
- •Лабораторная работа №6. Изучение алгоритма хэш – функции системы sha – 1…………………………………………………………………
- •Введение
- •1. Математические операции криптографических систем Введение
- •1.1. Понятие группы
- •1.2. Конечные поля
- •1.3. Операции в полях Галуа
- •Как проверить, является ли число простым
- •Поиск наибольшего общего делителя
- •1.4. Свойства арифметических операций в классах вычетов
- •1.5. Операции над многочленами
- •2.2. Примитивные элементы
- •2.2.1 . Структура конечного поля
- •2.4. Построение устройств генерации ключей
Министерство образования Российской Федерации
Пензенский государственный университет
Защита информации в вычислительных сетях
Методические указания к лабораторным работам
Пенза 2007
УДК 681.322
Методические указания к лабораторным работам включают в себя основы теории криптографической защиты информации в вычислительных сетях. Вначале кратко освещаются основы вычислений в криптологии, в частности, на основе теории конечных полей Галуа. Далее на основе математических основ даётся теория таких наиболее важных разделов криптографии: защита информации в симметричных и асимметричных системах шифрования, формирование хэш - кода на основе односторонних функций в стандарте SHA - 1, защита передаваемых данных в сетях ЭВМ с помощью системы РGР, генерация ключевого материала.
Методические указания подготовлены на кафедре «Информационно-вычислительные системы» и предназначены для выполнения лабораторных работ по курсам «Информационная безопасность» и «Методы и средства защиты информации» студентами специальностей «Прикладная информатика в экономике» и «Автоматизированные системы обработки информации и управления».
Ил. , табл. , библиогр. назв.
Авторы: д.т.н., профессор Савельев Б.А. и к.т.н., доцент Бобрышева Г.В.
Рецензент: В.И. Горбаченко, доктор технических наук, профессор, заведующий кафедрой «Вычислительные системы и моделирование» Пензенского государственного педагогического университета им. В.Г.Белинского.
Содержание
Введение…………………………………………………………………. 1. Математические операции криптографических систем ………….
2. Генерация ключей для шифрования на основе конечных полей …
3. Симметричные и асимметричные системы шифрования………..
3.1. Криптографическая система защиты информации на основе стандарта AES (Rijndael)…………………………………….
3.2. Асимметричная система шифрования RSA…………………….
4. Алгоритм формирования хэш – функции ……………………………
5. Криптографическая защита передаваемых данных с помощью программной системы PGP………………………………………………
5.1.Стандарт OpenPGP……………………………………………….
5.2.Система открытого распределения ключей …………………..
5.3.Электронная цифровая подпись ………………………………
5.4.Цифровая подпись Эль-Гамаля ……………………………….
5.5.Состав системы PGP 8.0 ……………………………………….
5.6. Генерация асимметричных ключей …………………………..
5.7. Порядок генерации ключей в системе PGP…………………..
5.8. Обмен открытыми ключами……………………………………
5.9. Передача открытого ключа файлом……………………………
5.10. Пересылка открытого ключа по электронной почте………..
5.11.Обмен открытыми ключами через сервер ключей………….
5.12.Модель заверения и проверки подлинности открытых ключей…………………………………………………………………………. 5.13. Формирование цифровой подписи……………………………….
5.14. Добавление и изменение владельцев асимметричных ключей………………………………………………………………………….
5.15. Отзыв и удаление ключей, а также наложение запрета на их использование……………………………………………………………………
5.16. Защита файлов ключей…………………………………………….
5.17. Криптографическая защита файлов и сообщений……………
5.18. Шифрование или одновременно шифрование и подписывание файлов……………………………………………………………………………
5.19. Подписывание файлов…………………………………………..
5.20. Расшифровывание файлов и проверка их цифровых подписей…
5.21. Криптографическая защита сообщений электронной почты……
5.22. Отправка и получение защищенного файла вместе с почтовым сообщением………………………………………………………………………
5.23.Гарантированное удаление файлов……………………………….
6. Описание лабораторных работ ………………………………..........
Лабораторная работа №1. Математические операции в криптографических системах……………………………………………………
Лабораторная работа №2. Генерация ключей для шифрования на основе конечных полей ………………………………………………………
Лабораторная работа №3. Криптографическая система шифрования информации на основе стандарта AES (Rijndael)…………………
Лабораторная работа №4. Криптографическая система дешифрования информации на основе стандарта AES (Rijndael)………………
Лабораторная работа №5. Асимметричная криптографическая система шифрования RSA………………………………………………………………….
Лабораторная работа №6. Изучение алгоритма хэш – функции системы sha – 1…………………………………………………………………
Лабораторная работа №7. Генерация открытых и закрытых ключей шифрования ………………………………………………………………………
Лабораторная работа №8. Криптографическая защита передаваемых данных с помощью системы PGP………………………………
Список литературы ………………………………………………………
Приложение 1. Список простых чисел до 6000 ………………………….
Приложение
2. Таблица неприводимых многочленов над
полем
…
Приложение 3. Система шифрования по стандарту AES…………………
Приложение 4. Условные обозначения на схемах математических функций…………………………………………………………………………….
Приложение 5. Таблица 1. Таблица замен S – box. Таблица 2. Таблица замен S -1 – box……………………..
Приложение 6. Система дешифрования по стандарту AES………………
Приложение 7. Генерация элементов поля Галуа GF(2m)………………
Введение
Мировое сообщество вступило в новую эпоху, когда производственная или коммерческая деятельность, финансовые транзакции, обмен военными или правительственными документами все более часто осуществляются через открытые глобальные (ГВС) или локальные (ЛВС) вычислительные сети. Любой человек или организация может воспользоваться и пользуется услугами этих сетей. Однако, часто обрабатываемая, хранимая или передаваемая информация имеет конфиденциальный или секретный характер. Поэтому остро встал вопрос защиты такой информации от активных и пассивных атак злоумышленников. Значительная роль при защите информации отводится криптологии, составными частями которой являются криптография и криптоанализ [2,5,12]. Эти две составные части криптологии решают противоположные задачи и в настоящее время бурно развиваются на основе совершенствования вычислительных средств и математических методов. Криптографические методы защиты берут за основу теорию, которая включает четкие математические методы засекречивания с необходимой степенью секретности на основе симметричных и асимметричных криптографических систем, методы генерации и распространения открытых и закрытых ключей информации, аутентификацию и управление доступом к информации, методы формирования и проверки электронной цифровой подписи. Криптоанализ развивается в направлении совершенствования и создания новых средств взлома секретной информации на основе линейного и дифференциального криптоанализа, методов Полларда, метода разложения больших чисел на простые сомножители, методов дискретного логарифмирования.
Здесь также отметим, большое значение административных мер защиты информации, при которых необходим учет большого количества организационных факторов и правильный выбор правил, структуры и состава средств защиты информации. Обратим также внимание на развитие активных способов воздействия на информацию, которые направлены на модификацию, уничтожение или переадресацию информации, а также на изменение категории и прав пользователей. Сюда следует отнести усовершенствованные программы типа «троянский конь», программы «вирусы», «спамы» и «черви», которые ведут к огромным потерям материальных, трудовых и информационных ресурсов.
Криптографическая защита и криптографический анализ информации обеспечивают необходимый уровень защиты информации, ее подлинности, и достоверности, а также необходимый уровень управления доступом в ней.
В настоящее время разработано множество стандартных средств защиты информации и управления доступом к ней. Среди них необходимо отметить средства защиты, применяемые в сети Internet, такие протоколы, как: IPSec - протокол обеспечения безопасности в Internet, IKE-протокол обмена ключами через Internet, SSH-протокол удаленной регистрации, Kerberos-5 – протокол аутентификации пользователей и управления их доступом к услугам сети [2,9,10].
Для защиты передаваемой в сетях и хранимой информации широкое распространение получила система PGP 8 (Pretty Good Privacy – очень высокая секретность).
В 2001 году в США принят новый стандарт шифрования симметричным блочным шифром AES (Advanced Encryption Standart) c гарантированной криптографической стойкостью.
Одновременно в России и США в 2001 году опубликованы стандарты электронной цифровой подписи (ЭЦП) на основе эллиптических кривых, которые при длине ключа в 128 бит обеспечивают более высокую криптостойкость, чем аналогичные асимметричные системы с длинной ключа порядка 1024 бит.
В данных методических указаниях изучаются основы криптографической защиты информации: математические основы защиты информации, генерация ключей на основе псевдослучайных последовательностей, асимметричное шифрование на основе алгоритма RSA (Rivest, Shamir, Adlemen), формирование хэш-кода по алгоритму SHA-1, симметричное шифрование на основе стандарта AES (Rijndail) и криптографическая защита передаваемых данных с помощью системы PGP 8.01.