
- •Методические указания к выполнению лабораторных работ
- •Оглавление
- •Введение
- •Методика проведения лабораторных занятий
- •Методические указания к выполнению лабораторных работ Лабораторная работа № 1. «Количественная оценка стойкости парольной защиты»
- •Теоретический материал
- •Описание программы - генератора паролей.
- •Задание на лабораторную работу
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 2. Реализация политик информационной безопасности. Дискреционная модель политики безопасности
- •Теоретический материал
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 3. Мандатные политики безопасности. Политика безопасности Белла-Лападулы
- •Теоретический материал
- •Исходная мандатная политика безопасности
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе (блм)
- •Лабораторная работа № 4. Методы криптографической защиты информации. Простейшие алгоритмы шифрования
- •Теоретический материал
- •Программа демонстрации традиционных симметричных алгоритмов шифрования.
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 5. Элементы криптоанализа. Оценка частотности символов в тексте
- •Теоретический материал
- •Программа анализа частотности символов в тексте
- •Порядок выполнения лабораторной работы
- •Контрольные вопросы
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 6. Биометрическая аутентификация пользоваля по клавиатурному подчерку. Анализ динамики нажатия клавиш.
- •Теоретическая часть:
- •Описание программного комплекса биометрической аутентификации
- •Задание на лабораторную работу
- •Пример оформления отчета по лабораторной работе
- •Лабораторная работа № 7. Симметричные и асимметричные криптосистемы. Электронно-цифровая подпись. Программный комплекс pgp
- •Теоретический материал
- •Описание программных продуктов Программа мастер WizKeys
- •Описание программного комплекса pgp.
- •Порядок выполнения лабораторной работы
- •Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
- •Часть 2. Изучение защищенного документооборота в рамках программного комплекса pgp
- •Контрольные вопросы
- •Лабораторная работа № 8. Методы и алгоритмы стеганографического сокрытия данных
- •Теоретический материал
- •Программный продукт steganos II
- •Порядок выполнения работы
- •Контрольные вопросы
- •Приложения Приложение 1. «Пример оформления титульного листа отчёта»
- •Приложение 2. «Список рекомендуемой литературы»
- •420111, Г. Казань, ул. К.Маркса, 10
Порядок выполнения лабораторной работы
Часть 1. Изучение симметричных, асимметричных криптосистем и эцп в программном продукте SentinelCrypt.
Познакомьтесь с программным продуктом SentinelCRYPT v2.1 и его составными модулями. Познакомьтесь с документацией по данному программному продукту.
Работа с алгоритмами шифрования (при шифровании файлов сохраняйте их под различными именами).
С помощью визуального менеджера SentinelCRYPT создайте ключи симметричного шифрования для алгоритмов: DES, ГОСТ 28147-89, а также ключевую пару для алгоритма асимметричного шифрования RSA. Ключи поместите в рабочий каталог программы.
С помощью криптопроцессора SADESF.exe зашифруйте файл «Open text.txt» в режиме /ECB.
С помощью криптопроцессора SAGOSF.exe зашифруйте файл «Open text.txt» в различных режимах: 1. простой замены, 2. гаммирования, 3. гаммирования с обратной связью.
С помощью криптопроцессора SARSAF.exe зашифруйте файл «Open.txt». Сравните скорость шифрования по алгоритму RSA со скоростью шифрования по другим алгоритмам.
С помощью программы «Частота символа.exe» исследуйте частотность зашифрованных текстов. Сделайте выводы.
Покажите выполненные задания преподавателю.
3. Формирование хэш-образов и электронно-цифровых подписей.
С помощью визуального менеджера SentinelCRYPT создайте ключи для работы алгоритмов хэширования и ЭЦП: Числа А,P для алгоритма Диффи-Хеллмана, Числа P,Q,A для ГОСТ РФ, Сеансовые ключи Диффи-Хеллмана, Ключи ЭЦП ГОСТ РФ.
С помощью криптопроцессора SaDIF.exe сформируйте хэш-образ файла «Open text.txt» по алгоритму Диффи-Хеллмана.
С помощью криптопроцессора SaGOSF.exe сформируйте хэш-образ и цифровую подпись файла «Open text.txt» по Российскому ГОСТ 34.10-94. Сохраните их в разные файлы.
С помощью криптопроцессора SaRSAF.exe сформируйте хэш-образ и цифровую подпись файла «Open text.txt» по алгоритму RSA. Сохраните их в разные файлы.
Покажите выполненные задания преподавателю.
Проверка истинности электронно-цифровых подписей.
С помощью опции /CHECK криптопроцессоров SaGOSF.exe и SaRSAF.exe проверьте истинность ЭЦП.
Измените один символ файла «Open text.txt» и с помощью опции /CHECK заново проверьте истинность ЭЦП. Сумела ли система распознать изменения?
Организация криптографического обмена между двумя абонентами в симметричных и асимметричных криптосистемах.
Зашифруйте некоторый файл по симметричному алгоритму DES и вместе с ключом шифрования передайте зашифрованный файл соседу.
Получите от соседа файл, зашифрованный по алгоритму DES, а также ключ шифрования, и попытайтесь расшифровать данный файл. Как по вашему, где находится уязвимое место при таком криптографическом обмене?
Зашифруйте некоторый файл по симметричному алгоритму ГОСТ 28147-89 в некотором режиме и вместе с ключом шифрования передайте зашифрованный файл соседу.
Получите от соседа файл, зашифрованный по алгоритму ГОСТ 28147-89, а также ключ шифрования и попытайтесь расшифровать данный файл. Как по вашему, где находится уязвимое место при таком криптографическом обмене?
Получите от соседа открытый ключ шифрования для алгоритма RSA.
Зашифруйте для соседа некоторый файл по асимметричному алгоритму RSA и передайте зашифрованный файл соседу.
Получите от соседа файл, зашифрованный по алгоритму RSA на Вашем открытом ключе, и попытайтесь расшифровать данный файл. Укажите уязвимые места при таком криптографическом обмене? Укажите на ключ, с помощью которого осуществлялось дешифрование файла.