Лабораторні роботи з дисципліни:
“ Технологія захисту інформації "

Лабораторна робота №7

Тема: СТАНДАРТ ШИФРУВАННЯ ДАНИХ DES

Дидактична мета заняття: Набути уміння та навики використання шифраму DES

Розвиваюча мета заняття: Розвивати творчість та культуру написання програм. Розвивати логічне мислення, увагу, уяву, кмітливість

Виховна мета заняття: Виховувати охайність, культуру спілкування, ввічливість , дисциплінованість, наполегливість у навчанні, дбайливе ставлення до програмного забезпечення та ПК.

Програмне забезпечення:калькулятор

Технічні засоби навчання: комп’ютер.

I. Вступний інструктаж

Повторити правила техніки безпеки при роботі за ПК

II. Хід виконання роботи

1. Постановка задачі.

Використовуючи спрощену модель шифру DES, отримати криптограму повідомлення згідно варіанту в додатку 1.

Для реалізації спрощеого алгоритму DES використайте такі правила:

  1. Модель алгоритму шифрує (дешифрує) 16-бітові блоки даних, на які розбито відкритий текст (криптограму).
  2. При шифруванні (дешифруванні) використовується 16-бітовий ключ, в якому є значущими тільки 14 бітів. Інші 2 біти є перевірочними і використовуються для контролю на парність самого ключа.
  3. Ключ K з алфавіту об’ємом m=27=128 (латинский алфавіт, цифри, знаки пунктуації,...). Для ключа достатньо два знаки з даного алфавіту, по 7 біт кожний (ключ “94”, ASCII-код 57 і 52 , тобто 0111001 і 0110100). Добавимо 8 та 16 біт, як контрольні біти (наприклад 01110010 і 01101001).

  4. Таблиця початкової перестановки бітів IP містить 16 певним способом розташованих чисел в межах від 1 до 16.
  5. 14 106 2161284 139511511 73
  6. Для циклу шифрувань заміною передбачено два кроки.
  7. Таблична функція початкової підготовки ключа G містить 14 випадково розташованих чисел в межах від 1 до 15, серед яких пропущене число 8.
     9   211 413  615C0
     1 10 312 514 7D0
  8. Таблиця зсувів для обчислення ключа містить два значення (одиниці і/або двійки), які означають кількість бітів, на які здійснюється зсув вліво розрядів ключа при виконанні кожного із двох кроків циклу шифрувань.
  9. Крок 12
    Число зсувів12
  10. Таблична функція завершальної обробки ключа H містить 12 випадково розташованих чисел в межах від 1 до 14, із яких випадковим способом відкинуто 2 числа.
  11.  5 7 1 4 6 2 914 12 10 8 13
  12. Таблична функція розширення E містить 12 цілих чисел в межах від 1 до 8, серед яких деякі повторюються.
  13. 8 12345456 781
  14. Таблична функція перетворення S являє собою матрицю розміром 8х16, в кожному рядку якої випадковим способом розташовані числа в межах від 0 до 15. Матриця S подається у вигляді двох підматриць S1 і S2 розміром 4х16 кожна, розташованих одна під другою. Рядки підматриць пронумеровані від 0 до 3, стовпчики - від 0 до 15.
  15. 0123456789101112131415 
    01441312151183106125907 S1
    10157414213110612119538
    24114813621115129731050
    31512824917511314100613
    01518146113497213120510 S2
    13134715281412011069115
    20147111041315812693215
    31381013154211671205149
  16. Таблична функція перестановки бітів P містить 8 випадково розташованих чисел в межах від 1 до 8.
  17.  4  7 2 5 8 1 3 6
  18. Таблиця зворотної перестановки бітів IP-1 , яка застосовується для відновлення позицій бітів, містить 16 чисел в межах від 1 до 16, розташованих в залежності від таблиці IP.
  19. 12 416 811 315 7 10 214 6 9 113 5
  20. Для шиврування повідомленння лабораторної роботи достатньо буде алфавіту з 16 сиволів.
  21. Номер012345678 9101112131415
    Знак відкритого текстуABCDEFGH IJKLMNOP
    Двійковій код00000001001000110100 01010110011110001001101010111100110111101111

2. Оформити звіт.

III. Зміст звіту

  1. Тема
  2. Мета
  3. Хід робити
  4. Висновок

IV. Контрольні питання

  1. Поясніть алгоритм шифрування DES
  2. Поясніть створення підключів алгоритму шифрування DES
  3. Поясніть роботу функції F алгоритму шифрування DES
  4. Поясніть призначення таблиці IP
  5. Поясніть призначення таблиці E
  6. Поясніть призначення таблиці G
  7. Поясніть призначення таблиці зсувів
  8. Поясніть призначення таблиці H
  9. Поясніть призначення таблиці S
  10. Поясніть призначення таблиці P
  11. Поясніть призначення таблиці IP-1

Додаток 1. Варіанти завдань

ВаріантПовідомленняКлючВаріантПовідомленняКлюч
1ANIL122BEAD21
3BOOK134DEMO23
5ADAM566BEAK76
7BOOM34 8COOP45
9ANNA64 10CHAD78
11CABA35 12BLED63
13BLOB69 14COCK32
15DEAD65 16DIME56
17EDGE78 18DOGE54
19CLEM64 20BIGG87
21BANK98 22AMOK81
23DELL27 24DOOB36
25DING45 26ECHO54