В ходе выполнения работы студенты должны выполнить следующие задания:
1. Создать документ (File – New) c произвольной информацией и зашифровать его с помощью ключа алгоритмом RC2 (Encrypt/Decrypt – Symmetric (modern) –RC2), посмотреть, как выглядит зашифрованная информация в шестнадцатеричной системе счисления и в виде текста. Сохранить документ в зашифрованном виде, удалив при этом исходный.
4. Провести анализ зашифрованного документа, посмотреть параметры анализа алгоритма, оценить, сколько времени займет анализ и результаты анализа(Analysis – Symmetric Encryption (modern) –RC2)). Попробовать провести анализ алгоритма с помощью ключа другой длины, с помощью частично известного ключа и оценить результаты анализа.
5. Попробовать расшифровать сохраненный документ с помощью правильного и неправильного ключа, с помощью ключа другой длины ((Encrypt/Decrypt – Symmetric (modern) –RC2).
6. Создать новый документ и зашифровать его с помощью простого ключа (например, 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00). Провести анализ данного документа, оценить результаты анализа.
7. Повторить выполненные операции для алгоритма RC4.
8. Попробовать расшифровать сообщение, зашифрованное с помощью алгоритма RC4, алгоритмом RC2, провести анализ зашифрованного сообщения алгоритмом RC2 и наоборот. Сравнить результаты и сделать выводы об отличиях в работе алгоритмов RC2 и RC4.
Контрольные вопросы
1. Что такое сеть Фейстеля? Какие действия выполняются в ходе данного алгоритма?
2. В чем состоит отличие работы алгоритмов RC2, RC4, RC5, RC6? Пояснить отличия работы алгоритмов RC2 и RC4 на примере отчета.
3. Объясните, как работают варианты алгоритма RC5, чем они отличаются от самого алгоритма RC5?
4. Как выполняется процедура расширения ключа во всех вышеперечисленных алгоритмах?
Список литературы
1. Аграновский А.В, Хади Р.А. Практическая криптография: алгоритмы и их программирование – СПб.: Солон-пресс, 2009. - 256 с.
2. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security – М.: Бином, 2009. - 384 с.
3. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации: Учебное пособие – М.: Изд. центр «Академия», 2010. - 304 с.
4. Громкович Ю. Теоретическая информатика. Введение в теорию автоматов, теорию вычислимости, теорию сложности, теорию алгоритмов, рандомизацию, теорию связи и криптографию: Учебное пособие – СПб.: БХВ-Петербург, 2010. - 334 с.
5. Музыкантский А.И., Фурин В.В. Лекции по криптографии – М.: МЦНМО, 2010. - 64 с.
6. Панасенко С.П. Алгоритмы шифрования: специальный справочник – СПб.: БХВ-Петербург, 2009. - 576 с.
7. Рябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии – М.: Горячая Линия – Телеком, 2010. - 232 с.
8. Фороузан Б.А. Криптография и безопасность сетей – М.: Бином, 2010. - 784 с.
9. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: Учебное пособие – М.: Изд. центр «Академия», 2009. - 272 с.