3350
.pdfPGP попросит ввести идентификатор человека, для которого предназначено сообщение, затем шифрует сообщение, записывает на диск и сообщает имя созданного файла. Для того, чтобы в конечном файле содержались только печатаемые символы можно добавить опцию а. Т.е.
PGP –ea Forjoe.txt
Расшифровка сообщений.
Получив сообщение, зашифрованное с использованием вашего открытого ключа, следует сохранить его на диске и воспользоваться командой вида
PGP Forjoe.asc
Подписи.
Если вы хотите подписать сообщение, а не шифровать его, используйте переключатель –s.
PGP –sa sometext.txt
Результатом действия команды станет создание файла, содержащего, на первый взгляд, информационный мусор. Но любой человек, у которого есть ваш открытый ключ, сможет прочитать сообщение, пользуясь командой
PGP sometext.txt
Также можно подписать и шифрованное сообщение
PGP –sea sometext.txt
PGP запросит открытый ключ получателя и затем выведет зашифрованный текст. Подписание такого сообщения обеспечит уверенность в том, что сообщение не пытались исказить или взломать.
3.Задание к работе
1.Осуществить вышеописанные манипуляции с программой PGP над какимлибо файлом. Обменяться зашифрованными файлами с кем-либо и проверить механизм добавления ключей в ключницу.
2.Попробуйте изменить произвольный символ в зашифрованном файле. Проверьте, что PGP определяет факт изменений.
4.Порядок выполнения работы
Пример реализации шифрования и дешифрования текста с использованием RSA int j=Text.Length(); //Находим длину строки
for (int k=1; k<=j; k++)
{
P=Text[k]; // Выбираем символ
n1->nul(); n1->add(p); |
|
|
n2=n1-> a_p_mod(e, n); |
//Шифруем символ |
|
p=n2->ret(); |
|
|
Code+=cod(p); |
//Сохраняем полученное значение |
}
//Дешифрование
int j=Code.Length(); //Находим длину шифра for (int k=0, i=0; k<j; k+=0, i++)
{
31
p=uncod(Code, i); |
//Выбираем нужное значение |
|
n1->nul(); |
|
|
n1->add(p); |
|
|
n2=n1->a_p_mod(d, n); |
//Дешифруем символ |
|
p=n2->ret(); |
|
|
Text+=(p&0xFF); |
; //Сохраняем полученное значение |
}
Содержание отчета
1.Название работы.
2.Цель работы.
3.Блок-схему алгоритма.
4.Тексты программ.
5.Вопросы для самопроверки
1.В чем заключается защита информации с помощью специальных программных средств?
2.Что такое ключ?
3.Как происходит шифрование сообщений с помощью ключей?
4.Какие существуют способы шифрования с помощью ключей?
32
Коровина Олеся Владимировна
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
Методические указания для выполнения лабораторных работ студентами очной формы обучения направления 230200.62 Информационные системы
(квалификация бакалавр)
Редактор |
|
Подписано в печать |
. Формат |
Объем 33 с. |
|
Воронежская государственная лесотехническая академия, тираж __ экз. РИО ВГЛТА. УОП ВГЛТА 394087, г. Воронеж, ул. Тимирязева, 8
33