Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
11.86 Mб
Скачать

Список индивидуальных данных

Данные для выполнения лабораторной работы сведены в табл.Л5.2.

Таблица Л5.2 (начало)

Варианты заданий к лабораторной работе № 5

Вариант

Криптопреобразование

Метод шифрования

Длина ключа (бит)

1

Шифрование / Расшифрование

DSS/DH (DSA/ElGamal)

1024/1024

2

Подписание документа / Проверка подписи

DSS/DH (DSA/ElGamal)

1024/1024

3

Подписание документа с последующим шифрованием / Расшифрование с последующей проверкой подписи

DSS/DH (DSA/ElGamal)

1024/1024

4

Шифрование / Расшифрование

RSA

1024

5

Подписание документа / Проверка подписи

RSA

1024

Таблица Л5.2 (окончание)

Варианты заданий к лабораторной работе № 5

Вариант

Криптопреобразование

Метод шифрования

Длина ключа (бит)

6

Подписание документа с последующим шифрованием / Расшифрование с последующей проверкой подписи

RSA

1024

7

Шифрование / Расшифрование

RSA

2048

8

Подписание документа / Проверка подписи

RSA

2048

9

Подписание документа с последующим шифрованием / Расшифрование с последующей проверкой подписи

RSA

2048

10

Шифрование / Расшифрование

DSS/DH (DSA/ElGamal)

1024/2048

Пример выполнения работы

Пусть требуется осуществить подписание текстового документа и, затем проверить его подлинность. В качестве метода шифрования с открытым ключом выберем RSA при длине ключа 2048 бит.

Запустим командную строку Windows (cmd.exe).

Создадим пару ключей RSA (открытый/секретный ключ) Для этого надо:

  • ввести в командной строке pgpkg;

  • на предложение выбора алгоритма указать RSA;

  • на предложение ввести размер ключа – задать 2048;

  • ввести идентификатор пользователя, например Rumbesht Vadim <Rumbesht@bsu.edu.ru>;

  • ввести парольную фразу, например my_pass;

  • набрать произвольный текст на клавиатуре для генерации случайных чисел.

Результаты перечисленных действий приведены на рис. Л5.1.

Созданная пара ключей будет помещена в каталоги открытых и секретных ключей. Просмотрим его содержимое. Для этого введем в командной строке pgpkv. Результат этого действия приведен на рис. Л5.2.

Для того, чтобы данный открытый ключ из пары мог использоваться для шифрования сообщений и проверки подписи, его следует распространить между субъектами информационного обмена. Выделим открытый ключ в отдельный файл. Для этого введем pgpkxa Rumbesht mykey. Указание опции -a приводит к тому, что файл mykey, содержащий ключ будет иметь формат ASCII radix-64. На рис. Л5.3 приведен результат проделанных действий.

Рис. 5.1. Результаты создания пары ключей RSA.

Рис. Л5.2. Результат просмотра каталогов ключей.

Рис. Л5.3. Результат выделения открытого ключа.

Теперь перейдем непосредственно к процессу подписания текстового документа. Подготовим файл message.txt (см. рис. Л5.4).

Рис. Л5.4. Подписываемое сообщение.

Введем в командной строке pgpsat messge.txtu Rumbesht. Система PGP запросит парольную фразу. Введем mypass. Результат – документ подписан. Опции –a и –t означают, что должен создаваться файл message.txt.asc в формате ASCII radix-64, содержащий не измененный текст сообщения и электронную цифровую подпись.

Проверим только что проставленную подпись. Введем pgp message.txt. Система подпись верна и проставлена абонентом Rumbesht Vadim <Rumbesht@bsu.edu.ru>. Результаты этих действий приведены на рис. Л5.5.

Рис. Л5.5. Результат подписания и проверки подписи.

Попробуем изменить подписанное сообщение (заменим в 5-й строке квадратные скобки на круглые) и еще раз проверим подпись. Система сообщит о том, что подпись не верна, то есть сообщение было фальсифицировано. На рис. Л5.6 приведены результаты этих действий.

Рис. Л5.6. Результат проверки подписи под фальсифицированным сообщением.

Вывод. В лабораторной работе проведено изучение процессов использования электронной цифровой подписи и шифрования с открытым ключом. С использованием системы PGP проведено создание ключей шифрования/ЭЦП для алгоритма RSA, выполнено подписание текстового документа и проверка его подлинности. Эта проверка показала возможность системы ЭЦП аутентифицировать подписанные сообщения.

Контрольные вопросы к защите

  1. Объясните схему шифрования RSA.

  2. Объясните схемы шифрования Диффи-Хеллмана и Эль-Гамаля.

  3. Опишите особенности реализации RSA, Диффи-Хеллмана и Эль-Гамаля в программе pgp.

  4. Что такое хеш-функция и для чего она используется в подписи?

  5. Чем отличается режим подписи и шифрования в системах с открытым ключом?

  6. Для чего используется секретный и для чего – открытый ключ?

Способ оценки результатов

Критерии оценки результатов совпадают с критериями, определенными при описании лабораторной работы №1 в разделе "Способ оценки результатов".

Литература

Список литературы состоит из следующих разделов:

  • Рекомендуемая основная литература.

  • Рекомендуемая дополнительная литература.

Рекомендуемая основная литература

    1. Методы и средства защиты информации в компьютерных системах: Учебное пособие для ВУЗов / П.Б. 208ккаде. – М.: Издательский центр "208ккадемия", 2006. – 256 с.

    2. Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. – М.: Радио и связь, 2000. – 192 с.

    3. Основы криптографии: Учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузмин и др. – М.: Гелиос АРВ, 2002. – 480 с.

    4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си. – М.: Триумф, 2002. – 816 с.

    5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 328 с.

    6. Программирование алгоритмов защиты информации: Учебное пособие. Издание второе, исправленное и дополненное / А.В. Домашев, М.М. Грунтович, В.О. Попов и др. – М.: Нолидж, 2002. 546 с.