Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3189

.pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
8.9 Mб
Скачать

Пример оформления отчета по практической работе (LWM)

Практическая работа № Название практической работы Выполнил: cm. гр. Ф.И.О. Вариант № Цель практической работы

Количество субъектов доступа = Количество объектов доступа =

ТЕКСТ ПРОГРАММЫ

ФОРМАЛИЗАЦИЯ МОДЕЛИ LWM

OBJECTS:

Object 1 : NONCONFIDENTIAL

Object 2: CONFIDENTIAL

Object 3 : TOP_SECRET

SUBJECTS:

Administrator: TOP SECRET

Userl : SECRET

User2: NONCONFIDENTIAL

Здесь должна быть ваша модель LWM, сформи­ рованная в программе случайным образом

Прогонка программы для формализованной модели LWM

8. СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ.

ПРОГРАММНЫЙ КОМПЛЕКС PGP

Цели работы:

-изучить работу симметричных и асимметричных криптоси­ стем, а также систем установки электронно-цифровой подписи;

-познакомиться с организацией защищенного документооборо­ та в программном комплексе PGP.

Сведения из теории

Симметричные криптосистемы

Симметричные криптосистемы применялись задолго до появ­ ления электронных информационных технологий.

В данных криптосистемах шифрование и дешифрование информа­ ции осуществляются на одном ключе, являющемся секретным. Рассек­ речивание ключа шифрования ведет к рассекречиванию всего защи­ щенного обмена. Функциональная схема взаимодействия участников симметричного криптографического обмена приведена на рис. 1.

I-----------------------------

1КлючХ|

“ 1

 

 

 

------------- 1

 

 

закрытый

_____ а

открытый ч

Шифрование

Дешифрование

текст

текст '

 

 

ОТПРАВИТЕЛЬ

 

ПОЛУЧАТЕЛЬ

ЗЛОУМЫШЛЕННИК

Рис. 1. Функциональная схема симметричной криптосистемы

Наряду с простотой и интуитивной понятностью симметричных криптосистем они обладают рядом серьезных недостатков.

1. Каждый участник криптографического обмена должен имет ключ К, поэтому он должен быть распределен между участниками по

закрытому каналу. Однако по этому каналу можно передать и текст, следовательно, теряется смысл шифрования.

2.Ключ должен храниться у нескольких пользователей, что приводит к повышению вероятности его рассекречивания и снижает стойкость криптографической системы.

3.Злоумышленник может перехватить ключ в процессе пере­

дачи.

Современными системами симметричного шифрования являют­ ся DES, AES, ГОСТ 28147-89.

Асимметричные криптосистемы

Другим классом криптографических систем являются асиммет­ ричные криптосистемы, называемые также криптосистемами с от­ крытым ключом. В асимметричных криптосистемах для шифрования информации используется один ключ, а для дешифрования - другой.

Ключи в асимметричных криптосистемах всегда генерируются парами и состоят из двух частей - открытого ключа (ОК) и секретно­ го ключа (СК).

Ключевая пара СК ОК

Открытый ключ используется для шифрования информации, является доступным для всех пользователей и может быть опублико­ ван в общедоступном месте для использования всеми пользователя­ ми криптографической сети. Дешифрование информации с помощью открытого ключа невозможно.

Секретный ключ является закрытым и не может быть восста­ новлен злоумышленником из открытого ключа. Этот ключ использу­ ется для дешифрования информации и хранится только у одного пользователя - сгенерировавшего ключевую пару.

Функциональная схема взаимодействия участников асиммет­ ричного криптографического обмена приведена на рис. 2.

Использование асимметричных криптосистем позволяет устра­ нить большинство недостатков, свойственных симметричным крип­ тосистемам.

Рис. 2. Функциональная схема асимметричной криптосистемы

Примерами современных асимметричных криптосистем явля­ ются алгоритмы RSA, Полига-Хеллмина, Эль-Гамаля.

Электронно-цифровая подпись (ЭЦП)

При обмене электронными документами по открытым каналам возникает проблема аутентификации автора сообщения и контроля целостности документа. Вообще, сама информация в документе мо­ жет быть открыта, однако ее изменение может привести к катастро­ фическим последствиям.

Для обычных бумажных носителей указанные проблемы реша­ ются путем жесткой привязки информации к физическому носителю, что позволяет использовать для защиты рукописные подписи, печа­ ти, водяные знаки и т.д. Для электронных документов эта проблема решается путем привязки к ним особой цифровой последовательно­ сти - электронно-цифровой подписи (ЭЦП).

Установка ЭЦП преследует следующие цели:

1.ЭЦП удостоверяет, что подписанный текст исходит от лица, поставившего подпись.

2.ЭЦП не дает возможности отказаться лицу, поставившему подпись, от своих обязательств.

3.ЭЦП гарантирует целостность документа.

Выделяют две процедуры при использовании ЭЦП - ее установ­ ку и проверку.

ЭЦП представляет собой относительно короткий набор символов, получаемых в результате вычислений, приписываемый в конец подпи­ сываемого документа или передаваемый в отдельном сообщении.

Использование ЭЦП происходит в рамках асимметричной ключевой системы и требует наличия пары (OK, СК). Подписывание документа осу­ ществляется на секретном ключе, а проверка ЭЦП - на открытом.

Функциональная схема использования ЭЦП приведена на рис. 3.

Г

Отправитель

 

П

 

I

да

I

 

М

М+Е

 

 

 

Установка ЭЦП

Проверка ЭЦП

 

 

ОК СК

ОК

 

Рис. З.Функциональная схема использования ЭЦП

Выработка ЭЦП осуществляется с помощью однонаправленных функций хэширования, сжимающих сообщение до малой длины.

Наиболее сильными требованиями к ЭЦП являются:

1.Чувствительность к любым изменениям в тексте.

2.Необратимость (невозможность создать новый документ по известной ЭЦП).

3.Малая вероятность совпадения ЭЦП двух различных доку­ ментов.

ЭЦП, как правило, генерируется на основе:

1.Закрытого ключа.

2.Пароля лица, подписывающего документ.

3.Содержимого документа.

Наиболее известными алгоритмами формирования ЭЦП явля­ ются российский ГОСТ Р 34.10-94, а также алгоритм DSA.

Порядок выполнения практической работы

Часть 1. Изучение симметричных, асимметричных крипто­ систем и ЭЦП в программном продукте SentinelCRYPT.

1. Познакомьтесь с программным продуктом SentinelCRYP

v2.1 и его составными модулями. Познакомьтесь с документацией по данному программному продукту.

2. Работа с алгоритмами шифрования (при шифровании файлов сохраняйте их под различными именами).

Спомощью визуального менеджера SentinelCRYPT создайте ключи симметричного шифрования для алгоритмов: DES, ГОСТ 28147-89, а также ключевую пару для алгоритма асимметричного шифрования RSA. Ключи поместите в рабочий каталог программы.

Спомощью криптопроцессора SADESF.exe зашифруйте файл «Open text.txt» в режиме /ЕСВ.

Спомощью криптопроцессора SAGOSF.exe зашифруйте файл «Open text.txt» в различных режимах: 1) простой замены; 2) гаммирования; 3) гаммирования с обратной связью.

Спомощью криптопроцессора SARSAF.exe зашифруйте файл «Open.txt». Сравните скорость шифрования по алгоритму RSA со скоросгью шифрования по другим алгоритмам.

Спомощью программы «Частота символа.ехе» исследуйте час­ тотность зашифрованных текстов. Сделайте выводы.

Покажите выполненные задания преподавателю.

3.Формирование хэш-образов и электронно-цифровых подпи­

сей.

Спомощью визуального менеджера SentinelCRYPT создайте ключи для работы алгоритмов хэширования и ЭЦП: числа А, Р для алгоритма Диффи-Хеллмана, числа P,Q,A для ГОСТ РФ, сеансовые ключи Диффи-Хеллмана, ключи ЭЦП ГОСТ РФ.

С помощью криптопроцессора SaDIF.exe сформируйте хэшобраз файла «Open text.txt» по алгоритму Диффи-Хеллмана.

Спомощью криптопроцессора SaGOSF.exe сформируйте хэшобраз и цифровую подпись файла «Open text.txt» по российскому ГОСТ 34.10-94. Сохраните их в разные файлы.

Спомощью криптопроцессора SaRSAF.exe сформируйте хэшобраз и цифровую подпись файла «Open texttxt» по алгоритму RSA. Сохраните их в разные файлы.

Покажите выполненные задания преподавателю.

4. Проверка истинности электронно-цифровых подписей.

С помощью опции /CHECK криптопроцессоров SaGOSF.exe и SaRSAF.exe проверьте истинность ЭЦП.

Измените один символ файла «Open text.txt» и с помощью оп­ ции /CHECK вновь проверьте истинность ЭЦП. Сумела ли система распознать изменения?

5. Организация криптографического обмена между двумя або нентами в симметричных и асимметричных криптосистемах.

Зашифруйте некоторый файл по симметричному алгоритму DES и вместе с ключом шифрования передайте зашифрованный файл со­ седу.

Получите от соседа файл, зашифрованный по алгоритму DES, а также ключ шифрования, и попытайтесь расшифровать данный файл. Как, по-вашему, где находится уязвимое место при таком криптографическом обмене?

Зашифруйте некоторый файл по симметричному алгоритму ГОСТ 28147-89 в некотором режиме и вместе с ключом шифрования передайте зашифрованный файл соседу.

Получите от соседа файл, зашифрованный по алгоритму ГОСТ 28147-89, а также ключ шифрования и попытайтесь расшиф­ ровать данный файл. Как, по-вашему, где находится уязвимое место при таком криптографическом обмене?

Получите от соседа открытый ключ шифрования для алгоритма RSA.

Зашифруйте для соседа некоторый файл по асимметричному ал­ горитму RSA и передайте зашифрованный файл соседу.

Получите от соседа файл, зашифрованный по алгоритму RSA на вашем открытом ключе, и попытайтесь расшифровать данный файл. Укажите уязвимые места при таком криптографическом обмене? Укажите на ключ, с помощью которого осуществлялось дешифрова­ ние файла.

Часть 2. Изучение защищенного документооборота в рамках программного комплекса PGP.

Для возможности реализации полноценного участия пользова­ теля в защищенной системе электронного документооборота необхо­

димо создать собственную ключевую пару, состоящую из открытого и секретного ключей (OK, СК), передать свой открытый ключ другим пользователям и получить от них их открытые ключи. Все закрытые ключи остаются в секрете.

На секретном ключе осуществляется установка ЭЦП под доку­ ментами, а также расшифровка информации, которая зашифрована для вас другим пользователем на соответствующем открытом ключе. На открытом ключе другие пользователи смогут для вас шифровать информацию, а также осуществлять проверку ЭЦП, сформированной вами.

Реализацию системы защищенного документооборота будем изучать в рамках программного комплекса PGP:

1. Генерация собственной пары ключей.

1.1.Из панели управления запустите оболочку обслуживания ключей PGPkeys.

1.2.Запустите функцию формирования ключевых пар, выберете расширенный режим (Expert mode). Какие типы ключевых пар воз­ можно сформировать из данной программы? Какого размера? Воз­ можно ли ограничение срока валидности данных ключей?

1.3.Сформировать новую пару ключей типа RSA. В качестве длины ключа взять 2048 бит. Срок действия ключа сделать неог­ раниченным. Назвать эту ключевую пару как «BASE - имя поль­ зователя».

1.4.Сделать сформированную пару ключей, используемую «по умолчанию».

1.5.Сформировать еще 2 пары ключей (OK, СК). Одну пару ос­ тавить неподписанной, а вторую пару подписать на ключе, исполь­ зуемом по умолчанию. Указать для подписанной ключевой пары, что при ее экспорте будут экспортироваться подписи. Подписанную пару назовите как «Singned - имя пользователя», неподписанную как «Un­ signed —имя пользователя».

1.6.Последовательно экспортировать все три пары ключей на дискету и передать на соседний компьютер.

2. Обмен ключевой информацией с другими пользователями.

2.1. Импортировать ключевую информацию, полученную от другого пользователя. Данная ключевая информация включает в себя базовый сертификат соседнего пользователя (назовем его BASE), неподписанный сертификат, созданный соседним пользователем (UNSIGNED), и подписанный сертификат (SIGNED). Перечислить те ключи соседа, которые были вам экспортированы.

2.2.Подписать базовый сертификат удаленного пользователя на своем ключе и поставить максимальный уровень доверия к нему (trusted). Стал ли данный сертификат валидным?

2.3.Обратите внимание на другие два экспортированных серти­ фиката - стал ли какой-либо из них валидным? Объяснить причины валидности одного и невалидности другого сертификата.

2.4.Изменить уровень доверия базового сертификата на сред­ ний и изучить модель доверия, которая появилась у подписанного сертификата. Объяснить результат.

2.5.Подписать неподписанный сертификат UNSIGNED, полу­ ченный от удаленного пользователя на своем базовом сертификате,

азатем отозвать эту подпись от сертификата UNSIGNED. Как это отразилось на модели безопасности экспортированного неподписан­ ного сертификата?

3. Шифрование и защита целостности файлов, передаваемых открытому каналу.

3.1.Создать некоторый текстовый файл.

3.2.Из проводника щелкнуть правой кнопкой мыши по данному

текстовому файлу.

3.3.Выбрать пункт Encrypt & Sign (зашифровать и подписать).

3.4.В качестве получателя выбрать пользователя, от которого

вы получили ключ, и выполнить операцию шифрования и подписи на таких ключах, чтобы удаленный пользователь мог расшифровать

ипроверить целостность передаваемого от вас ему файла.

3.5.Создать два других текстовых файла на диске. Один из них зашифровать для передачи удаленному пользователю, а другой под­

писать для передачи удаленному пользователю.

3.6.Передать удаленному пользователю сгенерированные вами 3 файла (зашифрованный и подписанный, только зашифрованный, только подписанный).

3.7.Получить от удаленного пользователя переданные вам фай­ лы. Расшифровать 2 зашифрованных, проверить целостность у двух подписанных файлов.

4.Изучить возможности автоматической подписи и шифрова­ ния сообщений в Outlook Express с помощью внедренного в него мо­ дуля PGP.

5.Познакомиться с возможностью подписывания и шифрова­ ния данных в Outlook Express, Word с помощью функции Current Window модуля PGPtray.

Контрольные вопросы

1.Охарактеризуйте симметричные криптосистемы.

2.Перечислите основные недостатки симметричных криптоси­

стем.

3.Охарактеризуйте асимметричные криптосистемы, в чем за­ ключается их основное отличие от симметричных криптосистем?

4.На каком из ключей выполняется шифрование информации

васимметричных криптосистемах, а на каком - дешифровка?

5.Перечислите основные свойства, которым должна удовлетво­ рять ЭЦП.

6.На каком из ключей выполняется установка ЭЦП, а на ка­ ком - проверка?

7.Приведите примеры симметричных, асимметричных крипто­ систем и алгоритмов установки ЭЦП.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]