Розробити програмний додаток, який буде захищений методикою, згідно з варіантом Таблиці 2. Варіант обирається шляхом переведення в двійкову систему останніх двох цифр номеру залікової книжки.
Таблиця 2. Варіанти завдань до роботи
Варіант | Метод захисту | Метод шифрування | Рівень доступу |
Пароль | SHA-2 | Єдиний | |
Файл ключ | MD5 | Єдиний | |
Налаштування на задане апаратне середовище | - | Єдиний | |
USBFlash чи інший зовнішній носій. | - | Єдиний | |
Пароль | MD2 | Різний | |
Файл ключ | SHA-1 | Різний | |
Налаштування на задане апаратне середовище | - | Єдиний | |
USBFlash чи інший зовнішній носій. | - | Єдиний | |
Пароль | MD4 | Різний | |
Файл ключ | MD5 | Різний | |
Пароль | SHA-1 | Єдиний | |
Файл ключ | SHA-2 | Єдиний | |
Налаштування на задане апаратне середовище | - | Єдиний | |
Пароль | MD2 | Різний | |
Пароль | MD4 | Різний | |
Пароль | MD5 | Єдиний |
Зміст звіту
1. Назва та мета роботи.
2. Опис й алгоритм роботи програми, блок-схема, лістинг з детальними коментарями.
3. Письмові відповіді на контрольні запитання.
Контрольні питання:
1. Види аутентифікації.
2. Що таке хеш-функція?
3. В чому полягає відмінність алгоритму MD4 від MD5?
4. В чому полягає відмінність алгоритму SHA-1 від MD5?
5. В чому полягає відмінність алгоритму SHA-1 від ГОСТ Р 34.11-94?
Література:
1. Баричев С.Г. Серов Р.Е., «Основы современной криптографии», Москва 2001.
2.
3.
Лабораторна робота № 3
Тема. Криптографія та криптоаналіз.
Мета: практично освоїти елементарні методи шифрування та дешифрування повідомлень. Вивчити можливості професійних програм для шифрування та дешифрування даних.
Завдання для самостійної підготовки
Користуючись конспектом лекцій і літературою, що рекомендується, проробити наступні питання:
– принципи криптографічного захисту інформації;
– вимоги до шифрів та основні методи шифрування;
– основні способи криптоаналітичних атак;
– основні методи криптоаналізу.