Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3189

.pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
8.9 Mб
Скачать

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

«Пермский государственный технический университет»

А.Н. Данилов, Е.Л. Кротова, Ю .Н. Липин

ПРАКТИКУМ ПО КУРСАМ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ»

И«КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ

ИСРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ»

Утверждено

Редакционно-издательским советом университета

в качестве учебного пособия

Издательство Пермского государственного технического университета

2008

УДК 681.322. ББК 32.973 Д18

Рецензенты:

доктор физико-математических наук, профессор Е.К. Хеннер (Пермский государственный университет);

доктор технических наук, профессор А.И. Цаплин (Пермский государственный технический университет)

Данилов, А.Н.

Д18 Практикум по курсам «Математические основы криптологии» и «Криптографические методы и средства обеспечения информацион­ ной безопасности»: учеб, пособие / А.Н. Данилов, Е.Л. Кротова, Ю.Н. Липин. - Пермь: Изд-во Перм. гос. техн. ун-та, 2008. - 239 с.

ISBN 978-5-398-00053-5

Рассматриваются средства шифрования, реализующие блочные шифры по стандартам DES и ГОСТ 28147-89, а также применение схемы открытого рас­ пределения ключей и средства криптографической аутентификации на приме­ ре программы PGP. Приведены задания на реализацию защиты пользователей веб-систем. Материал последней главы позволит студентам конструировать самостоятельно криптографические системы безопасности под конкретные требования заказчиков.

Разработано в соответствии с требованиями государственных образова­ тельных стандартов высшего профессионального образования по направле­ нию подготовки дипломированного специалиста 075400 (специальности «Комплексная защита объектов информатизации»).

Предназначено для студентов электротехнического факультета, а также может быть использовано аспирантами и представителями смежных специ­ альностей, а также всеми, кто интересуется современными криптографиче­ скими алгоритмами.

УДК 681.322. ББК 32.973

Издано в рамках приоритетного национального проекта «Образование» по программе Пермского государственного технического университета «Создание инновационной системы формирования профессиональных ком­ петенций кадров и центра инновационного развития региона на базе много­ профильного технического университета»

ISBN 978-5-398-00053-5

© ГОУ ВПО

 

«Пермский государственный

 

технический университет, 2008

СОДЕРЖАНИЕ

ВВЕДЕНИЕ...............................................................................................

8

1.КЛАССИФИКАЦИЯ СООБЩЕНИЙ. РЕАЛИЗАЦИЯ

ИИССЛЕДОВАНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ДИСКРЕЦИОННАЯ МОДЕЛЬ

ПОЛИТИКИ БЕЗОПАСНОСТИ........................................................

9

Сведения из теории..............................................................................

9

Порядок выполнения практической работы.....................................

11

Контрольные вопросы........................................................................

16

Пример оформления отчета по практической работе.....................

16

2. ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ

 

ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ. ОЦЕНКА

 

СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ..............................................

19

Сведения из теории............................................................................

19

Порядок выполнения практической работы....................................

22

Контрольные вопросы........................................................................

23

Пример оформления отчета по практической работе.....................

26

3. КРИПТОАНАЛИЗ ШИФРА ОДНОБУКВЕННОЙ ПРОСТОЙ

 

ЗАМЕНЫ. ОЦЕНКА ЧАСТОТНОСТИ СИМВОЛОВ В ТЕКСТЕ....

27

Сведения из теории............................................................................

27

Порядок выполнения практической работы....................................

29

Контрольные вопросы........................................................................

30

Пример оформления отчета по практической работе.....................

30

4. КРИПТОАНАЛИЗ ШИФРА «РЕШЕТКА КАРДАНО».................

31

Сведения из теории...........................................................................

31

Порядок выполнения работы............................................................

33

5. КРИПТОАНАЛИЗ ШИФРА БЕРНАМА.......... ...............................

35

Сведения из теории.............................................................................

35

Система шифрования Вижинера.......................................................

35

Порядок выполнения работы.............................................................

38

Контрольные вопросы.........................................................................

40

Пример оформления отчета по практической работе....................

40

6. РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ ПОЛИТИК

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. МАНДАТНАЯ

 

МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ..........................................

41

Сведения из теории.............................................................................

41

Порядок выполнения практической работы....................................

42

Контрольные вопросы.........................................................................

46

Пример оформления отчета по практической работе.....................

46

7. РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ ПОЛИТИК

 

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. МОДЕЛЬ

 

БЕЛЛА-ЛАПАДУЛА (БЛМ) и LOW-WATER-MARK (LWM).........

48

Сведения из теории.............................................................................

48

Исходная мандатная политика безопасности...................................

48

Мандатная модель политики безопасности

 

Белла-ЛаПадула (БЛМ)....................................................................

50

Модель политики безопасности Low-Water-Mark (LWM).............

52

Порядок выполнения практической работы....................................

53

Контрольные вопросы.........................................................................

58

Пример оформления отчета по практической работе (БЛМ)........

58

Пример оформления отчета по практической работе (LWM).......

61

8. СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ

 

КРИПТОСИСТЕМЫ. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ.

 

ПРОГРАММНЫЙ КОМПЛЕКС PGP

62

Сведения из теории............................................................................

62

Симметричные криптосистемы........................................................

62

Асимметричные криптосистемы....................................................

63

Электронно-цифровая подпись (ЭЦП).............................................

64

Порядок выполнения практической работы....................................

65

Контрольные вопросы........................................................................

70

9. СИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ. DES...............

71

Сведения из теории............................................................................

71

Американский стандарт криптографического закрытия DES....

73

Алшриш ГОСТ 28147-89...................................................................

81

Порядок выполнения практической работы..................................

109

Контрольные вопросы......................................................................

118

Отчет по практической работе.........................................................

118

10. ИЗУЧЕНИЕ СИММЕТРИЧНОГО ШИФРОВАНИЯ ДАННЫХ

 

НА ПРИМЕРЕ DISKREET, CRYPTON И ДРУГИХ ПАКЕТОВ....

119

Сведения из теории..........................................................................

119

Порядок проведения работы............................................................

131

Контрольные вопросы......................................................................

131

11. СХЕМА ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ.............

132

Сведения из теории..........................................................................

132

Порядок проведения работы............................................................

134

Контрольные вопросы......................................................................

135

12. ИЗУЧЕНИЕ СТАНДАРТНЫХ СРЕДСТВ

 

КРИПТОГРАФИЧЕСКОЙ АУТЕНТИФИКАЦИИ - ЭЦП..............

136

Сведения из теории..........................................................................

136

Порядок проведения работы............................................................

143

Контрольные вопросы.......................................................................

 

148

13. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ВЕБ-СИСТЕМ

 

СРЕДСТВАМИ ТЕХНОЛОГИИ РНР..........................

,.....................149

Сведения из теории...........................................................................

 

149

Порядок выполнения работы............................................................

 

158

Содержание отчета............................................................................

 

158

14. ИССЛЕДОВАНИЕ МОДЕЛЕЙ ЗАЩИТ ПРОГРАММНОГО

 

ОБЕСПЕЧЕНИЯ. СРЕДСТВА ДИНАМИЧЕСКОГО ИЗУЧЕНИЯ

 

ПО. ОТЛАДКА ПРОГРАММ И НЕЙТРАЛИЗАЦИЯ ЗАЩИТ

 

В ОТЛАДЧИКЕ SOFTICE....................................................................

 

159

Сведения из теории...........................................................................

 

159

Порядок выполнения практической работы..................................

 

162

Контрольные вопросы.......................................................................

 

165

Пример оформления отчета..............................................................

 

165

15. СТАТИЧЕСКИЕ МЕТОДЫ ИЗУЧЕНИЯ И НЕЙТРАЛИЗАЦИИ

 

ЗАЩИТНЫХ МЕХАНИЗМОВ. ЗНАКОМСТВО С ТЕХНИКОЙ

 

ДИЗАССЕМБЛИРОВАНИЯ ПРОГРАММНЫХ ПРОДУКТОВ....

168

Сведения из теории...........................................................................

 

168

Порядок выполнения практической работы..................................

 

169

Контрольные вопросы.......................................................................

 

172

16. ЗАЩИТА ДОКУМЕНТОВ В MICROSOFT OFFICE.

 

ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ..........................................

 

173

Сведения из теории...........................................................................

 

173

Порядок выполнения практической работы..................................

 

180

Контрольные вопросы.......................................................................

 

182

Пример оформления отчета..............................................................

 

183

17. УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И ИХ ПРАВАМИ

 

ДОСТУПА В ОС WINDOWS 2000......................................................

 

184

Сведения из теории...........................................................................

 

184

Порядок выполнения практической работы..................................

 

186

18. УПРАВЛЕНИЕ ПОДСИСТЕМОЙ АУДИТА

 

В ОС WINDOWS 2000..........................................................................

192

Сведения из теории..........................................................................

192

Порядок выполнения практической работы..................................

196

Контрольные вопросы......................................................................

197

19. DELPHI И WINDOWS API ДЛЯ ЗАЩИТЫ СЕКРЕТОВ..........

198

Сведения из теории..........................................................................

198

Порядок проведения работы...........................................................

228

Задание на практическую работу...................................................

228

Контрольные вопросы......................................................................

229

СПИСОК ЛИТЕРАТУРЫ...................................................................

230

ВВЕДЕНИЕ

Внастоящее время все большее внимание уделяется вопросам защиты информации, так как по мере развития и усложнения средств автоматизации процессов обработки информации повышается ее уязвимость. Все большее число людей используют удобство и высо­ кую скорость передачи данных по глобальным компьютерным сетям, а, следовательно, все больший и больший процент нашей частной связи распространяется через электронные каналы. Электронное со­ общение будет постепенно заменять обычное бумажное. Но сообще­ ния в электронной почте слишком хорошо доступны для просмотра всем на предмет поиска интересующих ключевых слов. Поэтому все больший интерес привлекают методы и средства защиты информа­ ции при передаче ее по сети. Кроме того, по-прежнему актуальными остаются и вопросы защиты информации, хранящейся локально - например, на персональном компьютере.

Наиболее надежными и широко распространенными являются криптографические методы защиты информации - как самостоятель­ но, так и вкупе с другими методами. Существует большое количест­ во программных средств, реализующих криптографические алгорит­ мы, равно как и литературы, их описывающей.

Вданном лабораторном практикуме рассматриваются средства симметричного, или классического шифрования, реализующие блоч­

ные шифры по

стандартам DES

(Data Encryption

Standart)

и ГОСТ 28147-89,

такие как DiskReet,

Crypton-3, Crypto

и другие,

а также применение несимметричных алгоритмов - схемы открытого распределения ключей Диффи-Хеллмана и средств криптографиче­ ской аутентификации на примере программы PGP (электронная циф­ ровая подпись и ее приложения). Преподаватель по своему усмотре­ нию может выбрать те лабораторные работы, которые будут им ис­ пользованы при изучении дисциплины непосредственно.

Лабораторные работы включают в себя теоретический материал, задание на лабораторную работу, перечень вариантов для выполне­ ния, пример оформления отчета, контрольные вопросы.

1.КЛАССИФИКАЦИЯ СООБЩЕНИЙ. РЕАЛИЗАЦИЯ

ИИССЛЕДОВАНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ДИСКРЕЦИОННАЯ МОДЕЛЬ ПОЛИТИКИ

БЕЗОПАСНОСТИ

Цель работы - изучение проблем реализации политик инфор­ мационной безопасности в компьютерных системах на примере дис­ креционной модели.

Сведения из теории

Под политикой безопасности понимается набор норм, правил и практических рекомендаций, которые регулируют управление, за­ щиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные типы доступов, регламентирует поведение СЗИ в различных ситуациях.

При выборе и реализации политики безопасности в компьютер­ ной системе, как правило, работают следующие шаги:

1. В информационную структуру вносится структура ценностей (определяется ценность информации) и проводится анализ угроз

ирисков для информации и информационного обмена.

2.Определяются правила использования для любого информа­ ционного процесса, права доступа к элементам информации с учетом данной оценки ценностей.

Реализация политики безопасности должна быть четко проду­ мана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.

Существует ряд моделей политик безопасности, отличающихся

по возможностям защиты, качеству защиты, особенностям реализа­

ции. Одной из самых простых и распространенных моделей политик безопасности является дискреционная политика. Рассмотрим ее.

Пусть О -

множество объектов компьютерной системы, над ко­

торыми могут

производиться различные операции,

{/ - множество

пользователей

(субъектов) компьютерной системы,

которые могут

производить операции над объектами, S - множество всевозможных действий субъектов над объектами.

В соответствии с дискреционной политикой безопасности, ка­ ждой паре субъект-объект (Оу,£/*), Oj e O , Uk e U >ставится в со­

ответствие определенное множество действий S, с S , которое мо­ жет выполнять субъект {/* над объектом Oj. В множество действий Si может входить несколько элементарных действий (чтение, за­ пись, модификация, право передачи своих прав другому пользова­ телю и т.д.).

Указанные права доступа пользователей-субъектов к объектам компьютерной системы записываются в виде так называемой Мат­ рицы доступов. На пересечении z-й строки и у'-го столбца данной матрицы располагается элемент Sy - множество разрешенных дейст­ вий z-ro субъекта наду'-м объектом.

Пример.

Пусть имеем множество из 3 пользователей-субъектов U=(Администратор, Гость, Пользователь_1} и множество из 4 объ­ ектов 0={Файл_1, Файл_2, CD-RW, Флоппи-Дисковод}.

Пусть множество возможных действий S включает в себя сле­ дующие: ^{Чтение, Запись, Передача прав}. Кроме этого, сущест­ вует два дополнительных множества операций - «Полные права», «Полный запрет». Действие «Полные права» разрешает выполнение всех из перечисленных 3 действий, «Полный запрет» запрещает вы­ полнение всех из выше перечисленных действий. Право «Передача прав» позволяет передавать субъекту свои права на объект другому субъекту (кроме права передачи прав).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]