Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Владимир Геннадьевич Свинухов Христофор Александрович Андриашин




Исходные данные для лабораторной работы № 7

Порядок выполнения работы

Лабораторная работа № 7 Асимметричные криптосистемы

Исходные данные для лабораторной работы № 6

Таблица 1

Ключ для шифрования алгоритмом DES
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   

Таблица 2

Исходный текст для для шифрования алгоритмом DES
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   

 


Таблица 3

№ варианта Ключ для для шифрования алгоритмом ГОСТ 28147-89
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
   
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
   
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
   
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
   
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 
   
 
 
 
 
 
 
 

 


Таблица 4

Открытый текст для шифрования алгоритмом ГОСТ 28147-89
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   
   

 


Цель работы

Fпрактическое освоение современных асимметричных криптосистем на примере алгоритма RSA и схемы шифрования Эль-Гамаля.

1. Изучить криптосистемы шифрования данных RSA и Эль-Гамаля.

2. Выполнить ручное шифрование исходного текста с помощью алгоритма RSA (задание 1), схемы шифрования Эль-Гамаля (задание 2), согласно своему варианту. Исходные данные для выполнения заданий приведены в таблице 1 (алгоритм RSA) и таблице 2 (схемы шифрования Эль-Гамаля).

3. Исходный текст шифруется вручную посимвольно с использование алфавита: _АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ.

4. После ручного шифрования для проверки результата необходимо расшифровать полученный шифротекст.

5. Составить отчет (формат А4), в который включить:

§ теоретические сведения о современных асимметричных криптосистемах RSA и Эль-Гамаля;

§ описание последовательности действий шифрования;

§ результат шифрования вручную.

§ результат расшифрования вручную.

Задание 1

Шифрование исходного текста с помощью криптосистемы RSA.

Задание 2

Шифрование исходного текста с помощью криптосистемы Эль-Гамаля.

 


 

Таблица 1 Криптосистема RSA

i j
  Исходный текст P Q E D
0. КРИПТОГРАФИЯ        
1. РЕАНИМАТОР        
2. ИДЕНТИФИКАЦИЯ        
3. КОМБИНИРОВАНИЕ        
4. РАСШИФРОВАНИЕ        
5. ФИНАНСИРОВАНИЕ        
6. ЛОГАРИФМИРОВАНИЕ        
7. КРИПТОАНАЛИЗ        
8. АДМИНИСТРИРОВАНИЕ        
9. КОНЦЕНТРАТОР        

Таблица 2 Криптосистема Эль-Гамаля

  i j
Исходный текст P G X
0. КРИПТОГРАФИЯ      
1. РЕАНИМАТОР      
2. ИДЕНТИФИКАЦИЯ      
3. КОМБИНИРОВАНИЕ      
4. РАСШИФРОВАНИЕ      
5. ФИНАНСИРОВАНИЕ      
6. ЛОГАРИФМИРОВАНИЕ      
7. КРИПТОАНАЛИЗ      
8. АДМИНИСТРИРОВАНИЕ      
9. КОНЦЕНТРАТОР      

Рекомендуемая литература

1. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. – 336c.

2. Зубанов Ф. WINDOWS NT-выбор “профи”. – М.: Издательский отдел “Русская Редакция” ТОО “Chanel Trading Ltd.”, 1996.

3. Баричев С. Криптография без секретов. М.: "ДИАЛОГ-МИФИ", - 1995.

4. Алгоритм шифрования ГОСТ 28147-89. - Центр информационных технологий citforum.ru, 1998.

5. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Internet. - СПб.: Мир и семья.-1997.

6. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997.

Дополнительно

1. ftp://ftp.kiae.su/msdos/crypto/pgp

2. http://drago.centerline.com:8080/franl/pgp/…

3. Yahoo - Computers, Security-and-Encryption

 




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 423; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.024 сек.