Bezpieczeństwo danych i elementy kryptografii Laboratorium 4
Transkrypt
Bezpieczeństwo danych i elementy kryptografii Laboratorium 4
Bezpieczeństwo danych i elementy kryptografii Instytut Inżynierii Elektrycznej, Uniwersytet Zielonogórski, Wydział Informatyki, Elektrotechniki i Automatyki przygotował: dr inż. Remigiusz Wiśniewski Laboratorium 4 Podstawowe algorytmy kryptograficzne - szyfry polialfabetyczne, digraficzne oraz przestawieniowe CEL ĆWICZENIA Szyfr Vigenere’a. Szyfr Playfair. Szyfr ADFGVX. Kryptoanaliza (wszystkie dotychczas poznane algorytmy). ZADANIA DO ZREALIZOWANIA Zad. 1. Wykorzystując algorytm Vigenere’a zaszyfruj swoje imię. Jako klucza użyj swojego nazwiska. Do realizacji wykorzystaj alfabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ oraz poniższą tabelę: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Zad. 2. Zrealizuj zadanie pierwsze, wykorzystując opcję autokulcza. Jako klucz pierwotny zastosuj pierwszą literę swojego nazwiska. Zad. 3. Przeprowadź operację rozszyfrowania tekstu zakodowanego podczas realizacji zadań 1 i 2. Zad. 4. Wykorzystując metodę kartki i długopisu (czyli bez pomocy komputera) zaszyfruj swoje imię algorytmem Playfair. Jako klucza użyj swojego nazwiska. Bezpieczeństwo danych i elementy kryptografii Instytut Inżynierii Elektrycznej, Uniwersytet Zielonogórski, Wydział Informatyki, Elektrotechniki i Automatyki przygotował: dr inż. Remigiusz Wiśniewski Zad. 5. Przeprowadź operację deszyfracji tekstu zakodowanego w zadaniu 4. Zad. 6. Zaszyfruj swoje imię algorytmem ADFGVX. Jako klucza użyj swojego nazwiska. Do realizacji wykorzystaj alfabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ oraz poniższą tabelę kodów: A D F G V X A A B C D E F D G H I J K L F M N O P Q R G S T U V W X V Y Z 0 1 2 3 X 4 5 6 7 8 9 W tabeli pośredniej wykonaj przestawienie kolumn (wg hasła), a następnie odczytaj szyfrogram jako wartości kolejnych kolumn. Jeśli pole będzie puste, pomiń je. Zad. 7. W programie CrypTool wprowadź szyfrogram otrzymany w zadaniu 6, a następnie przeprowadź operację deszyfracji. Porównaj uzyskany rezultat z pierwotnym tekstem jawnym. Zad. 8. Na wszelki wypadek w środowisku CrypTool sprawdź, czy rezultaty uzyskane podczas realizacji zadań 1, 2, 3, 4 oraz 5 są poprawne Zad. 9. Wywiad odebrał tajne depesze, w których jeden z naszych tajnych agentów przekazał istotne informacje odnośnie ataku nieprzyjaciela. Niestety, podczas nalotów spłonęły księgi kodowe i nie wiadomo, jakimi szyframi oraz kluczami posługuje się tajny agent. Wiadomo jedynie, że jest miłośnikiem zwierząt domowych, a swoje depesze zawsze rozpoczyna tym samym zwrotem TAJNYAGENT… i kończy słowem STOP. Odszyfruj wiadomości i ustal, gdzie i kiedy nastąpi atak: 1. IINFNIKWCBGRTAMGBMPVJRIRSWFQRQIHAIRGLVMWEZDQYIGATTEKIWT 2. GZQMBZTVMGIVPHRLNVOWFQVNRHQZAZPLMXALMZKVOMBNKLDLWAVMRVNHGLK 3. ABLHAFCFLBGVFRQDLFIEQNFTABBHFYABQHKQTIIBFVRAKQ Zad. 10. Przeprowadź kryptoanalizę poniższego tekstu, wiedząc, że z wykorzystaniem szyfru podstawieniowego: FBIHBCTRN IJMJWRJ IAXKRXWN CX SDI TXWRNL IJSNL został zakodowany