью аффинного шифра. Описание алгоритма работы программы. Ознакомление с криптоанализом. Частота использования английских букв.
отчет по практике [445,6 K], добавлен 22.11.2016Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.
реферат [452,2 K], добавлен 31.05.2013Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.
доклад [458,9 K], добавлен 08.11.2013История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.
краткое изложение [26,3 K], добавлен 12.06.2013Принципы криптографии, история ее развития. Шифры с секретным и с открытым ключом. Криптография как оружие, угрозы данным, их раскрытие. Ужесточчение мер в отношении использования криптоалгоритмов. Раскрытие криптосистемы и стойкость системы к раскрытию.
доклад [35,8 K], добавлен 09.11.2009Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.
дипломная работа [1,2 M], добавлен 20.06.2011Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Простейшие шифры и их свойства. Криптостойкость шифра как его основной показатель эффективности. Шифратор Ч. Уитстона. Размер ключа перестановки. Алгоритм сложной замены – шифр Гронсфельда. Ассиметричная криптографическая система с открытым ключом.
курсовая работа [512,3 K], добавлен 18.01.2013Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013