
- •Введение
- •1Лабораторная работа №1 «Симметричные алгоритмы шифрования»
- •Порядок выполнения работы:
- •2Лабораторная работа №2 “Асимметричный алгоритм шифрования rsa”
- •Порядок выполнения работы:
- •3Лабораторная работа №3 «Электронно-цифровая подпись»
- •Порядок выполнения работы:
- •Лабораторная работа №4 «Создание и распределение криптографических ключей».
- •Порядок выполнения работы:
- •Лабораторная работа №5 «Создание сертификатов» в windows
- •Порядок выполнения работы:
- •Лабораторная работа № 6 «Протокол защиты электронной почты s/mime»
- •Порядок выполнения работы:
- •Лабораторная работа №7 «Стек протоколов ssl/tls»
- •Порядок выполнения работы:
- •Метод обмена ключами – anonymous dh (adh)
- •Метод обмена ключами – rsa
- •Литература
- •1 Лабораторная работа №1 «Симметричные алгоритмы шифрования» 3
- •2 Лабораторная работа №2 “Асимметричный алгоритм шифрования rsa” 7
- •3 Лабораторная работа №3 «Электронно-цифровая подпись» 11
Лабораторная работа № 6 «Протокол защиты электронной почты s/mime»
Протокол S/MIME является основным промышленным стандартом для защиты электронной почты. Этот протокол поддерживает большинство современных почтовых клиентов (например, Outlook Express). Чтобы использовать протокол S/MIME пользователь должен иметь сертификат Х.509 своего открытого ключа.
Цель работы: Научиться использовать протокол S/MIME для защиты электронной почты. Для защиты почтовых сообщений будем применять команду smime программы openssl.
Порядок выполнения работы:
В данной лабораторной работе используются секретный ключ ключевой пары алгоритма RSA Ivan.pr.pem, сертификат локального центра сертификации cacert.pem, сертификат пользователя Ivan.cert.pem, секретный ключ Masha.pr.pem, сертификат пользователя Masha.cert.pem
1 |
Скопировать в каталог ./lab6 свой секретный ключ RSA, сертификат локального центра сертификации и свой сертификат, переименовав его: Ivan.pr.pem cacert.pem Ivan.cert.pem |
2 |
Создать текстовый файл f.txt с текстом: Hello, my friend Masha! Best Regards from Ivan. |
3 |
Создать подписанное почтовое сообщение: openssl smime -sign -in f.txt -out toMashaFromIvan.s.msg -inkey Ivan.pr.pem -signer Ivan.cert.pem -from Ivan@mail.ua -to Masha@mail.ua Подписанное сообщение будет состоять из двух частей. Первая часть содержит текст сообщения. Вторая – подпись и сертификат отправителя. Вторая часть сообщения кодируется алгоритмом base64 во избежание потерь при передаче через различные почтовые серверы. |
4 |
Отправить почтовое сообщение соседу (если Интернет не доступен, надо просто скопировать файл toMashaFromIvan.s.msg на соседний компьютер) |
5 |
Получить от соседа подписанное почтовое сообщение: toIvanFromMasha.s.msg |
6 |
Проверить подпись почтового сообщения: openssl smime -verify -in toIvanFromMasha.s.msg -signer Masha.cert.pem -CAfile cacert.pem -out f1.txt В случае успеха, в текущем каталоге появятся файл Masha.cert.pem с сертификатом соседа и файл f1.txt с текстом сообщения. Заметим, что для проверки подписи необходимо указать сертификат центра сертификации, выдавшего сертификат отправителю сообщения. |
7 |
Создать текстовый файл f2.txt с текстом: Hello, my friend Masha! This message is top secret. Ivan. |
8 |
Зашифровать почтовое сообщение для соседа: openssl smime -encrypt -in f2.txt -out toMashaFromIvan.e.msg -from Ivan@mail.ua -to Masha@mail.ua Masha-cert.pem Заметим, что для этого надо указать сертификат соседа. |
9 |
Передать соседу зашифрованное почтовое сообщение toMashaFromIvan.e.msg и получить от него зашифрованное почтовое сообщение toIvanFromMaswha.e.msg. |
10 |
Расшифровать полученное почтовое сообщение: openssl smime -decrypt -in toIvanFromMaswha.e.msg -recip Ivan.cert.pem -inkey Ivan.pr.pem |
Задание для самостоятельной работы. Подписать и зашифровать почтовое сообщение для соседа, используя любой почтовый клиент, поддерживающий протокол S/MIME (например, Outlook Express). Вначале надо импортировать сертификат СА и свой сертификат в этот почтовый клиент.