Bezpieczeństwo systemów informatycznych

Transkrypt

Bezpieczeństwo systemów informatycznych
Bezpieczeństwo systemów informatycznych
Instytut Inżynierii Elektrycznej, Uniwersytet Zielonogórski,
Wydział Informatyki, Elektrotechniki i Automatyki
przygotował: dr inż. Remigiusz Wiśniewski
Laboratorium 8
Funkcje skrótu
CEL ĆWICZENIA




Funkcje skrótu.
Zastosowanie funkcji skrótu w podpisie cyfrowym.
Kolizje funkcji skrótu i wynikające z nich konsekwencje wpływające na bezpieczeństwo
danych cyfrowych.
Tęczowe tablice.
ZADANIA DO ZREALIZOWANIA
Zad. 1. Wykorzystując środowisko CrypTool wygeneruj wartość funkcji skrótu dla swojego imienia
oraz nazwiska z wykorzystaniem algorytmów MD4, MD5, SHA-1 oraz SHA-2 (256 oraz
512 bitowy). Porównaj wyniki uzyskane poprzez szyfrowanie różnymi algorytmami.
Zad. 2. Powtórz zadanie pierwsze dodając na końcu tekstu dowolny znak. Porównaj wyniki
z rezultatami uzyskanymi podczas realizacji zadania 1.
Zad. 3. Wypakuj pliki pomocnicze do laboratorium (lab8.zip). Otwórz i zapoznaj się z plikami
znajdującymi się w katalogu zad3 – znajdują się tam dwie różne wersje przykładowej
Umowy. Wykorzystując opcję Atak na wartość hash podpisu cyfrowego spróbuj
zmodyfikować obie Umowy tak, aby miały identyczną początkową wartość (32 bity) skrótu
MD5. Sprawdź uzyskane rezultaty.
Zad. 4. Przeprowadź zadanie 3 dla większej liczby bitów (40, 48, itd.). Sprawdź, do jakiego
momentu komputer jest w stanie „sensownie” spreparować Umowy.
Zad. 5. Sprawdź wartość funkcji skrótu (algorytm MD5) dla plików hello.exe, znajdujących się w
folderze zad5 (katalogi hello_ver1 oraz hello_ver2). Uruchom oba pliki i sprawdź, czy
rzeczywiście są identyczne 
Zad. 6. Sprawdź wartość funkcji skrótu (algorytm MD5) dla plików znajdujących się w folderze
zad6. Sprawdź, czy pliki rzeczywiście są identyczne 
Zad. 7. Wykorzystując system wbudowany Spartan3E-Starter Kit uruchom projekt dostarczony
przez prowadzącego zajęcia (algorytm generujący funkcję skrótu z wykorzystaniem
algorytmu MD5). Wygeneruj funkcję skrótu dla swojego imienia. Sprawdź w programie
CrypTool, czy dane obliczone programowo oraz sprzętowo są takie same 
Zad. 8. Wykorzystując swoje umiejętności biegłego wyszukiwania informacji w Internecie, znajdź
stronę umożliwiającą odnalezienie funkcji pierwotnej dla danego skrótu na podstawie bazy
skrótów (tzw. tęczowych tablic, czyli raindbow tables). Znajdź funkcję pierwotną dla
następującego skrótu MD5: 79fa76fa5a23f146533f89643fe9b09a
Zad. 9. Odszyfruj poniższy tekst, zakodowany algorytmem Vigenere’a (hasłem jest wynik zad. 8):
LFTGC! NNOEY QB CWX GMDYBTM KLJMLDYBO NTNOGSO!