
- •Загальні вказівки до виконання лабораторних робіт
- •Лабораторна робота №1 основні методи захисту інформації
- •1 Основні теоретичні відомості
- •1.1 Симетричніі криптосистеми
- •1.1.1 Шифри перестановки
- •1.1.2 Шифри простої заміни
- •1.1.3 Шифри складної заміни
- •1.1.4 Шифр багатоалфавітної заміни
- •1.1.5 Гамірування
- •1.2 Асиметричні криптосистеми. Схема шифрування Ель Гамаля
- •1.1 Принципи аутентифікації
- •1.2 Виконання аутентифікації користувачів засобами керування сеансом у рнр
- •1.2.1 Запуск сеансу
- •1.2.2 Реєстрація змінних сеансу
- •1.2.3 Використання змінних сеансу
- •1.2.4 Скасування реєстрації змінних і завершення сеансу
- •1.1 Атаки на пароль
- •1.2 Проблема вибору пароля
- •1.3 Порядок роботи із програмами розкриття паролів.
- •1.4 Робота із програмами злому на прикладі azpr
- •2 Порядок виконання роботи
- •2.1 Проведення атаки перебором (bruteforce attack)
- •2.2 Проведення атаки за словником (dictionary attack)
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 5 шифр віженера
- •1 Основні теоретичні відомості
- •1.1 Шифр Віженера і його варіанти
- •«Йфрдряйгєня ігсорф».
- •1.2 Криптоаналіз
- •2 Порядок виконання роботи
- •Контрольні запитання
- •Лабораторна робота № 6 блочний шифр tea
- •1 Основні теоретичні відомості
- •1.1 Мережа Фейштеля
- •1.2 Основи алгоритму
- •1.3 Опис схеми алгоритму
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 7 дослідження криптоалгоритму шифрування rsa
- •1 Основні теоретичні відомості
- •1.1 Алгоритм rsa
- •2 Порядок виконання роботи
- •3 Контрольні питання
- •Лабораторна робота № 8 дослідження електронного цифрового підпису (ецп) rsa
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •2.1 Визначення відкритого «e» і секретного «d» ключів (Дії відправника)
- •2.2 Формування ецп
- •2.3 Аутентифікація повідомлення - перевірка автентичності підпису
- •3 Контрольні запитання
- •Лабораторна робота № 9 вивчення криптоалгоритму шифрування ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •Визначення відкритого “y” і секретного “X” ключів
- •Контрольні запитання
- •Лабораторна робота № 10 вивчення електронного цифрового підпису (ецп) ель гамаля
- •1 Основні теоретичні відомості
- •2 Порядок виконання роботи
- •3 Контрольні запитання
- •Перелік рекомендованих джерел
Лабораторна робота № 8 дослідження електронного цифрового підпису (ецп) rsa
Мета: дослідження структури алгоритму і методики практичної реалізації (ЕЦП) RSA.
Тривалість роботи – 2 години
1 Основні теоретичні відомості
Технологія застосування системи ЕЦП припускає наявність мережі абонентів, які обмінюються підписаними електронними документами. При обміні електронними документами по мережі значно знижуються витрати, пов'язані з їх обробкою, зберіганням і пошуком.
Одночасно при цьому виникає проблема, як аутентифікації автора електронного документа, так і самого документа, тобто встановлення справжності автора й відсутності змін в отриманому електронному повідомленні.
В алгоритмах ЕЦП як і в асиметричних системах шифрування використовуються односпрямовані функції. ЕЦП використовується для аутентифікації текстів, що передаються по телекомунікаційних каналах.
ЕЦП являє собою відносно невеликий обсяг додаткової цифрової інформації, що передається разом з підписаним текстом.
Концепція формування ЕЦП заснована на оборотності асиметричних шифрів, а також на взаємозв'язку вмісту повідомлення, самого підпису і пари ключів. Зміна хоча б одного з цих елементів зробить неможливим підтвердження автентичності підпису, яка реалізується за допомогою асиметричних алгоритмів шифрування та хеш-функцій.
Система ЕЦП включає дві процедури:
- формування цифрового підпису;
- перевірку цифрового підпису.
У процедурі формування підпису використовується секретний ключ відправника повідомлення, у процедурі перевірки підпису - Відкритий ключ відправника.
Безпека системи RSA визначається обчислювальною важкістю розкладання на множники великих цілих чисел.
Недоліком алгоритму цифрового підпису RSA є вразливість її до мультиплікативної атаки. Іншими словами, алгоритм ЕЦП RSA дозволяє хакерові без знання секретного ключа сформувати підписи під тими документами, в яких результат хешування можна обчислити як добуток результату хешування вже підписаних документів.
Узагальнена схема формування та перевірки електронного цифрового підпису наведена на рис.8.1.
Рисунок 8.1 - Схема електронного цифрового підпису RSA
2 Порядок виконання роботи
Алгоритм електронного цифрового підпису (ЕЦП) RSA
2.1 Визначення відкритого «e» і секретного «d» ключів (Дії відправника)
2.1.1 Вибір двох взаємно простих великих чисел p і q
2.1.2 Визначення їхні твори n = p ⋅ q
2.1.3 Визначення функції Ейлера: φ (n) = (p-1) (q-1)
2.1.4 Вибір секретного ключа d з урахуванням умов: 1 <d ≤ φ (n), НОД (d, φ (n)) = 1
2.1.5 Визначення значення відкритого ключа e: e <n, e ⋅ d ≡ 1 (mod φ (n))
2.2 Формування ецп
2.2.1. Обчислення хеш-значення повідомлення M: m = h (M)
2.2.2.
Для отримання ЕЦП шифруємо хеш-значення
m з
допомогою секретного ключа
d і
відправляємо одержувачу цифровий підпис
і відкритий текст
повідомлення M
2.3 Аутентифікація повідомлення - перевірка автентичності підпису
2.3.1.
Розшифровка цифрового підпису
S
за допомогою відкритого
ключа e
та обчислення її хеш-значення
2.3.2. Обчислення хеш-значення прийнятого відкритого тексту M
m = h (M)
2.3.3. Порівняння хеш-значень m і m ', якщо m = m ', то цифровий підпис S - достовірний.
Завдання з виконання лабораторної роботи видається викладачем після проходження студентами співбесіди з основ аутентифікації даних та концепції формування електронного цифрового підпису. Порядок виконання роботи відповідає наведеному вище алгоритму формування ЕЦП за схемою RSA.
Процедуру формування ЕЦП повідомлення M розглянемо на
такому простому прикладі:
2.4. Обчислення хеш-значення повідомлення M: m = h (M)
Хеш-повідомлення M представимо як послідовність цілих чисел 312. Відповідно до наведеного вище алгоритму формування ЕЦП RSA вибираємо два взаємно простих числа p = 3, q = 11, обчислюємо значення n = p * q = 3 * 11 = 33, вибираємо значення секретного ключа d = 7 і обчислюємо значення відкритого ключа e = 3.Вектор ініціалізації H0 вибираємо рівним 6 (вибирається випадковим чином).
Хеш-код повідомлення M = 312 формується таким чином:
2.4.1. Для отримання ЕЦП шифруємо хеш-значення m за допомогою секретного ключа d і відправляємо одержувачу цифровий підпис
і
відкритий текст повідомлення
M
2.4.2. Перевірка справжності ЕЦП
Розшифрування S (тобто обчислення її хеш-значення m ') проводиться за допомогою відкритого ключа e.