Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛР4-5_ПРО3_ЗИ_2020-21.doc
Скачиваний:
7
Добавлен:
25.11.2022
Размер:
5.56 Mб
Скачать

3.Примеры выполнения работы

1. Введем данные, которые необходимо зашифровать, и посмотрим, как данные преобразуются под действием алгоритма RC2 (рис. 49-50).

Рис. 49. Входные данные

Рис. 50. Преобразование данных под действием алгоритма RC2

Рис. 51. Создание документа с конфиденциальной информацией

Рис. 52.Ввод ключевых данных

Рис. 53. Зашифрованная информация

  1. Проведем анализ зашифрованного сообщения (рис.54-55).

Рис. 54. Криптоанализ зашифрованного сообщения

Рис. 55. Подбор возможных вариантов ключей для расшифровки сообщения

  1. Расшифруем зашифрованное сообщение с помощью правильного и неправильного ключа (рис. 56-58).

Рис. 56. Результат расшифровывания с помощью правильного ключа

Рис. 57. Ввод неправильного ключа

Рис. 58. Окно ошибки

  1. Этот же документ зашифруем на 24 битном простом ключе с помощью алгоритма RC4 (рис.59-60).

Рис. 59. Ввод простого ключа

Рис. 60. Зашифрованная информация

  1. Проведем анализ зашифрованного сообщения (рис. 61-63).

Рис. 61. Криптоанализ зашифрованного сообщения

Рис. 62. Время, требующееся для расшифровки данного сообщения без знания ключа

Рис. 63. Текст сообщения раскрыт

4. Содержание работы

В ходе выполнения работы студенты должны выполнить следующие задания:

  1. Создать документ (File - New) с произвольной информацией и зашифровать его с помощью ключа алгоритмом RC2 (Encrypt/Decrypt Symmetric (modern) -RC2), посмотреть, как выглядит зашифрованная информация в шестнадцатеричной системе счисления и в виде текста. Сохранить документ в зашифрованном виде, удалив при этом исходный.

  1. Провести анализ зашифрованного документа, посмотреть параметры анализа алгоритма, оценить, сколько времени займет анализ и результаты анализа(Аnalysis - Symmetric Encryption (modern) -RC2)). Попробовать провести анализ алгоритма с помощью ключа другой длины, с помощью частично известного ключа и оценить результаты анализа.

  2. Попробовать расшифровать сохраненный документ с помощью правильного и неправильного ключа, с помощью ключа другой длины ((Encrypt/Decrypt - Symmetric (modern) -RC2).

  3. Создать новый документ и зашифровать его с помощью простого ключа (например, 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00). Провести анализ данного документа, оценить результаты анализа.

  4. Повторить выполненные операции для алгоритма RC4.

  5. Попробовать расшифровать сообщение, зашифрованное с помощью алгоритма RC4, алгоритмом RC2, провести анализ зашифрованного сообщения алгоритмом RC2 и наоборот. Сравнить результаты и сделать выводы об отличиях в работе алгоритмов RC2 и RC4.

Контрольные вопросы

  1. Что такое сеть Фейстеля? Какие действия выполняются в ходе данного алгоритма?

  2. В чем состоит отличие работы алгоритмов RC2, RC4, RC5, RC6? Пояснить отличия работы алгоритмов RC2 и RC4 на примере отчета.

  3. Объясните, как работают варианты алгоритма RC5, чем они отличаются от самого алгоритма RC5?

Как выполняется процедура расширения ключа во всех вышеперечисленных алгоритмах?