Лабораторное задание №1По вариантам. Зашифровать открытое сообщение на основе представленных исходных данных. Проверить (дешифровать) результат шифрования.
Вариант 1. Дано p =11. На его основе выбрать числа g, x и k. Произвести все необходимые вычисления и зашифровать слово ЭЛЕКТРОН. Провести проверку - дешифровать полученный результат.
Вариант 2. Дано p =17. На его основе выбрать числа g, x и k. Произвести все необходимые вычисления и зашифровать слово НОУТБУК. Провести проверку - дешифровать полученный результат.
Вариант 3. Дано p =7. На его основе выбрать числа g, x и k. Произвести все необходимые вычисления и зашифровать слово ПОДПИСЬ. Провести проверку - дешифровать полученный результат.
Вариант 4. Дано p =13. На его основе выбрать числа g, x и k. Произвести все необходимые вычисления и зашифровать слово БРАСЛЕТ. Провести проверку - дешифровать полученный результат.
Вариант 5. Дано p =19. На его основе выбрать числа g, x и k. Произвести все необходимые вычисления и зашифровать слово КОМПЛЕКС. Провести проверку - дешифровать полученный результат.
Лабораторное задание №2. С помощью программы-эмулятора ASI19.04.08.exe проанализировать пошаговый алгоритм работы криптографической системы Эль-Гамаля в режиме шифрования и в режиме подписи.
Режим шифрования. 2.1.1. Запустить ASI19.04.08.exe. 2.1.2. Выбрать «Криптосистема шифрования данных» - «Криптосистема шифрования данных Эль-Гамаля». 2.1.3. Исследовать каждый этап реализации алгоритма.
Режим подписи. 2.2.1. Запустить ASI19.04.08.exe. 2.2.2. Выбрать «Электронная цифровая подпись» - «Метод ЭЦП Эль-Гамаля». 2.2.3. Исследовать каждый этап реализации подписи.
Результаты проведенного исследования записать в лабораторную тетрадь. 3. Контрольные вопросы. 1. Определение криптосистемы с открытым ключем (асимметричной криптосистемы). 2. Обобщенная схема асимметричной криптосистемы с открытым ключом. 3. Характерные особенности асимметричных криптосистем. 4. Требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы. 5. Определение однонаправленной функции. 6. Перечислите шифрсистемы с открытым ключом. 7. На чем основана стойкость шифрсистемы RSA? 8. На чем основана стойкость шифрсистемы Эль-Гамаля? 9. На чем основана стойкость шифрсистемы Мак Элиса? 10. Моделирование и синтез шифров RSA, их достоинства и недостатки. 11. Моделирование и синтез шифров Эль - Гамаля, их достоинства и недостатки. 12. Чем определяется стойкость шифра RSA? 13. Чем определяется стойкость шифра Эль – Гамаля?
Литература Основная: 1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. -М.: Гелиос АРВ, 2004. -480 с., ил.
Дополнительная: 2. Friedman W. F., Callimahos D. Military cryptanalysis. Part I. Vol. 2. – Aegean Park Press, Laguna Hills CA, 1985. 3. К. Шеннон. Работы по теории информации и кибернетике. ИЛ, 1963. 4. Яглом А.М., Яглом И.М. Вероятность и информация. –М.: Наука, 1973 г. 5. Д. Кнут. Искусство программирования для ЭВМ. 1, 2, 3 т., М., Мир, 1977. 6. Берлекэмп Э. Алгебраическая теория кодирования. - М.: Мир, 1971. - 477с.4. 7. С. Мафтик. Механизмы защиты в сетях ЭВМ. М., 1992. 8. А.А. Варфоломеев, О.С. Домнина, М.Б. Пеленицын. Управление ключами в системах криптографической защиты банковской информации. М.: МИФИ, 1996. 9. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение в банковских технологиях. Учебное пособие. М., МИФИ, 1996. 10. В.М. Фомичев. Симметричные криптосхемы. Краткий обзор основ криптологии для шифрсистем с открытым ключом. Учебное пособие., М.: МИФИ, 1996. 11. У. Диффи, М.Э. Хеллман. Защищенность и имитостойкость. Введение в криптографию. ТИИЭР, т. 67, 3, 1979. 12. Г. Фролов. Тайны тайнописи. М., 1992. 13. А. Акритас. Основы компьютерной алгебры с приложениями. М., 1994. 14. В. Жельников. Криптография от папируса до компьютера. М, 1996. 15. А. Саломаа. Криптография с открытым ключом. М., 1996. 16. Л. Дж. Хофман. Современные методы защиты информации. М., 1996.
|