Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3350

.pdf
Скачиваний:
0
Добавлен:
08.01.2021
Размер:
536.14 Кб
Скачать

PGP попросит ввести идентификатор человека, для которого предназначено сообщение, затем шифрует сообщение, записывает на диск и сообщает имя созданного файла. Для того, чтобы в конечном файле содержались только печатаемые символы можно добавить опцию а. Т.е.

PGP –ea Forjoe.txt

Расшифровка сообщений.

Получив сообщение, зашифрованное с использованием вашего открытого ключа, следует сохранить его на диске и воспользоваться командой вида

PGP Forjoe.asc

Подписи.

Если вы хотите подписать сообщение, а не шифровать его, используйте переключатель –s.

PGP –sa sometext.txt

Результатом действия команды станет создание файла, содержащего, на первый взгляд, информационный мусор. Но любой человек, у которого есть ваш открытый ключ, сможет прочитать сообщение, пользуясь командой

PGP sometext.txt

Также можно подписать и шифрованное сообщение

PGP –sea sometext.txt

PGP запросит открытый ключ получателя и затем выведет зашифрованный текст. Подписание такого сообщения обеспечит уверенность в том, что сообщение не пытались исказить или взломать.

3.Задание к работе

1.Осуществить вышеописанные манипуляции с программой PGP над какимлибо файлом. Обменяться зашифрованными файлами с кем-либо и проверить механизм добавления ключей в ключницу.

2.Попробуйте изменить произвольный символ в зашифрованном файле. Проверьте, что PGP определяет факт изменений.

4.Порядок выполнения работы

Пример реализации шифрования и дешифрования текста с использованием RSA int j=Text.Length(); //Находим длину строки

for (int k=1; k<=j; k++)

{

P=Text[k]; // Выбираем символ

n1->nul(); n1->add(p);

 

n2=n1-> a_p_mod(e, n);

//Шифруем символ

p=n2->ret();

 

 

Code+=cod(p);

//Сохраняем полученное значение

}

//Дешифрование

int j=Code.Length(); //Находим длину шифра for (int k=0, i=0; k<j; k+=0, i++)

{

31

p=uncod(Code, i);

//Выбираем нужное значение

n1->nul();

 

 

n1->add(p);

 

 

n2=n1->a_p_mod(d, n);

//Дешифруем символ

p=n2->ret();

 

 

Text+=(p&0xFF);

; //Сохраняем полученное значение

}

Содержание отчета

1.Название работы.

2.Цель работы.

3.Блок-схему алгоритма.

4.Тексты программ.

5.Вопросы для самопроверки

1.В чем заключается защита информации с помощью специальных программных средств?

2.Что такое ключ?

3.Как происходит шифрование сообщений с помощью ключей?

4.Какие существуют способы шифрования с помощью ключей?

32

Коровина Олеся Владимировна

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

Методические указания для выполнения лабораторных работ студентами очной формы обучения направления 230200.62 Информационные системы

(квалификация бакалавр)

Редактор

 

Подписано в печать

. Формат

Объем 33 с.

 

Воронежская государственная лесотехническая академия, тираж __ экз. РИО ВГЛТА. УОП ВГЛТА 394087, г. Воронеж, ул. Тимирязева, 8

33

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]