
- •Введение
- •1Лабораторная работа №1 «Симметричные алгоритмы шифрования»
- •Порядок выполнения работы:
- •2Лабораторная работа №2 “Асимметричный алгоритм шифрования rsa”
- •Порядок выполнения работы:
- •3Лабораторная работа №3 «Электронно-цифровая подпись»
- •Порядок выполнения работы:
- •Лабораторная работа №4 «Создание и распределение криптографических ключей».
- •Порядок выполнения работы:
- •Лабораторная работа №5 «Создание сертификатов» в windows
- •Порядок выполнения работы:
- •Лабораторная работа № 6 «Протокол защиты электронной почты s/mime»
- •Порядок выполнения работы:
- •Лабораторная работа №7 «Стек протоколов ssl/tls»
- •Порядок выполнения работы:
- •Метод обмена ключами – anonymous dh (adh)
- •Метод обмена ключами – rsa
- •Литература
- •1 Лабораторная работа №1 «Симметричные алгоритмы шифрования» 3
- •2 Лабораторная работа №2 “Асимметричный алгоритм шифрования rsa” 7
- •3 Лабораторная работа №3 «Электронно-цифровая подпись» 11
Порядок выполнения работы:
Для выполнения лабораторной работы создать каталог ./lab2. Файлы с ключами называть своим именем, например, ivan.
1 |
В каталоге lab2 создать текстовый файл f.txt со своим именем. |
2 |
Создать секретный ключ алгоритма RSA, сохранив его в файле с именем ivan.pr.pem, длиной 1024 бита: openssl genrsa -out ivan.pr.pem 1024 |
3 |
Создать секретный ключ алгоритма RSA, сохранив его в файле с именем ivan.pr.pem, длиной 1024 бита. Ключ зашифруем симметричным алгоритмом DES. Ключ симметричного алгоритма создаем по паролю: openssl genrsa -out ivan.pr.pem –des –passout pass:12345 1024 |
4 |
По секретному ключу создадим открытый ключ: openssl rsa -in ivan.pr.pem -out ivan.pub.pem –passin pass:12345 -pubout |
5 |
Зашифруем файл f.txt открытым ключом. Получим файл f.txt.rsa: openssl rsautl -encrypt –in f.txt –out f.txt.rsa –inkey ivan.pub.pem –pubin |
6 |
Расшифруем файл f.txt.rsa секретным ключом: openssl rsautl -decrypt –in f.txt.rsa –out f1.txt –inkey ivan.pr.pem |
7 |
Зашифруем файл f.txt секретным ключом. Получим файл f.txt.rsa1: openssl rsautl -sign –in f.txt –out f.txt.rsa1 –inkey ivan.pr.pem |
8 |
Расшифруем файл f.txt.rsa1 открытым ключом: openssl rsautl -verify –in f.txt.rsa1 –out f2.txt –inkey ivan.pub.pem –pubin |
3Лабораторная работа №3 «Электронно-цифровая подпись»
Электронно-цифровая подпись (ЭЦП) применяется для обеспечения целостности электронной информации. ЭЦП используется также в различных протоколах защиты сети. Например, для защиты электронной почты в протоколе S/MIME.
Цель работы: Научиться использовать ЭЦП на основании алгоритма RSA, используя программу openssl.
Чтобы использовать ЭЦП для обеспечения целостности файлов вначале надо создать ключевую пару RSA, используя команды genrsa и rsa. ЭЦП (дайджест) создается и проверяется с помощью команды dgst.
Краткое описание команды DGST
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2| -ripemd160|-dss1] [-c] [-d] [-hex] [-binary] [-out filename] [-sign filename] [-verify filename] [-prverify filename] [-signature filename] [file...]
Опции команды:
Параметр |
Назначение параметра |
-c |
Печатать дайджест двумя группами цифр, разделенных двоеточием. Используется, если указана опция –hex. |
-hex |
Дайджест выводится как шестнадцатеричный дамп. По умолчанию дайджест выводится именно так в отличие от ЭЦП. |
-binary |
Вывести ЭЦП или дайджест в двоичном виде. |
-out filename |
Имя выходного файла (standard output по умолчанию). |
-sign filename |
Создать ЭЦП, используя секретный ключ в filename |
-verify filename |
Проверить ЭЦП, используя открытый ключ в filename. Результатом будет "Verification OK" или "Verification Failure". |
-prverify filename |
Проверить ЭЦП, используя секретный ключ в filename. |
-signature filename |
filename содержит ЭЦП. |
file... |
Файл или файлы, для которых создается дайджест (ЭЦП). |