Bezpieczeństwo danych i elementy kryptografii Laboratorium 4

Transkrypt

Bezpieczeństwo danych i elementy kryptografii Laboratorium 4
Bezpieczeństwo danych i elementy kryptografii
Instytut Inżynierii Elektrycznej, Uniwersytet Zielonogórski,
Wydział Informatyki, Elektrotechniki i Automatyki
przygotował: dr inż. Remigiusz Wiśniewski
Laboratorium 4
Podstawowe algorytmy kryptograficzne - szyfry polialfabetyczne, digraficzne
oraz przestawieniowe
CEL ĆWICZENIA




Szyfr Vigenere’a.
Szyfr Playfair.
Szyfr ADFGVX.
Kryptoanaliza (wszystkie dotychczas poznane algorytmy).
ZADANIA DO ZREALIZOWANIA
Zad. 1. Wykorzystując algorytm Vigenere’a zaszyfruj swoje imię. Jako klucza użyj swojego
nazwiska. Do realizacji wykorzystaj alfabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ
oraz poniższą tabelę:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
S
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
T
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
U
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
V
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
W
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Zad. 2. Zrealizuj zadanie pierwsze, wykorzystując opcję autokulcza. Jako klucz pierwotny zastosuj
pierwszą literę swojego nazwiska.
Zad. 3. Przeprowadź operację rozszyfrowania tekstu zakodowanego podczas realizacji zadań 1 i 2.
Zad. 4. Wykorzystując metodę kartki i długopisu (czyli bez pomocy komputera) zaszyfruj swoje
imię algorytmem Playfair. Jako klucza użyj swojego nazwiska.
Bezpieczeństwo danych i elementy kryptografii
Instytut Inżynierii Elektrycznej, Uniwersytet Zielonogórski,
Wydział Informatyki, Elektrotechniki i Automatyki
przygotował: dr inż. Remigiusz Wiśniewski
Zad. 5. Przeprowadź operację deszyfracji tekstu zakodowanego w zadaniu 4.
Zad. 6. Zaszyfruj swoje imię algorytmem ADFGVX. Jako klucza użyj swojego nazwiska.
 Do realizacji wykorzystaj alfabet: ABCDEFGHIJKLMNOPQRSTUVWXYZ oraz
poniższą tabelę kodów:
A
D
F
G
V
X
A
A
B
C
D
E
F
D
G
H
I
J
K
L
F
M
N
O
P
Q
R
G
S
T
U
V
W
X
V
Y
Z
0
1
2
3
X
4
5
6
7
8
9
 W tabeli pośredniej wykonaj przestawienie kolumn (wg hasła), a następnie odczytaj
szyfrogram jako wartości kolejnych kolumn. Jeśli pole będzie puste, pomiń je.
Zad. 7. W programie CrypTool wprowadź szyfrogram otrzymany w zadaniu 6, a następnie
przeprowadź operację deszyfracji. Porównaj uzyskany rezultat z pierwotnym tekstem
jawnym.
Zad. 8. Na wszelki wypadek w środowisku CrypTool sprawdź, czy rezultaty uzyskane podczas
realizacji zadań 1, 2, 3, 4 oraz 5 są poprawne 
Zad. 9. Wywiad odebrał tajne depesze, w których jeden z naszych tajnych agentów
przekazał istotne informacje odnośnie ataku nieprzyjaciela. Niestety, podczas
nalotów spłonęły księgi kodowe i nie wiadomo, jakimi szyframi oraz kluczami
posługuje się tajny agent. Wiadomo jedynie, że jest miłośnikiem zwierząt
domowych, a swoje depesze zawsze rozpoczyna tym samym zwrotem
TAJNYAGENT… i kończy słowem STOP.
Odszyfruj wiadomości i ustal, gdzie i kiedy nastąpi atak:
1. IINFNIKWCBGRTAMGBMPVJRIRSWFQRQIHAIRGLVMWEZDQYIGATTEKIWT
2. GZQMBZTVMGIVPHRLNVOWFQVNRHQZAZPLMXALMZKVOMBNKLDLWAVMRVNHGLK
3. ABLHAFCFLBGVFRQDLFIEQNFTABBHFYABQHKQTIIBFVRAKQ
Zad. 10. Przeprowadź kryptoanalizę poniższego tekstu, wiedząc, że
z wykorzystaniem szyfru podstawieniowego:
FBIHBCTRN IJMJWRJ IAXKRXWN CX SDI TXWRNL IJSNL
został zakodowany