Лабораторні роботи з дисципліни:
“ Технологія захисту інформації "
Лабораторна робота №7
Тема: СТАНДАРТ ШИФРУВАННЯ ДАНИХ DES
Дидактична мета заняття: Набути уміння та навики використання шифраму DES
Розвиваюча мета заняття:
Розвивати творчість та культуру написання програм. Розвивати логічне мислення, увагу,
уяву, кмітливість
Виховна мета заняття: Виховувати охайність, культуру спілкування,
ввічливість , дисциплінованість, наполегливість у навчанні,
дбайливе ставлення до
програмного забезпечення та ПК.
Програмне забезпечення:калькулятор
Технічні засоби навчання: комп’ютер.
I. Вступний інструктаж
Повторити правила техніки безпеки при роботі за ПК
II. Хід виконання роботи
1. Постановка задачі.
Використовуючи спрощену модель шифру DES, отримати криптограму повідомлення згідно варіанту в додатку 1.
Для реалізації спрощеого алгоритму DES використайте такі правила:
- Модель алгоритму шифрує (дешифрує) 16-бітові блоки даних, на які розбито відкритий текст (криптограму).
- При шифруванні (дешифруванні) використовується 16-бітовий ключ, в якому є значущими тільки 14 бітів. Інші 2 біти є перевірочними і використовуються для контролю на парність самого ключа.
Ключ K з алфавіту об’ємом m=27=128 (латинский алфавіт, цифри, знаки пунктуації,...). Для ключа достатньо два знаки з даного алфавіту, по 7 біт кожний (ключ “94”, ASCII-код 57 і 52 , тобто 0111001 і 0110100). Добавимо 8 та 16 біт, як контрольні біти (наприклад 01110010 і 01101001).
- Таблиця початкової перестановки бітів IP містить 16 певним способом розташованих чисел в межах від 1 до 16.
14 | 10 | 6 | 2 | 16 | 12 | 8 | 4 |
13 | 9 | 5 | 1 | 15 | 11 | 7 | 3 |
- Для циклу шифрувань заміною передбачено два кроки.
- Таблична функція початкової підготовки ключа G містить 14 випадково розташованих чисел в межах від 1 до 15, серед яких пропущене число 8.
9 | 2 | 11 | 4 | 13 | 6 | 15 | C0 |
1 | 10 | 3 | 12 | 5 | 14 | 7 | D0 |
- Таблиця зсувів для обчислення ключа містить два значення (одиниці і/або двійки), які означають кількість бітів, на які здійснюється зсув вліво розрядів ключа при виконанні кожного із двох кроків циклу шифрувань.
- Таблична функція завершальної обробки ключа H містить 12 випадково розташованих чисел в межах від 1 до 14, із яких випадковим способом відкинуто 2 числа.
5 | 7 | 1 | 4 | 6 | 2 | 9 | 14 |
12 | 10 | 8 | 13 |
- Таблична функція розширення E містить 12 цілих чисел в межах від 1 до 8, серед яких деякі повторюються.
- Таблична функція перетворення S являє собою матрицю розміром 8х16, в кожному рядку якої випадковим способом розташовані числа в межах від 0 до 15. Матриця S подається у вигляді двох підматриць S1 і S2 розміром 4х16 кожна, розташованих одна під другою. Рядки підматриць пронумеровані від 0 до 3, стовпчики - від 0 до 15.
№ | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | |
0 | 14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 |
S1 |
1 | 0 | 15 | 7 | 4 | 14 | 2 | 13 | 1 | 10 | 6 | 12 | 11 | 9 | 5 | 3 | 8 |
2 | 4 | 1 | 14 | 8 | 13 | 6 | 2 | 11 | 15 | 12 | 9 | 7 | 3 | 10 | 5 | 0 |
3 | 15 | 12 | 8 | 2 | 4 | 9 | 1 | 7 | 5 | 11 | 3 | 14 | 10 | 0 | 6 | 13 |
0 | 15 | 1 | 8 | 14 | 6 | 11 | 3 | 4 | 9 | 7 | 2 | 13 | 12 | 0 | 5 | 10 |
S2 |
1 | 3 | 13 | 4 | 7 | 15 | 2 | 8 | 14 | 12 | 0 | 1 | 10 | 6 | 9 | 11 | 5 |
2 | 0 | 14 | 7 | 11 | 10 | 4 | 13 | 1 | 5 | 8 | 12 | 6 | 9 | 3 | 2 | 15 |
3 | 13 | 8 | 10 | 1 | 3 | 15 | 4 | 2 | 11 | 6 | 7 | 12 | 0 | 5 | 14 | 9 |
- Таблична функція перестановки бітів P містить 8 випадково розташованих чисел в межах від 1 до 8.
- Таблиця зворотної перестановки бітів IP-1 , яка застосовується для відновлення позицій бітів, містить 16 чисел в межах від 1 до 16, розташованих в залежності від таблиці IP.
12 | 4 | 16 | 8 | 11 | 3 | 15 | 7 |
10 | 2 | 14 | 6 | 9 | 1 | 13 | 5 |
- Для шиврування повідомленння лабораторної роботи достатньо буде алфавіту з 16 сиволів.
Номер | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
Знак відкритого тексту | A | B | C | D | E | F | G | H |
I | J | K | L | M | N | O | P |
Двійковій код | 0000 | 0001 | 0010 | 0011 | 0100 |
0101 | 0110 | 0111 | 1000 | 1001 | 1010 | 1011 | 1100 | 1101 | 1110 | 1111 |
2. Оформити звіт.
III. Зміст звіту
- Тема
- Мета
- Хід робити
- Висновок
IV. Контрольні питання
- Поясніть алгоритм шифрування DES
- Поясніть створення підключів алгоритму шифрування DES
- Поясніть роботу функції F алгоритму шифрування DES
- Поясніть призначення таблиці IP
- Поясніть призначення таблиці E
- Поясніть призначення таблиці G
- Поясніть призначення таблиці зсувів
- Поясніть призначення таблиці H
- Поясніть призначення таблиці S
- Поясніть призначення таблиці P
- Поясніть призначення таблиці IP-1
Додаток 1. Варіанти завдань
Варіант | Повідомлення | Ключ | Варіант | Повідомлення | Ключ |
1 | ANIL | 12 | 2 | BEAD | 21 |
3 | BOOK | 13 | 4 | DEMO | 23 |
5 | ADAM | 56 | 6 | BEAK | 76 |
7 | BOOM | 34 |
8 | COOP | 45 |
9 | ANNA | 64 |
10 | CHAD | 78 |
11 | CABA | 35 |
12 | BLED | 63 |
13 | BLOB | 69 |
14 | COCK | 32 |
15 | DEAD | 65 |
16 | DIME | 56 |
17 | EDGE | 78 |
18 | DOGE | 54 |
19 | CLEM | 64 |
20 | BIGG | 87 |
21 | BANK | 98 |
22 | AMOK | 81 |
23 | DELL | 27 |
24 | DOOB | 36 |
25 | DING | 45 |
26 | ECHO | 54 |