МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ЛАБОРАТОРНИЙ ПРАКТИКУМ № 2
З КУРСУ “КРИПТОГРАФІЧНІ ПЕРЕТВОРЕННЯ ”
для студентів спеціальності 6.1601 “Інформаційна безпека”
Затверджено
на засiданнi кафедри
“Автоматика та телемеханiка”
Протокол № 14 від 21.04.2005 р.
Львів – 2005
Методичні вказівки для виконання лабораторних робіт з курсу «Криптографічні перетворення». Дослідження симетричних алгоритмів шифрування. Інструкція до лабораторної роботи №4 з курсу “Криптографічні перетворення” для студентів спеціальності 6.1601 “Інформаційна безпека”/ укл.: В.О. Хорошко, М.Є. Шелест, В.Б. Дудикевич,
І.Б. Ломницький, А.Я. Горпенюк – Львів: НУЛП, 2005.- 18 с.
Укладачі: В.О. Хорошко, д.т.н., професор,
М.Є. Шелест, д.т.н., професор,
В.Б. Дудикевич, д.т.н., професор, І.Б. Ломницький, асистент,
А.Я. Горпенюк, к.т.н., доцент.
Відповідальний за випуск: В.Б. Дудикевич, д.т.н., професор.
Рецензент: Л.Т. Пархуць, к.т.н., доцент.
ЛАБОРАТОРНИЙ ПРАКТИКУМ № 2
З КУРСУ “КРИПТОГРАФІЧНІ ПЕРЕТВОРЕННЯ ”
для студентів спеціальності 6.1601
“Інформаційна безпека”
ДОСЛІДЖЕННЯ СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ
Вступ.
Існує два основних типи алгоритмів, заснованих на ключах: симетричні й алгоритми з відкритим ключем.
Симетричні алгоритми, які іноді називають класичними алгоритмами, являють собою алгоритми, у яких ключ шифрування може бути розрахований по ключу дешифрування і навпаки. У більшості симетричних алгоритмів ключі шифрування і дешифрування ті ж самі. Ці алгоритми, також називають алгоритмами із таємним ключем чи алгоритмами з одним ключем, які вимагають, щоб відправник і одержувач погодили використовуваний ключ перед початком безпечної передачі повідомлень. Безпека симетричного алгоритму визначається ключем; розкриття ключа означає, що хто завгодно зможе шифрувати й дешифрувати повідомлення. Поки передані повідомлення повинні бути таємними, ключ повинен зберігатися в секреті.
Шифрування й дешифрування з використанням симетричного алгоритму записується як:
EК(M)=C (1)
DК(C)=M (2)
При цьому виконується наступна рівність (див. рис. 1):
DК(ЕК(M))=M (3)
Симетричні алгоритми поділяються на дві категорії. Одні алгоритми обробляють відкритий текст побітно (іноді побайтно), вони називаються потоковими алгоритмами або алгоритмами потокового шифрування. Інші працюю з групами бітів відкритого тексту. Групи бітів називаються блоками, а алгоритми - блоковими алгоритмами шифрування чи блоковими шифрами. Для алгоритмів, використовуваних у комп'ютерних системах, типовий розмір блоку складає 64 біта - досить велике значення, щоб перешкодити криптоаналізу, і досить невелике й зручне для роботи.
Ключ Ключ
Відтворений
Відкритий відкритий
текст Шифротекст текст
Рис. 1. Шифруванн...