Documente Academic
Documente Profesional
Documente Cultură
AL REPUBLICII MOLDOVA
UNIVERSITATEA TEHNICĂ A MOLDOVEI
FACULTATEA ELECTRONICĂ ȘI TELECOMUNICAȚII
DEPARTAMENTUL TELECOMUNICAȚII ȘI SISTEME ELECTRONICE
DARE DE SEAMĂ
la lucrarea de laborator nr.3
A realizat
studenta gr.
A verificat
Asist. univ. :
CHIȘINĂU 2019
1. Scopul lucrarii: Studierea principiilor criptosistemelor simetrice.
2. Utilizarea criptosistemelor simetrice
Din figură se poate observa că principalele elemente ale sistemului sunt: arhivarea, un
algoritm pentru crearea de lanțuri, un algoritm criptografic, codarea transportului,
salvarea parolei. Aceste etape ale criptosistemului sunt discutate mai jos.
Compresia este fără pierderi (atunci când este posibilă restaurarea datelor originale fără
distorsiuni) sau pierdută (recuperarea este posibilă cu distorsiuni care nu sunt
semnificative din punctul de vedere al utilizării ulterioare a datelor restaurate). Compresia
fără pierderi este de obicei folosită atunci când prelucrează programe și date
computerizate, mai rar pentru a reduce volumul informațiilor audio, foto și video.
Compresia pierdută este utilizată pentru a reduce volumul informațiilor audio, foto și
video; este mult mai eficientă decât compresia fără pierderi.
Parametrii algoritmului:
Există mulți (cel puțin două duzini) algoritmi de cifrare simetrici, al căror parametri
esențiali sunt:
rezistență;
lungimea cheii;
numărul de runde;
Algoritmi comuni:
AES (Standard Advanced English Encryption Standard) - standard american de criptare;
o Twofish;
avantaje:
dezavantaje:
Scopul codării este de a exclude aspectul primelor 32 de caractere ale setului ASCII și
ale altor caractere de serviciu din fluxul de ieșire.
Metodele de implementare pot varia. Adesea folosit este sistemul Base64 (standard -
RFC1251) conceput pentru Internet
Hashing-ul este folosit pentru a compara datele: dacă două tablouri au coduri hash
diferite, matricile sunt garantate a fi diferite; dacă sunt aceleași, matricile sunt cel mai
probabil la fel. În cazul general, nu există o corespondență lipsită de ambiguitate între
datele sursă și codul hash, datorită faptului că numărul de funcții hash este mai mic decât
opțiunile matricei de intrare; Există multe tablouri care dau aceleași coduri hash - așa-
numitele coliziuni. Probabilitatea de coliziuni joacă un rol important în evaluarea calității
funcțiilor de hash.
MD5 este un algoritm de hash pe 128 de biți dezvoltat de profesorul Ronald L. Rivest
de la Massachusetts Institute of Technology (MIT) în 1991. Conceput pentru a crea
"amprente digitale" sau "digituri" de mesaje de lungime arbitrară.
2.1.5. Înlănțuirea algoritmilor
Cele mai frecvente două algoritmi de înlănțuire sunt CBC și CFB. Structura lor este
prezentată în Figura 1.6 și Figura 1.7. Metoda CBC și-a primit numele de la abrevierea
engleză Cipher Block Chaining - combinarea blocurilor de cifrare într-un lanț, iar metoda
CFB - de la Cipher FeedBack - feedback-ul blocului de cifrare.
O altă metodă OFB (Eng. Output FeedBack - feedback despre ieșire) are o structură
ușor diferită (Figura 1.8.).
Figura 1.8. Schema de lanțuri OFB
În el, valoarea suprapusă blocului criptat nu depinde de blocurile anterioare, ci doar de
poziția blocului criptat (în acest sens, corespunde în totalitate scramblerelor) și, din această
cauză, nu extinde interferențele la blocurile ulterioare. Evident, toți algoritmii de înlănțuire
sunt recuperați în mod unic.
3. Pregătirea lucrărilor de laborator
3.1. Folosind manualul metodologic și literatura indicată, studiați principiile de
funcționare a criptosistemelor simetrice.
3.2. Elaborați scheme pe software propus care îndeplinesc următoarele condiții
(prezența / absența blocurilor de sistem):
a) pe prima schemă, prezența unui bloc de arhivare, blocuri de algoritmuri criptografice
și crearea de lanțuri, un bloc de codare de transport, pe a doua schemă aceleași blocuri și
un bloc de generare a parolei (sunt introduse aceleași date).
b) în prima schemă, prezența blocurilor algoritmului criptografic și crearea de lanțuri,
un bloc de codare de transport, în a doua schemă, aceleași blocuri și blocul de arhivare (se
introduc aceleași date).
c) în prima diagramă, prezența blocului de arhivare, blocuri de algoritmi criptografici și
crearea de lanțuri, în a doua diagrama aceleași blocuri și blocul de codare de transport
(sunt introduse aceleași date).
4. Descrierea software-ului
O interfață simplă și convenabilă cu care utilizatorul va efectua cu ușurință lucrările de
laborator. Interfața acestui program poate fi împărțită în mai multe domenii cu scopuri
diferite. Aceasta este zona butoanelor funcționale (1), zona notificărilor și a solicitărilor
(2), câmpul de lucru (3) și comutarea modurilor (4).
Pe câmpul de lucru sunt schemele criptosistemelor. În acest domeniu, activitatea
principală a utilizatorului. În continuare vor fi prezentate exemple de utilizator.
În timp ce lucrează cu programul, utilizatorul poate apela la ajutor trecând mouse-ul
peste butoanele funcționale. Un text apare în zona de notificare cu un indiciu pentru
acțiuni suplimentare. De asemenea, dacă țineți cursorul mouse-ului peste oricare dintre
butoane, va apărea un indiciu despre valoarea acestui buton.
În această zonă de comutare a modului, în ce mod se află programul în prezent. De
asemenea, este posibil să comutați moduri (funcție, cum ar fi butonul de comutare a
modului). Următorul va fi descris mai detaliat despre modurile de operare ale programului.
Zona butoanelor funcționale este prezentată în figura 2.7.
Data viitoare când apăsați butonul, apare o altă diagramă (figura 2.9).
Utilizatorului i se oferă posibilitatea de a lucra cu o schemă, precum și cu două, dacă
este necesar, comparație de parametri (de exemplu: compararea diverselor taste).
În continuare, pe diagrame, utilizatorul poate plasa componentele necesare în timpul
lucrărilor de laborator.
Figura 2.9. Reprezentarea funcției butonului 1 când este apăsat de două ori
Funcția butonului 2 este de a plasa blocul sau blocurile de arhivare pe diagrame. Figura
2.10 prezintă această funcție.
De asemenea, când faceți clic dreapta pe butonul 3, se deschide meniul pentru selectarea
amplasării blocurilor pe o anumită schemă din prima sau a doua.
Butonul 4 permite modificarea modului de introducere a parolei în sistem. Parola poate
fi introdusă de utilizator sau generată de sistem. Figura 2.12 prezintă modificările atunci
când faceți clic pe butonul 4.
Figura 2.12. Vizualizare funcție buton 4
Făcând clic dreapta pe butonul 4 face posibilă plasarea unității de generare a cheilor pe
un anumit circuit.
Butonul 5 are funcția de a plasa unitatea de codare a transportului pe circuite. Figura
2.13 prezintă funcțiile acestui buton.
Fluxurile primite erau aceleași pentru a arăta că fluxurile criptate erau diferite cu chei de
criptare diferite.
Fraza: „Lucrări de laborator: Investigarea criptosistemelor simetrice” a fost luată ca
exemplu. Când faceți clic pe blocul „Flux de intrare”, apare o fereastră de introducere a
textului (figura 2.17).
Ca parolă, este selectată linia: "123456". Apăsați butonul „Ok” și parola este salvată
pentru utilizare viitoare.
În a doua schemă, introducem și textul „Lucrări de laborator: investigarea
criptosistemelor simetrice”. Parola generată s-a dovedit: "CH (M'o & <v" (figura 2.19).
а) b)
Figura 2.21. Windows windows după hashing
a - fereastra din diagrama 1
b - fereastra din diagrama 2
Când faceți clic pe blocul „Algoritmul pentru crearea lanțurilor. Criptoalgoritmul ”apare
cu text criptat (figura 2.22).
а) b)
Figura 2.22. Ferestre de text criptate
a - fereastra din diagrama 1
b - fereastra din diagrama 2
În prima figură, cifrul de text este afișat în fereastra primei scheme, în a doua figură
cifratul este afișat în fereastra celei de-a doua scheme.
După codificarea transportului, vom vedea următoarele rezultate prezentate în figura
2.23.
a) b)
Figura 2.23. Windows cu text după transportarea codării
a - fereastra din diagrama 1
b - fereastra din diagrama 2
În primul caz, textul după codarea de transfer:
«TnQaNgLOafzNGdCi8zlNE4pXzZf9PlZtva9iRH40zcU7bCGN + f3X9pHMgOjzSGt /
5NmL + 8oTfS7 + 3 + 6w32u + v1LoBjK + gBuyDQo =», în al doilea caz
«3Hnl6v4eSuiQU2v0lbfzwVnwZK09YtrY / cw / 1IiPr2zmv3yYzaeEEdi8Ehz06OBXttx +
fxGSiGjINDVGxsM + b + XrjA4gMmqpDQo =».
Parola criptată poate fi văzută făcând clic pe blocul de criptare a parolei. Windows cu o
parolă criptată este prezentat în figura 2.24
a) b)
Figura 2.24. Windows windows după criptare
a - fereastra din diagrama 1
b - fereastra din diagrama 2
Parola criptată folosită în primul sistem: „Єв щNp ‡”, iar în al doilea sistem: „Пє -„
ПЈАё] = Яи "#"
Și la final, în figura 2.25, sunt prezentate ferestre cu textul fluxului principal criptat și
cu cheia criptată.
În plus, parola criptată și textul criptat pot fi transmise prin linii de comunicare. În
punctul final, informațiile sunt decodate pentru a fi lizibile.