Файл: Автономная некоммерческая организация дополнительного профессионального образования Академия АйТи.docx

ВУЗ: Не указан

Категория: Решение задач

Дисциплина: Не указана

Добавлен: 17.03.2024

Просмотров: 83

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



  1. Измените ключ в файле C:\Temp\cryptography_study\key.txt с «Это ключ шифрования» на «Эт кл ши ов ия» (часть символов заменяется пробелами, длина фразы не меняется!). Выполните расшифрование таким ключом. Проанализируйте результат.



Почему часть текста расшифровывается

Ключ изменен частично,  при шифровании исходным ключем совпала с расшифрованием измененным ключем.

__________________________________________________________________
__________________________________________________________________



Задача 3.1.2.1.5. Изучение шифра гаммирования на операции XOR




Гаммирование.




  1. Запустите программу cryptography_study, которая располагается по пути C:\Temp\cryptography_study\cryptography_study.exe. Выберете тип кодирования «xOr шифрование»\«Гаммирование» как на рисунке. При необходимости отредактируйте текст источника.



  1. Укажите начальное значение генератора гаммы, например 3. Это начальное значение фактически является ключом. Полученный результат сохраните в файл C:\Temp\crypt.dat.

  2. Выполните обратное шифрование. Для этого загрузите файл C:\Temp\crypt.dat как источник «Загрузить как ASCII…», нажав на кнопку (в разделе источник) и укажите то же самое начальное значение генератора гаммы. Убедитесь, что расшифрование производится корректно.



  1. Выберете другое начальное значение генератора гаммы и убедитесь, что расшифрование происходит некорректно.

  2. Закройте все открытые окна.







Сообщите преподавателю о завершении выполнения упражнения

Упражнение № 3.1.2.2.
Изучение основных криптографических алгоритмов


Описание упражнения

Данное упражнение предназначено для практического изучения алгоритмов симметричного и асимметричного шифрования и хеширования.




Время выполнения упражнения 90 минут



Задача 3.1.2.2.1. Изучение алгоритмов симметричного шифрования


  1. Присоединитесь к лабораторной машине (см. Введение) и войдите в систему от имени локальной учётной записи Administrator с паролем Pa$$w0rd.

  2. Запустите демонстрационный криптографический модуль Crypto Demo, выбрав последовательно Пуск → Все программы → Cryptography DemonstrationCryptoDemo 1.0.

  3. Введите в поле Key окна программы значение ключа шифрования: 0123456789012345678901234. Введите в поле Data окна программы изречение Кузьмы Пруткова из файла C:\Temp\XOR\XOR_cmd\plain.txt. Текст нужно обязательно ввести, т.к. при копировании возникают ошибки.

  4. Зашифруйте набранный текст выбранным ключом, выбирая последовательно в поле Encryption Algorithm каждый из доступных алгоритмов симметричного шифрования и нажимая кнопку Encrypt.

  5. Выпишите значение зашифрованного текста в кодировке BASE64 из поля Encrypted Data.



Triple DES (3DES):

MIHXBgkrBgEEAYI3WAOggckwgcYGCisGAQQBgjdYAwGggbcwgbQCAwIAAAICZgMC

AgDABAicGZpzPFjdbwQQ19tYoAkeu/W8YFhJ+7NOOwSBiGAXDEvq/KTSeL/vDPWv

OGzpxaU6SI9sUv7r2x8W9gL1G0WYsn8tixYat8x6tlOam22ZlrdPe8Fthdg6+lfJ

GaLfTewmhdzrqlHN/cT7IGZLoP6wBP2aeUP3e4pBaPc03gsuFdlS7S29z86+GcUL

MBzzatz5uDW1VInQEaaOmKKpBPlCo7wRid0=


































DES:

MIHWBgkrBgEEAYI3WAOggcgwgcUGCisGAQQBgjdYAwGggbYwgbMCAwIAAAICZgEC

AUAECHspuzbWKx7YBBC1zbr7wTbppvsFwJ8WtD1UBIGIhU226hbuyDEhgW1ZK/lf

vcpENTGtBSQwPBMa8tUqKigquFs2L+epKyKWdBi49XRommHj/BfZ+ZL9pafZ+zjl

PEtG2JyA8rOtZpH90t1Dk9IdR3hbAa2ksGe4LAeb48mobkplBIWv3J+N/57sQf40

AcgpesmUO4zq3wzCJg5YyW2gZfEjpjkvSA==
















RSA RC4:

MIHJBgkrBgEEAYI3WAOggbswgbgGCisGAQQBgjdYAwGggakwgaYCAwIAAAICaAEC

AgCABAAEEPCZSj4LPUmv/1jMTAT715EEgYKlg2c9lkhT79UB1ZHGeo9auZEjvzgO

Kbq++0c0BfA9jfTL/zJWAbmCVfPzE83NHibZh19HXcPwkK/mqppDQmjgcEp1pvQK

lEL1RobMbSJY0bEFZ3Ew2aUfb18CnpdiEQIr0ac4U8puI3/sRsZSDWJespkYGV0z

IDQDAI0n7bYWmt4y



















RSA RC2:

MIHXBgkrBgEEAYI3WAOggckwgcYGCisGAQQBgjdYAwGggbcwgbQCAwIAAAICZgIC

AgCABAj4RERFKNNuSwQQ+/aEKavN7SO5iM1GvHY0MgSBiE43iHvnAUO+oUwqNyPz

Xk4DagFA/RKaELOcH2nA0KE0PWu4/FPVR5rd/W6AuGKXBtkFMAY62olTIygCKcFZ

Zy9SXRq3V8B3wA8YIXE3zz4rUfWp7dr8iuRBIn7rwKgRBL+x8V7ZZJuvv2abL707

k+j2QAeQ1Y0/X+kYpdLsyYWYt4tEOeZbqN4=




























Различается ли длина зашифрованного текста при выборе различных алгоритмов шифрования? Почему? Отличается, так как у алгоритмов разная длина блоков




  1. Измените одну любую букву в открытом тексте. Зашифруйте изменённый текст выбранным ключом, выбирая последовательно в поле Encryption Algorithm каждый из доступных алгоритмов симметричного шифрования и нажимая кнопку Encrypt.



    Насколько сильно изменилось значение зашифрованного текста в поле EncryptedData по сравнению с выписанным ранее? Меняется весь зашифрованный текст начиная с изменённого символа

  2. Закройте все открытые окна.

Задача 3.1.2.2.2. Изучение алгоритма асимметричного шифрования RSA


  1. Откройте файл с простыми числами C:\Temp\RSA\prime.txt. Запустите программу C:\Temp\RSA\euclid.exe.

  2. Запустите MSExcel и откройте таблицу C:\Temp\RSA\RSAKeys.xls.

  3. Проверьте работу Программы, изменив значение исходного (шифруемого) числа. Убедитесь, что изменились значения Зашифрованного и Расшифрованного чисел.



    Для корректной работы программы потребуется Включить макросы. Обратите внимание на сообщение Безопасности.

    Закройте и запустите вновь приложение MS Excel.

  4. Заполните ячейки таблицы в соответствии с описанием из колонки Примечания, соотнеся наименование переменных в таблице с наименованием переменных в программе Euclid

  5. Выпишите параметры алгоритма RSA:



p: 3469

q:2269

n:7871161

m:7865424

d:5715121

e:4952401





  1. Запишите шифруемое число и его зашифрованное значение:



    Исходное (шифруемое) число:12145




    Зашифрованное число:5585267




  2. Закройте все открытые окна.

Задача 3.1.2.2.3. Изучение алгоритмов хеширования


  1. Запустите демонстрационный криптографический модуль Crypto Demo, выбрав последовательно Пуск → Все программы → CryptographyDemonstrationCryptoDemo 1.0.

  2. Переключитесь на вкладку Hashing. Введите в поле данных окна программы изречение Кузьмы Пруткова из файла C:\Temp\XOR\XOR_cmd\plain.txt. Текст нужно обязательно ввести, т.к. при копировании возникают ошибки.

  3. Выберите последовательно в поле Hash Algorithm каждый из доступных алгоритмов хеширования и нажмите кнопку Get Hash. Выпишите значение хэша для каждого из алгоритмов.



MD2: 5569E57476CA9A844FF10486E51D5E2C

MD4: 9FFC1BC1A33FDE6066E93BBBDD300291

MD5: 5695407419B7BBF0FD67A6419A5B6165

SHA1: 1519DC91F01448A49BBF690167A8EF325CC63E41









Различается ли длина хэша при выборе различных алгоритмов хеширования файла? различается

  1. Измените любую одну букву в исходном тексте. Посчитайте и выпишите хэш изменённого текста.



MD2: 22DCF24748CCE3C59ED7F1BF248BAED7

MD4: 05B28141383809F43ACD64177BB9AFC9

MD5: 05B28141383809F43ACD64177BB9AFC9

SHA1: 5695407419B7BBF0FD67A6419A5B6165










Насколько сильно изменилось его значение по сравнению с выписанным ранее? полностью

Почему?

для каждой хэшируемой строки вычисляется уникальный хэш.


  1. Закройте все открытые окна.

Задача 3.1.2.2.4. Изучение порядка простановки и проверки электронной подписи


  1. Создайте на Рабочем столе файл test.txt. Откройте его на редактирование. Наберите латиницей произвольный текст (например, на английском языке: the quick brown fox jumps over the lazy dog 01234567890. Сохраните и закройте файл.

  2. Создайте на Рабочем столе пустые файлы decrypt.txt и encrypt.txt

  3. Запустите демонстрационный модуль Digital Signature.exe из папки C:\Temp\Digital Signature

  4. Ознакомьтесь с описанием программы.

  5. Загрузите в окне Отправителя ранее созданный файл test.txt.

  6. Сформируйте ключевую пару Отправителя.

  7. Сформируйте ключевую пару Получателя. Пошлите ключевую пару Отправителю (нужно нажать кнопку Послать в окне Получателя).

  8. Получите ключи в окне Отправителя (нужно нажать кнопку Получить в окне Отправителя).

  9. Зашифруйте и подпишите отправляемый Получателю тестовый файл, нажав кнопку Закодируйте и подпишитесь. Пошлите информацию Получа­телю.

  10. В окне Получателя убедитесь в «приеме» информации. Сохраните полученный файл как encrypt.txt.

  11. Проверьте подпись, результат сохраните в файл decrypt.txt

  12. Откройте Проводник. Выпишите и сравните размеры файлов:



    test.txt: Two wrongs don't make a rigth




    encrypt.txt: 5310758655195908181 2830666887393212303 4586477008276078316 7848215007430638309 2830666887393212303 329428256076145612 4586477008276078316 6621805618869292272 5472573989255313318 1391668722036326519 7848215007430638309 7683891711363895920 4586477008276078316 6621805618869292272 5474037389672074998 7907826945115883241 7848215007430638309 2412564386345033687 4164038883794456132 2356589986432277545 2633022208446058838 7848215007430638309 4164038883794456132 7848215007430638309 329428256076145612 8580099810003068940 5472573989255313318 7907826945115883241 4536740798769800663




    decrypt.txt: Two wrongs don't make a rigth

  13. Средствами Блокнота просмотрите содержание файлов encrypt.txt и decrypt.txt