Упражнение № 2.2. Изучение основных криптографических алгоритмов
Описание упражнения
| Данное упражнение предназначено для практического изучения алгоритмов симметричного и асимметричного шифрования и хэширования.
|
|
| Примерное время выполнения упражнения
| 30 минут
|
Задачи
| Описание действий
|
|
| 2.Изучение алгоритмов симметричного шифрования
| а.Отредактируйте файл C: \Temp\DES\plain.txt при необходимости. Переключитесь в консольное окно. В консольном окне измените текущий каталог командой cd C: \Temp\DES\.
б.Выполните команду DES.cmd 0123456789012345678901234 plain.txt encrypt.txt для зашифрования текста. Выполните команду base64.exe -e encrypt.txt base64.txt для преобразования зашифрованного файла в читаемый вид с помощью кодировки BASE64. Выпишите содержимое файлов plain.txt и base64.txt: _______________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________
в.Выполните команду UNDES.cmd 0123456789012345678901234 encrypt.txt decrypt.txt для расшифрования текста. Сравните содержимое файлов plain.txtи decrypt.txt, расположенных в папке C: \Temp\DES\(подсказка: выполните для этого команду fc C: \Temp\DES\plain.txt C: \Temp\DES\decrypt.txt). Совпадают ли они?
г.Запустите демонстрационный криптографический модульCrypto Demo, выбрав последовательно Пуск → Все программы → Cryptography Demonstration → CryptoDemo 1.0.
д.Введите в поле Key окна программы значение ключа шифрования: 0123456789012345678901234. Введите в поле Data окна программы изречение Козьмы Пруткова из файла C: \Temp\DES\plain.txt.
е.Зашифруйте набранный текст выбранным ключом, выбирая последовательно в поле Encryption Algorithm каждый из доступных алгоритмов симметричного шифрования и нажимая кнопку Encrypt.
ж.Выпишите значение зашифрованного текста в кодировке BASE64 из поля Encrypted Data.
Triple DES (3DES): _______________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ DES: ___________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ RSA RC4: _______________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ RSA RC2: _______________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________ ________________________________________________________________________________________
Различается ли длина зашифрованного текста при выборе различных алгоритмов шифрования? Почему?
з.Измените любую одну букву в открытом тексте. Зашифруйте изменённый текст выбранным ключом, выбирая последовательно в поле Encryption Algorithm каждый из доступных алгоритмов симметричного шифрования и нажимая кнопку Encrypt. Насколько сильно изменилось значение зашифрованного текста в поле Encrypted Data по сравнению с выписанным ранее?
и.Закройте все открытые окна.
|
|
| 3.Изучение алгоритма асимметричного шифрования RSA
| а.Запустите программу генерации простых чисел «Знаток 32-битных простых чисел», выбрав последовательно Пуск → Все программы → ЗнаПроЧис32 → ЗнаПроЧис32. Запустите программу C: \Temp\RSA\euclid.exe.
б.Откройте таблицу Excel C: \Temp\RSA\RSAKeys.xls. Заполните ячейки таблицы в соответствии с описанием из колонки Примечания.
в.Выпишите параметры алгоритма RSA:
p: ___________________________________________, q: ______________________________________, n: ___________________________________________, m: ______________________________________, d: ____________________________________________, e: _______________________________________
г.Запишите шифруемое число и его зашифрованное значение:
Исходное число: ____________________________, Зашифрованное число: ______________________
д.Закройте все открытые окна.
|
|
| 4.Изучение алгоритмов хэширования
| а.Запустите демонстрационный криптографический модульCrypto Demo, выбрав последовательно Пуск → Все программы → Cryptography Demonstration → CryptoDemo 1.0.
б.Переключитесь на вкладку Hashing. Введите в поле данных окна программы изречение Козьмы Пруткова из файла C: \Temp\DES\plain.txt.
в.Выберите последовательно в поле Hash Algorithm каждый из доступных алгоритмов хэширования и нажмите кнопку Get Hash. Выпишите значение хэша для каждого из алгоритмов.
MD2: ___________________________________________________________________________________ MD4: ___________________________________________________________________________________ MD5: ___________________________________________________________________________________ SHA1: __________________________________________________________________________________
Различается ли длина хэша при выборе различных алгоритмов хэширования?
г.Измените любую одну букву в исходном тексте. Посчитайте хэш изменённого текста. Насколько сильно изменилось его значение по сравнению с выписанным ранее?
д.Закройте все открытые окна.
|
|
| 5.Использование криптографических алгоритмов on-line
| а.Протестируйте криптографические алгоритмы в on-line режиме на сайте http: //crypto.hurlant.com/demo/.
б.Возвратитесь к стартовому состоянию во всех открытых виртуальных машинах.
|
|
|
Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...
|
Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...
|
ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при которых тело находится под действием заданной системы сил...
|
Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...
|
|
Ведение учета результатов боевой подготовки в роте и во взводе Содержание журнала учета боевой подготовки во взводе. Учет результатов боевой подготовки - есть отражение количественных и качественных показателей выполнения планов подготовки соединений...
Сравнительно-исторический метод в языкознании сравнительно-исторический метод в языкознании является одним из основных и представляет собой совокупность приёмов...
Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...
|
|
ТРАНСПОРТНАЯ ИММОБИЛИЗАЦИЯ
Под транспортной иммобилизацией понимают мероприятия, направленные на обеспечение покоя в поврежденном участке тела и близлежащих к нему суставах на период перевозки пострадавшего в лечебное учреждение...
Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки.
В основе кишечного шва лежит принцип футлярного строения кишечной стенки...
Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка:
а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...
|
|