МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
ЗВІТ
до лабораторної роботи №3,4
з дисципліни:
«Системи ТЗІ»
на тему:
«ДОСЛІДЖЕННЯ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ЗА ДОПОМОГОЮ СИМЕТРИЧНИХ КРИПТОГРАФІЧНИХ ШИФРІВ»
Львів 2012
Мета: Ознайомитись з алгоритмами і методами шифрування симетричними блоковими шифрами. Отримати навики роботи з шифрами DES-EBC, DES-CBC. Ознайомитись з алгоритмом AES. Навчитися проводити шифрування і дешифрування тексту, застосовуючи демонстраційний модуль пакету CrypTool. Навчитися застосовувати набуті знання в галузі інформаційної безпеки
КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ
Симетричні шифри
Симетричні шифри - спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Ключ алгоритму вибирається сторонами до початку обміну повідомленнями.
В даний час симетричні шифри - це:
блокові шифри, обробляють інформацію блоками певної довжини (наприклад 64, 128 біт), застосовуючи до блоку ключ в установленому порядку, як правило, декількома циклами перестановки і підстановки, званими раундами;
потокові шифри, у яких шифрування проводиться над кожним бітом або байтом початкового (відкритого) тексту з накладанням гами. Потоковий шифр може бути створений на основі блокового запущеного в спеціальному режимі.
Поширені алгоритми симетричного шифрування:
AES (англ. Advanced Encryption Standard) - перспективний стандарт шифрування;
ГОСТ 28147-89 — російський стандарт шифрування даних;
DES (англ. Data Encryption Standard) - стандарт шифрування даних в США до AES;
3DES (Triple-DES, потрійний DES);
RC6 (Шифр Ривеста);
Twofish;
IDEA (англ. International Data Encryption Algorithm);
SEED - корейський стандарт шифрування даних;
Camellia - сертифікований для використанні в Японії шифр;
CAST (за ініціалами розробників Carlisle Adams і Stafford Tavares);
XTEA - найбільш простий в реалізації алгоритм.
ЗАВДАННЯ
1. Згенерувати криптографічний ключ для алгоритму DES шляхом подання свого прізвища в ASCII-коді записаного у 16-ковій системі числення (див. п. 2.1).
2. Підготувати для дослідження такі файли:
наданий викладачем текстовий файл PN.txt (PN –Порядковий Номер студента у журналі групи);
створений текстовим редактором Word на основі текстового файлу PN.txt документ Word PN.doc (див. п. 2.4);
стиснені архіватором Zip файли PN.txt і PN.doc (див. п. 2.5).
Оцінити розмір зазначених файлів до і після стиснення та обчислити ступінь компресії.
Дати порівняльну оцінку зазначеним файлам, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation (Autokorelacja), Periodicity (Cyklicznosc).
3. Зашифрувати файл PN.doc за допомогою алгоритму DES в режимах ECB і CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для криптоаналізу залишити невідомими перші п’ять 16-кових цифр ключа.
4. Зашифрувати стиснений архіватором Zip файл PN.doc за допомогою алгоритму DES в режимах ECB і CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані засоби криптоаналізу пакету CrypTool для симетричних алго...