МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
ЗВІТ
до лабораторної роботи №3,4
з дисципліни:
«Системи ТЗІ»
на тему:
«ДОСЛІДЖЕННЯ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ЗА ДОПОМОГОЮ СИМЕТРИЧНИХ КРИПТОГРАФІЧНИХ ШИФРІВ»
Львів 2012
Мета: Ознайомитись з алгоритмами і методами шифрування симетричними блоковими шифрами. Отримати навики роботи з шифрами DES-EBC, DES-CBC. Ознайомитись з алгоритмом AES. Навчитися проводити шифрування і дешифрування тексту, застосовуючи демонстраційний модуль пакету CrypTool. Навчитися застосовувати набуті знання в галузі інформаційної безпеки
КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ
Симетричні шифри
Симетричні шифри - спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Ключ алгоритму вибирається сторонами до початку обміну повідомленнями.
В даний час симетричні шифри - це:
блокові шифри, обробляють інформацію блоками певної довжини (наприклад 64, 128 біт), застосовуючи до блоку ключ в установленому порядку, як правило, декількома циклами перестановки і підстановки, званими раундами;
потокові шифри, у яких шифрування проводиться над кожним бітом або байтом початкового (відкритого) тексту з накладанням гами. Потоковий шифр може бути створений на основі блокового запущеного в спеціальному режимі.
Поширені алгоритми симетричного шифрування:
AES (англ. Advanced Encryption Standard) - перспективний стандарт шифрування;
ГОСТ 28147-89 — російський стандарт шифрування даних;
DES (англ. Data Encryption Standard) - стандарт шифрування даних в США до AES;
3DES (Triple-DES, потрійний DES);
RC6 (Шифр Ривеста);
Twofish;
IDEA (англ. International Data Encryption Algorithm);
SEED - корейський стандарт шифрування даних;
Camellia - сертифікований для використанні в Японії шифр;
CAST (за ініціалами розробників Carlisle Adams і Stafford Tavares);
XTEA - найбільш простий в реалізації алгоритм.
ЗАВДАННЯ
1. Згенерувати криптографічний ключ для алгоритму DES шляхом подання свого прізвища в ASCII-коді записаного у 16-ковій системі числення (див. п. 2.1).
2. Підготувати для дослідження такі файли:
наданий викладачем текстовий файл PN.txt (PN –Порядковий Номер студента у журналі групи);
створений текстовим редактором Word на основі текстового файлу PN.txt документ Word PN.doc (див. п. 2.4);
стиснені архіватором Zip файли PN.txt і PN.doc (див. п. 2.5).
Оцінити розмір зазначених файлів до і після стиснення та обчислити ступінь компресії.
Дати порівняльну оцінку зазначеним файлам, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation (Autokorelacja), Periodicity (Cyklicznosc).
3. Зашифрувати файл PN.doc за допомогою алгоритму DES в режимах ECB і CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для криптоаналізу залишити невідомими перші п’ять 16-кових цифр ключа.
4. Зашифрувати стиснений архіватором Zip файл PN.doc за допомогою алгоритму DES в режимах ECB і CBC.
Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти шифрограми одержані в режимах ECB і CBC, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для криптоаналізу залишити невідомими перші дві 16-кові цифри ключа.
5. Зашифрувати на одному ключі стиснений архіватором Zip файл PN.doc за допомогою алгоритмів 3DES режим CBС та AES. Зберегти свій криптографічний ключ згідно п. 2.4.
Порівняти одержані шифрограми, застосовуючи засоби криптоаналізу пакету CrypTool: Entropy, Floating Frequency, Histogram, Autocorrelation, Periodicity.
Розшифрувати шифрограми викостовуючи збережений ключ.
Зламати шифрограми за методом брутальної сили, використовуючи вбудовані засоби криптоаналізу пакету CrypTool для симетричних алгоритмів. Для криптоаналізу залишити невідомою першу 16-кову цифру ключа.
6. Відпрацювати роботу алгоритму AES в програмі Інспектор AES. Ключ – прізвище повторити до 16 байт. Провести шифрування тексту, заданого викладачем і порівняти з результатами, отриманими в Інспекторі. Провести шифрування тексту, заданого викладачем в активному вікні CrypTool та порівняти дані.
РЕЗУЛЬТАТИ ВИКОНАННЯ РОБОТИ
1. Генерую криптографічний ключ для алгоритму DES шляхом подання свого прізвища в ASCII-коді записаного у 16-ковій системі числення.
А
н
д
р
у
ш
к
і
в
C0
ED
E4
F0
F3
F8
EA
B3
E2
Рис. 2.1. ASCII-код літери А кирилічного алфавіту в таблиці символів, та представлений мій ключ
2. Оцінка розмірів файлів до і після стиснення
Рис.3.4.Оцінка розмірів файлів
Рис.1.Засоби криптоаналізу для 4.txt
3.Зашифрувати файл 4.doc за допомогою алгоритму DES в режимах ECB і CBC.
Рис.2.1.Зашифрований та розшифрований файл 4.doc в режимі DES-EBC та збережений криптографічний ключ
Рис.2.2.Шифрограми одержанні в режимі DES-ECB
Рис.2.3.Зашифрований та розшифрований файл 4.doc в режимі DES-CBC
Рис.2.4.Шифрограми одержанні в режимі DES-CBC
Рис.2.5.Метод злому шифрограм в режимах DES-EBC і DES- CBC
4.Зашифрувати стиснений архіватором Zip файл PN.doc за допомогою алгоритму DES в режимах ECB і CBC.
Рис.3.1. Шифрування та дешифрування стиснутого архіватором Zip файл 4.doc методом DES-EBC
Рис.3.2. Шифрування та дешифрування стиснутого архіватором Zip файл 4.doc методом DES-CBC
Рис.3.3.Шифрограми одержанні в режимі DES-EBC
Рис.3.4.Шифрограми одержанні в режимі DES-CBC
Рис.3.5.Метод злому шифрограм DES-EBC
Рис.3.6Метод злому шифрограм DES- CBC
5. Зашифрувати на одному ключі стиснений архіватором Zip файл PN.doc за допомогою алгоритмів 3DES режим CBС та AES.
Рис.4.1 Зашифрований та дешифрований на одному ключі стиснений архіватором Zip файл 4.doc за допомогою алгоритму 3DES режим CBС
Рис.4.2Зашифрований та дешифрований на одному ключі стиснений архіватором Zip файл 4.doc за допомогою алгоритму AES
Рис.4.3.Шифрограми одержанні в режимі 3DES-CBC
Рис.44.Шифрограми одержанні в режимі AES
Рис.4 Метод злому шифрограм 3DES-CBC
Рис.2.6Метод злому шифрограм AES
6. Відпрацювати роботу алгоритму AES в програмі Інспектор AES. Ключ – прізвище повторити до 16 байт. Провести шифрування тексту, заданого викладачем і порівняти з результатами, отриманими в Інспекторі.
Рис.6. Шифрування тексту за допомогою алгоритму AES в програмі Інспектор AES та в програмі CrypTool
Висновок : На лаболаторній роботі я ознайомився з алгоритмами і методами шифрування симетричними блоковими шифрами. Навчився проводити шифрування і дешифрування тексту, застосовуючи демонстраційний модуль пакету CrypTool. Отримав навики роботи з шифрами DES-EBC, DES-CBC. Ознайомився з алгоритмом AES.