Исходные данные для работы




Время: 4 часа

 

Учебные вопросы:

1. Исследование свойств случайных и псевдослу­чайных гамм.

 

Техническое обеспечение:

1. Компьютеры, программное обеспечение к практическим занятиям и лабораторным работам по дисциплине.

Задание слушателям на подготовку к лабораторной работе:

1. Изучить материалы лекций и практического занятия по теме №7 “Методы анализа криптографических алгоритмов”.

2. Ознакомиться с рекомендованной литературой.

3. Сделать записи в рабочей тетради о теме, цели, учебных вопросах и техническом обеспечении занятия.

4. Подготовить ответы на следующие вопросы:

1. Структура шифрсистемы гаммирования.

2. Требования к управляющему блоку.

3. Требование к шифрующему блоку.

4. Свойства псевдослучайных последовательностей на основе ЛРР.

5. Основные подходы, используемые при криптоанализе поточных шифров.

6. Сущность статистического, аналитического и комбинаторного подходов в криптоанализе поточных шифров.

7. Особенности криптоанализа блочных шифров.

Порядок выполнения работы:

 

I. Исследование свойств случайных и псевдослу­чайных гамм.

 

1. Выбрать порождающий полином для построения линейного рекуррентного регистра (ЛРР) из 5-ти элементов памяти с обратными связями, определяемыми ненулевыми коэффициентами выбранного полинома (полином должен быть примитивным и неприводимым).

При некотором случайном заполнении элементов памяти полученного ЛРР рассчитать формируемую этим ЛРР последовательность импульсов, определить ее период. Сделать вывод о качестве исследуемого ЛРР по сформированной им последовательности по следующему принципу:

- если полином выбран удачно, то период сформированной им последовательности будет удовлетворять уравнению (1), в противном случае порождающий полином выбран неудачно.

 

, (1)

 

где n – длина периода последовательности, m – количество элементов памяти ЛРР

2. Определить основные криптографические качества выбранного ЛРР:

- равновероятность «0» и «1» (путем подсчета их количества);

- определить реальный период полученной последовательности.

3. Выбрать другое начальное заполнение, повторить операции по п.п. 1 и 2.

С целью получить минимально и максимально возможные периоды последовательности.

4. Выбрать другой порождающий полином (неприводимый, примитивный) и повторить операции п.п. 1-3.

5. Сделать выводы о случайном или детерминированном характере линейной рекуррентной последовательности (ЛРП), формируемой ЛРР.

II. Усложнение линейных рекуррентных последовательностей.

 

1. Построить два ЛРР на основе двух различных порождающих полиномов, соединить их последовательно через сумматор по модулю два, выполнить операции в соответствии с п.п. 1 – 5 I-го этапа работы.

Сделать выводы о криптографических качествах полученной композиции из двух ЛРР.

 

Содержание отчета:

Этап I.

1. Запись порождающего полинома. Структурная схема ЛРР. Начальное заполнение. Запись сформированной ЛРП.

2. Результаты подсчета количества «0» и «1» полученной ЛРП. Кодовые комбинации длиной m - бит, их количество и последовательность чередования.

3. Результаты исследований по п.п. 1 - 2 с другим начальным заполнением ЛРР.

4. Результаты исследований по п.п. 1 - 3 с другим порождающим полиномом.

5. Вывод о случайном или детерминированном характере линейной рекуррентной последовательности (ЛРП), формируемой ЛРР.

Этап II.

1. Запись порождающих полиномов композиции из 2-х ЛРР. Структурная схема полученной композиции. Начальные заполнения ЛРР. Запись сформированной ЛРП композиции из двух ЛРР.

2. Результаты исследований по п.п. 2 – 5 I–го этапа работы

 

Контрольные вопросы:

При защите выполненной работы слушатели должны знать ответы на следующие вопросы:

1. Структура шифрсистемы гаммирования.

2. Требования к управляющему блоку.

3. Основные достоинства ЛРР и ЛРП с точки зрения их криптографических качеств.

4. Основные недостатки ЛРР и ЛРП с точки зрения их криптографических качеств.

5. Методы усложнения ЛРР.

 

Задание на самопотовку:

Подготовиться к выполнению лабораторной работы по теме №9 «Реализация криптографических алгоритмов», для чего:

1. Изучить тему 9 по дисциплине “Криптографические методы и средства защиты информации”.

2. Подготовить бланк отчета к лабораторной работе 1 по теме №9.

3. Подготовить ответы на вопросы (смотри методические указания по выполнению лабораторной работы 1 по теме №9 «Реализация криптографических алгоритмов».)

 

Л И Т Е Р А Т У Р А

1. Алферов А. В., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. -М.: Гелиос АРВ, 2001. -480 с., ил.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. – 328 с.

3. Лида Р., Нидеррайтер Г. Конечные поля. Т. 1, 2. – М.: Мир, 1988.

4. Нечаев В.И. Элементы криптографии. Основы теории защиты информации. – М: Высшая школа, 1999.


Исходные данные для работы



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: