Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
11.86 Mб
Скачать

Пример выполнения работы

Пусть требуется зашифровать сообщение 0000100010010110111100101 110001001000001001001011000000111110000 в режиме гаммирования на ключе 000010001001011011110010111000100000110100111111110100011111 0011100010000111010011101011111001110000100010010110111100101110001000010001101010101110100111011001000011010011111111010001111100110000110100111111110100011111001110001000011101001110101111100111

Подготовим файл key.txt и введем в него ключ. На рис. Л4.5 показан результат этого действия.

Рис Л4.5. Задание ключа шифрования.

Режим гаммирования предполагает наличие 64 битного блока данных – синхропосылки (вектора инициализации). Пусть в качестве синхропосылки выступает последовательность 100001000110101010111010011101100100001 1010011111111010001111100.

Запустим программу Gost и выберем режим шифрования – Гаммирование, затем нажмем кнопку "Запустить обучение". В открывшемся окне в полях "Шифруемые данные" и "Синхропосылка" введем соответствующие битовые строки и нажмем кнопку "Шифровать". Нажимая кнопку F8, проведем шифрование. Результаты этого процесса представлены на рис. Л6.4.

Рис. Л4.6. Результаты шифрования.

Вывод. В лабораторной работе проведено изучение режимов работы блочных шифров на примере алгоритма ГОСТ 28147-89. С использованием программы Gost проведено шифрование в режиме гаммирования заданного блока данных на заданном ключе.

Контрольные вопросы к защите

  1. Опишите режим ECB. В чем особенность его реализации в ГОСТ 28147–89?

  2. Укажите достоинства и недостатки режима простой замены.

  3. Опишите режим OFB. В чем особенность его реализации в ГОСТ 28147–89?

  4. Укажите достоинства и недостатки режима гаммирования.

  5. Опишите режим CFB. В чем особенность его реализации в ГОСТ 28147–89?

  6. Укажите достоинства и недостатки режима гаммирования c обратной связью.

  7. Опишите режим CBC. В чем особенность его реализации в ГОСТ 28147–89?

  8. Укажите, для каких целей применяется режим выработки имитовставки.

Способ оценки результатов

Критерии оценки результатов совпадают с критериями, определенными при описании лабораторной работы №1 в разделе "Способ оценки результатов".

Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp

Целью лабораторной работы является приобретение навыков использования асимметричной криптографии в системе PGP.

Требования к содержанию, оформлению и порядку выполнения

Отчет по выполнению лабораторной работы должен содержать: титульный лист, название работы, цель работы и содержательную часть.

В содержательной части отчета по выполнению лабораторной работы требуется привести:

  • описание криптосистем RSA, Диффи-Хеллмана и Эль-Гамаля, а также схем электронной цифровой подписи на их основе RSA и DSA (DSS);

  • описание основных возможностей системы PGP;

  • результаты криптопреобразований файла, выполненные с использованием заданного метода и размера ключа (вид криптопреобразования, метод и размер ключа определяются индивидуальным заданием);

  • выводы по лабораторной работе.

Теоретическая часть

Создателем системы Pretty Good™ Privacy (PGP) считается Филип Циммерман (Philip Zimmermann). Она получила широкое признание во всем мире. Причинами столь широкого распространения этого программного продукта являются:

1. Возможность использования PGP с операционными системами DOS/Windows, UNIX, Macintosh и др.

2. Помимо ряда коммерческих версий существуют абсолютно бесплатные версии.

3. PGP основана на алгоритмах, которые хорошо зарекомендовали себя. В программном продукте используются алгоритмы шифрования с открытым ключом RSA, DSS и алгоритм Диффи-Хеллмана, алгоритмы симметричного шифрования CAST-128, IDEA и 3DES, а также алгоритм хэширования SHA.

4. Система PGP вне контроля со стороны любого государства.

Тем не менее, следует отметить тот факт, что PGP не сертифицирована на территории России, а следовательно, не может использоваться в государственных организациях в качестве средства криптографической защиты информации. Однако базовые принципы, на которых основаны криптографические преобразования информации в данной системе, могут считаться классическими и обязательными для изучения.

PGP объединяет в себе удобство использования криптографической системы с открытым ключом и скорость обычной симметричной криптографической системы, алгоритм хэширования для реализации ЭЦП, упаковку данных перед шифрованием, и развитую систему управления ключами. Следует отметить, что PGP выполняет функции открытого ключа быстрее, чем большинство других аналогичных реализаций этого алгоритма.

Кто угодно может использовать открытый ключ получателя, чтобы зашифровать сообщение ему, а получатель использует его собственный соответствующий секретный ключ для расшифровки сообщения. Никто, кроме получателя, не может расшифровать его, потому что никто больше не имеет доступа к секретному ключу. Даже тот, кто шифровал сообщение, не будет иметь возможности расшифровать его.

Кроме того, обеспечивается также установление подлинности сообщения. Собственный секретный ключ отправителя может быть использован для шифрования сообщения, таким образом "подписывая" его. Так создается электронная подпись сообщения, которую получатель (или кто-либо еще) может проверять, используя открытый ключ отправителя для расшифрования. Это доказывает, что отправителем был действительно создатель сообщения и что сообщение впоследствии не изменялось кем-либо, так как отправитель – единственный, кто обладает секретным ключом, с помощью которого была создана подпись. Подделка подписанного сообщения невозможна, и отправитель не может впоследствии изменить свою подпись.

Эти два процесса могут быть объединены для обеспечения и секретности, и установления подлинности: сначала подписывается сообщение собственным секретным ключом отправителя, а потом шифруется уже подписанное сообщение открытым ключом получателя. Получатель делает наоборот: расшифровывает сообщение с помощью собственного секретного ключа, а затем проверяет подпись с помощью открытого ключа отправителя. Эти шаги выполняются автоматически с помощью программного обеспечения получателя.

В связи с тем, что алгоритм шифрования с открытым ключом значительно медленнее, чем стандартное шифрование с одним ключом, шифрование сообщения лучше выполнять с использованием высококачественного быстрого стандартного алгоритма симметричного шифрования. В процессе, невидимом для пользователя, временный произвольный ключ, созданный только для этого одного "сеанса", используется для традиционного шифрования файла открытого текста. Тогда открытый ключ получателя используется только для шифрования этого сеансового ключа. Этот зашифрованный сеансовый ключ посылается наряду с шифртекстом получателю. Получатель использует свой собственный секретный ключ, чтобы восстановить сеансовый ключ, и затем применяет его для выполнения быстрого симметричного криптоалгоритма, чтобы расшифровать все зашифрованное сообщение.

Открытые ключи хранятся в PGP в виде "сертификатов ключей", которые включают в себя идентификатор пользователя владельца ключа (обычно это имя пользователя), временную метку, которая указывает время генерации пары ключей, и собственно ключи. Сертификаты открытых ключей содержат открытые ключи, а сертификаты секретных ключей – секретные. Каждый секретный ключ также шифруется с отдельным паролем. Файл ключей, или каталог ключей ("кольцо с ключами" – "keyring") содержит один или несколько таких сертификатов. В каталогах открытых ключей (по умолчанию файл pubring.pkr) хранятся сертификаты открытых ключей, а в каталогах секретных (файл secring.skr) – сертификаты секретных ключей.

На ключи также внутренне ссылаются "идентификаторы ключей", которые являются "сокращением" открытого ключа (самые младшие 64 бита большого открытого ключа). Когда этот идентификатор ключа отображается, то показываются лишь младшие 24 бита для краткости. Если несколько ключей могут одновременно использовать один и тот же идентификатор пользователя, то никакие два ключа не могут использовать один и тот же идентификатор ключа.

Документы подписываются посредством добавления к ним удостоверяющей подписи, которая содержит идентификатор ключа, использованного для подписи, подписанное секретным ключом хэш-значение сообщения и метку даты и времени, когда подпись была сгенерирована. Идентификатор ключа используется получателем сообщения, чтобы найти открытый ключ для проверки подписи. Программное обеспечение получателя автоматически ищет открытый ключ отправителя и идентификатор пользователя в каталоге открытых ключей получателя.

Шифрованным файлам предшествует идентификатор открытого ключа, который был использован для их шифрования. Получатель использует этот идентификатор для поиска секретного ключа, необходимого для расшифровки сообщения. Программное обеспечение получателя автоматически ищет требуемый для расшифровки секретный ключ в каталоге секретных ключей получателя.

Эти два типа каталогов ключей и есть главный метод сохранения и работы с открытыми и секретными ключами. Вместо того, чтобы хранить индивидуальные ключи в отдельных файлах ключей, они собираются в каталогах ключей для облегчения автоматического поиска ключей либо по идентификатору ключа, либо по идентификатору пользователя. Каждый пользователь хранит свою собственную пару каталогов ключей. Индивидуальный открытый ключ временно хранится в отдельном файле, достаточно большом для посылки абонентам, которые добавят его в свои каталоги ключей.