Bezpieczeństwo systemów informatycznych
Transkrypt
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych Instytut Inżynierii Elektrycznej, Uniwersytet Zielonogórski, Wydział Informatyki, Elektrotechniki i Automatyki przygotował: dr inż. Remigiusz Wiśniewski Laboratorium 8 Funkcje skrótu CEL ĆWICZENIA Funkcje skrótu. Zastosowanie funkcji skrótu w podpisie cyfrowym. Kolizje funkcji skrótu i wynikające z nich konsekwencje wpływające na bezpieczeństwo danych cyfrowych. Tęczowe tablice. ZADANIA DO ZREALIZOWANIA Zad. 1. Wykorzystując środowisko CrypTool wygeneruj wartość funkcji skrótu dla swojego imienia oraz nazwiska z wykorzystaniem algorytmów MD4, MD5, SHA-1 oraz SHA-2 (256 oraz 512 bitowy). Porównaj wyniki uzyskane poprzez szyfrowanie różnymi algorytmami. Zad. 2. Powtórz zadanie pierwsze dodając na końcu tekstu dowolny znak. Porównaj wyniki z rezultatami uzyskanymi podczas realizacji zadania 1. Zad. 3. Wypakuj pliki pomocnicze do laboratorium (lab8.zip). Otwórz i zapoznaj się z plikami znajdującymi się w katalogu zad3 – znajdują się tam dwie różne wersje przykładowej Umowy. Wykorzystując opcję Atak na wartość hash podpisu cyfrowego spróbuj zmodyfikować obie Umowy tak, aby miały identyczną początkową wartość (32 bity) skrótu MD5. Sprawdź uzyskane rezultaty. Zad. 4. Przeprowadź zadanie 3 dla większej liczby bitów (40, 48, itd.). Sprawdź, do jakiego momentu komputer jest w stanie „sensownie” spreparować Umowy. Zad. 5. Sprawdź wartość funkcji skrótu (algorytm MD5) dla plików hello.exe, znajdujących się w folderze zad5 (katalogi hello_ver1 oraz hello_ver2). Uruchom oba pliki i sprawdź, czy rzeczywiście są identyczne Zad. 6. Sprawdź wartość funkcji skrótu (algorytm MD5) dla plików znajdujących się w folderze zad6. Sprawdź, czy pliki rzeczywiście są identyczne Zad. 7. Wykorzystując system wbudowany Spartan3E-Starter Kit uruchom projekt dostarczony przez prowadzącego zajęcia (algorytm generujący funkcję skrótu z wykorzystaniem algorytmu MD5). Wygeneruj funkcję skrótu dla swojego imienia. Sprawdź w programie CrypTool, czy dane obliczone programowo oraz sprzętowo są takie same Zad. 8. Wykorzystując swoje umiejętności biegłego wyszukiwania informacji w Internecie, znajdź stronę umożliwiającą odnalezienie funkcji pierwotnej dla danego skrótu na podstawie bazy skrótów (tzw. tęczowych tablic, czyli raindbow tables). Znajdź funkcję pierwotną dla następującego skrótu MD5: 79fa76fa5a23f146533f89643fe9b09a Zad. 9. Odszyfruj poniższy tekst, zakodowany algorytmem Vigenere’a (hasłem jest wynik zad. 8): LFTGC! NNOEY QB CWX GMDYBTM KLJMLDYBO NTNOGSO!