- •Информационная безопасность Криптографические методы защиты информации
- •Содержание
- •Глава 1. Основы криптографии……………………………………….5
- •Глава 2. Обзор криптографических методов…………………………9
- •Глава 3. Электронная цифровая подпись…………………………...45
- •Глава 4. Проблемы и перспективы криптографических систем ..83
- •Глава 1.
- •1.1. Терминология
- •1.2. Требования к криптосистемам
- •Классификация криптографических методов
- •Глава 2 обзор криптографических методов
- •2.1. Симметричные системы шифрования
- •2.1.1. Блочные шифры
- •Симметричные блочные шифры
- •Методы перестановки
- •Методы замены (подстановки)
- •Шифрование методом простой замены
- •Оценки вероятностей появления букв русского языка и пробела
- •Механизм шифрования заменой
- •Ключ шифрования
- •Механизм дешифрования
- •Механизм шифрования методом Цезаря
- •2.1.2. Потоковые шифры
- •Методы гаммирования
- •Лабораторная работа. Простейшие криптографические системы
- •Асимметричные системы шифрования
- •2.3.1. Алгоритм rsa
- •Полная таблица зашифрования
- •2.4. Сравнение симметричных и асимметричных систем шифрования
- •2.5. Лабораторная работа. Асимметричные методы шифрования данных
- •Глава 3. Электронная цифровая подпись
- •Проверка подлинности информации
- •3.1.1. Подпись документов при помощи симметричных криптосистем
- •3.1.2. Подпись документов при помощи криптосистем с открытыми ключами
- •3.2. Стандарты.
- •3.3. Атаки на цифровую подпись
- •3.4. Пакет pgp
- •3.5. Pgp: концепция безопасности и уязвимые места
- •Асимметричные криптографические алгоритмы
- •3.6. Лабораторная работа. Программные средства защиты
- •3.7. Лабораторная работа. Способы защиты электронной почты
- •Глава 4. Проблемы и перспективы криптографических систем
- •4.1. Шифрование больших сообщений и потоков данных
- •4.2. Использование блуждающих ключей
- •4.3. Шифрование, кодирование и сжатие информации
- •Виды преобразований
- •4.4. Реализация алгоритмов шифрования
- •Библиографический список
- •Информационная безопасность криптографические методы защиты информации
Асимметричные криптографические алгоритмы
Алгоритм |
Примечания |
RSA |
Используется как для шифрования, так и для формирования подписи |
DHE (Алгоритм Диффи-Хеллмана в версии Эль-Гамаля) |
Используется для шифрования |
DSS |
Используется для формирования подписи |
Таблица 3.2
Формирование дайджеста сообщения
Алгоритм |
Длина дайджеста, бит |
Примечания |
SHA |
160 |
Используется с ключами DSS |
MD5 |
128 |
Используется с ключами RSA |
АЛГОРИТМ СЖАТИЯ ОТКРЫТОГО ТЕКСТА
ZIP (авторы Жан-Лу Гэйи, Марк Адлер и Ричард Б. Уэлс).
ГЕНЕРАЦИЯ СЛУЧАЙНЫХ ЧИСЕЛ
Для генерации временных сеансовых ключей использован криптографически стойкий генератор псевдослучайных чисел. Если файл с исходным для генерации этих чисел числом не существует, он автоматически генерируется с использованием строго случайных событий, в качестве источника которых используются параметры нажатий клавиш и движений мыши.
Этот генератор записывает файл с исходным числом каждый раз при его использовании, смешивая его содержимое с данными, получаемыми из значения даты и других строго случайных источников. В качестве средства генерации случайных чисел использован алгоритм обычного шифрования. Этот файл содержит как исходный материал для генерации случайных чисел, так и исходный материал для ключа, используемого для генерации следующего случайного числа.
3.6. Лабораторная работа. Программные средства защиты
ЦЕЛЬ: Знакомство с программными средствами криптографической защиты информации.
РЕЗУЛЬТАТ ОБУЧЕНИЯ:
После успешного завершения занятия пользователь должен:
уметь применять программный пакет шифрования PGP для защиты информации.
ИСПОЛЬЗУЕМЫЕ ПРОГРАММЫ:
Microsoft Word 2000,
Internet Explorer 6.0,
Программный пакет шифрования PGP.
ПЛАН ЗАНЯТИЯ:
1.1. Знакомство с программным пакетом шифрования PGP.
1.2. Задания к работе.
Знакомство с программным пакетом шифрования PGP
Шифрование можно применить: для защиты обмена информацией между отдельными пользователями (e-mail) и устройствами (протоколы сети); для защиты файлов при хранении даже в тех случаях, когда операционная система отключена или вышла из строя; для идентификации пользователя при входе; для подтверждения подлинности отправителя электронной почты и т.д. Степень использования шифрования в сети зависит от того, насколько важным считается вопрос секретности информации.
Одним из пакетов криптографического шифрования является пакет PGP. В этом пакете используются методы несимметричного шифрования.
PGP создает два ключа, дополняющих друг друга: открытым и закрытым. Каждый из ключей, входящих в пару, подходит для расшифровки файла или сообщения, зашифрованного с применением другого ключа из той же пары. Зная открытый ключ, закрытый вычислить невозможно. Открытый ключ может быть опубликован и широко распространен. Кто угодно может использовать открытый ключ получателя для того, чтобы зашифровать отправляемые тому файлы и сообщения. Получатель затем использует соответствующий закрытый ключ для его расшифровки. Никто, кроме получателя, не может расшифровать файл или сообщение, так как никто больше не имеет доступа к его закрытому ключу. Даже тот, кто зашифровал файл или сообщение с помощью открытого ключа, не сможет его расшифровать.
Изучите материал третьей главы данного пособия.
Пример использования пакета шифрования PGP для защиты файла c использование ключей шифрования
В Вашей рабочей директории с помощью текстового редактора Microsoft Word создайте файл rez.doc, содержащий Ваше краткое резюме.
Нажмите левой кнопкой мыши на кнопку
, расположенную на панели задач. Выберите
пункт меню PGPtools. Появится панель
инструментов.Для создания ключей нажмите на кнопку
. Выполните команду Keys-New
Key. Нажмите
на кнопку Далее.
В поле Full
Name (Полное
имя) введите
Ваше имя латинскими буквами. В поле
Email address
(Адрес email)
введите ***@muh.ru
(вместо
*** укажите
введенное
имя). Нажмите на кнопку Далее.
Выберите алгоритм шифрования Diffie
Hellman/DSS.
Нажмите на кнопку Далее.
Укажите разрядность ключа - 1024
bits (1024
бита). Нажмите
на кнопку Далее.
Укажите срок действия ключа - Key
pair expires on
- один день. Нажмите на кнопку Далее.
В поле Passphrase
введите пароль (не менее 8 символов,
запомните его). В поле Confimation
повторите ввод пароля. Нажмите на кнопку
Далее.
Идет процесс создания ключа, по окончании
нажмите на кнопку Далее.
Не
устанавливайте
флажок
Send
my key to the root server now.
Нажмите
на кнопку Далее.
Нажмите на кнопку Готово.Вы можете внести изменения в ключ. Выделите созданный ключ (*** ***@muh.ru) Выполните команду Keys-Add-Photo. Нажмите на кнопку Select File (Выбрать файл). Из своей сетевой директории выберите заранее подготовленный файл face.jpg. Нажмите на кнопку OK. Введите пароль. Нажмите на кнопку OK.
Выполните команду Keys-Properties. Посмотрите информацию о ключе. Нажмите на кнопку Закрыть.
Выполните команду File-Exit. Нажмите на кнопку Save Backup Now для создания резервной копии Ваших ключей на диске. Укажите Вашу рабочую директорию. Предложенные имена файлов не изменяйте. Таким образом, Вы получили два ключа: pubring.pkr - открытый ключ; secring.skr - закрытый ключ.
Для шифрования созданного Вами файла в окне PGPtools нажмите на кнопку
.
Выберите созданный Вами файл. Дважды
щелкните левой кнопкой по созданному
Вами ключу. Выбранный ключ переместится
в окно Recipients.
Нажмите на кнопку OK.
В Вашей директории будет создан
зашифрованный файл rez.doc.pgp.
Сравните размер зашифрованного файла
с исходным.Удалите файл rez.doc.
Для дешифрования созданного Вами файла в окне PGPtools нажмите на кнопку
.
Выберите файл rez.doc.pgp.
Введите пароль. Нажмите на кнопку OK.
В созданной Вами директории Вы увидите
файл rez.doc.Для создания электронной подписи для файла в окне PGPtools нажмите на кнопку
.
Выберите созданный Вами файл. Выберите
созданный ключ, введите пароль и нажмите
на кнопку OK.
В Вашей рабочей директории будет создан
файл rez.doc.sig.
Для просмотра электронной подписи в
окне PGPtools нажмите на кнопку
Выберите файл с электронной подписью.
Ознакомьтесь с информацией, закройте
окно PGPLog.Удалите файл rez.doc.
Нажмите на кнопку . Выделите созданный ключ (*** ***@muh.ru). Выполните команду Edit-Delete (удалите созданный Вами ключ). Восстановим ключ *** ***@muh.ru. Нажмите на кнопку . Выполните команду Keys-Import… Укажите тип файлов Keyring Files. Выберите файл pubring.pkr, сохраненный в рабочей директории. Нажмите на кнопку Открыть. Нажмите на кнопку Unselect All. Выберите ключ *** ***@muh.ru. Нажмите на кнопку Import. Выполните команду Keys-Import… Укажите тип файлов Keyring Files. Выберите файл secring.skr. Нажмите на кнопку Открыть. Выберите ключ *** ***@muh.ru. Нажмите на кнопку Import. Ключ будет восстановлен. Расшифруйте с помощью восстановленного ключа созданный Вами файл rez.doc.
Можете одновременно зашифровать файл и создать для него электронную подпись. Удалите файлы rez.doc.pgp и rez.doc.sig. В окне PGPtools нажмите на кнопку
.
Выберите созданный Вами файл. Дважды
щелкните левой кнопкой по созданному
Вами ключу. Нажмите на кнопку OK.
Выберите созданный ключ, введите пароль
и нажмите на кнопку OK.
В Вашей директории будет создан
зашифрованный файл rez.doc.pgp.
Попробуйте его восстановить.
Задания к работе
В Вашей рабочей директории с помощью текстового редактора Microsoft Word создайте документ, содержащий описание назначения программы PGP. Создайте ключи шифрования c помощью программы PGP c использованием алгоритмов шифрования Diffie Hellman/DSS и RSA, используя различную разрядность ключа. Сохраните резервные копии ключей в рабочей директории. Обратите внимание на скорость создания ключей и их размер. Зашифруйте созданный Вами документ с помощью различных ключей шифрования. Обратите внимание на размер зашифрованных документов. Удалите исходный файл. Восстановите исходный файл. Результаты работы опишите в документе, созданном с помощью текстового редактора Microsoft Word и сдайте преподавателю. По окончании работы удалите созданную Вами рабочую директорию.
