- •Лабораторная работа № 3 «Исследование современных средств защиты информации использующие алгоритмы симметричного шифрования» Вариант 5
- •Ход выполнения работы
- •Название, разработчик, назначение программы шифрования
- •Основные возможности
- •Системные требования
- •Используемые криптографические алгоритмы
- •Примеры интерфейса программы, демонстрация работы
- •Оценка скорости работы
- •Стоимость и варианты распространения
- •Преимущества и недостатки
|
Министерство науки и высшего образования Российской Федерации Калужский филиал федерального государственного бюджетного образовательного учреждения высшего образования «Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)» (КФ МГТУ им. Н.Э. Баумана) |
ФАКУЛЬТЕТ _ИУК «Информатика и управление»
КАФЕДРАИУК6 «Защита информации»
Лабораторная работа № 3 «Исследование современных средств защиты информации использующие алгоритмы симметричного шифрования» Вариант 5
ДИСЦИПЛИНА: «Криптографические методы защиты информации»
Выполнил: студент гр. ИУК6-83 |
_________________ (_) (Подпись) (Ф.И.О.)
|
|
Проверил: |
_________________ (Молчанов А.Н.) (Подпись) (Ф.И.О.)
|
|
Дата сдачи (защиты): Результаты сдачи (защиты): |
||
|
- Балльная оценка: - Оценка:
|
Калуга, 2022
Цель работы: сформировать практические навыки выбора и эксплуатации современных средств криптографической защиты информации.
Задание: изучить современные средства криптографической защиты информации. Выбрать СКЗИ для использования в конкретной ситуации, установить, произвести настройку и применить для решения поставленной задачи.
Ход выполнения работы
Название, разработчик, назначение программы шифрования
Постановка задачи: исследовать программу шифрования информации на локальном компьютере и показать принцип ее работы.
Название системы: BestCrypt.
Разработчик системы: финская компания Jetico.
Назначение программы шифрования: BestCrypt предназначена для шифрования и расшифровывания папок и файлов различных расширений с целью обеспечения защиты данных от угроз и предотвращения ненамеренной утечки данных.
Основные возможности
Программа BestCrypt создает на диске защищенный контейнер, который после ввода пароля монтируется как съемный диск. С этим диском можно работать как с обычным. После отключения диска данные снова шифруются. Имеется набор дополнительных модулей с алгоритмами шифрования. Одной из основных особенностей данной программы является то, что она позволяет создавать контейнер в контейнере.
Системные требования
В таблице 1 приведены системные требования для программы BestCrypt:
Таблица 1 – Системные требования
Поддерживаемые операционные системы |
Windows 7-11, Vista (x86 только), Windows Server 2008, 2012, 2016, 2019; Mac OS X 10.7+; Linux 2.6.x или выше. |
Свободное место на диске |
50 Мбайт |
Объем оперативной памяти |
не менее 128 Мбайт |
Процессор |
Intel Pentium III, AMD Athlon и выше |
Разрешение экрана |
800х600 пикселей |
Используемые криптографические алгоритмы
BestCrypt поддерживает выбор алгоритмов шифрования. При этом реальная безопасность зашифрованного диска (и скорость перебора паролей к нему) совершенно не зависит от выбранного алгоритма шифрования. Выбор шифра влияет исключительно на скорость доступа к файлам и загрузку процессора.
Перечень поддерживаемых алгоритмов шифрования:
Triple Des – симметричный блочный шифр, созданный на основе алгоритма DES, с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа.
BLOWFISH-448 – алгоритм 64-битного блочного шифра с ключом переменной длины.
ГОСТ 28147-89 — симметричный блочный алгоритм шифрования с 256-битным ключом, оперирует блоками данных по 64 бита.
RC6 – симметричный блочный шифр, использующий в качестве своей основы сеть Фестеля.
AES – алгоритм преобразует один 128-битный блок в другой, используя секретный ключ который нужен для такого преобразования.
SERPENT – итеративный блоковый алгоритм с длиной информационного блока 128 бит и длиной ключа 128, 192 или 256 бит. Если длина ключа короче заданной фиксированной длины, то он дописывается следующим образом: в конец добавляется сначала 1, а затем записывается последовательность из 0.
TWOFISH – Алгоритм построен практически по классической схеме сетей Файстела, единственным отличием является наличие в схеме блоков циклического сдвига на 1 бит, однако они могут быть легко внесены внутрь основного преобразования, задаваемого функцией F.
CAMELLIA-256 – это шифр Фейстеля с 18 раундами (при использовании 128-битных ключей) или 24 раундами (при использовании 192- или 256-битных ключей). Каждые шесть раундов применяется слой логического преобразования: так называемая «FL-функция» или ее обратная.