
Практика 3
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования
«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ПРИМЕНЕНИЕ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ НА АВТОМАТИЗИРОВАННОМ РАБОЧЕМ МЕСТЕ
Отчет по практической работе №3
по дисциплине «Прикладная криптография»
Студент гр. ***-*:
_______
__.__.2024
Руководитель
преподаватель каф. КИБЭВС
_______ А.Ю. Якимук
__.__.2024
Томск 2024
Введение
Целью практической работы является получение навыков по шифрованию, созданию электронной подписи (в том числе множественной) на электронных документах.
1 ХОД РАБОТЫ
Сначала была установлена программа КриптоАРМ (рисунок 1.1).
Рисунок 1.1 – Мастер установки КриптоАРМ
Была выбрана настраиваемая установка со всеми модулями системы (рисунок 1.2).
Рисунок 1.2 – Выбор модулей КриптоАРМ для установки
По окончании установки появилось окно о необходимости перезагрузки (рисунок 1.3).
Рисунок 1.3 – Требование перезагрузки
Для ознакомления с процедурой выдачи сертификатов нажата кнопка «Создать» и выбран пункт «Самоподписанный сертификат» (рисунок 1.4).
Рисунок 1.4 – Запрос на выдачу самоподписанного сертификата
На следующем шаге был выбран шаблон по умолчанию. Следующая вкладка отвечает за заполнение идентификационной информации о будущем владельце сертификата (рисунок 1.5).
Рисунок 1.5 – Внесение идентификационной информации
На следующем шаге был указан криптопровайдер, с помощью которого будет генерироваться ключевой набор и параметры данного набора (рисунок 1.6). Настройки использования ключа были оставлены по умолчанию.
Рисунок 1.6 – Настройки параметра ключа
На следующем была выведена вся сводная информация по запрошенному сертификату (рисунок 1.7).
Рисунок 1.7 – Сводная информация по запрошенному сертификату
В левой части окна приложения КриптоАРМ был выбран раздел «Сертификаты», «Личное хранилище сертификатов». Сюда был помещен запрошенный самоподписанный сертификат (рисунок 1.8).
Рисунок 1.8 – Сертификат в хранилище
Для данного сертификата была запущена проверка сертификата на квалифицированность (рисунок 1.9). Основные свойства сертификата представлены на рисунке 1.10.
Рисунок 1.9 – Сертификат не квалифицирован
Рисунок 1.10 – Основные свойства сертификата
Далее была нажата кнопка импорт в основном окне программы (рисунок 1.11). Далее был выбран файл импортируемого сертификата (рисунок 1.12). Хранилище сертификатов было выбрано по умолчанию.
Рисунок 1.11 – Мастер установки сертификатов
Рисунок 1.12 – Выбор файла, из которого будет импортирован сертификат
В основном окне программы была нажата кнопка «Подписать» (рисунок 1.13).
Рисунок 1.13 – Приветственное окно мастера электронной подписи
В следующем окне был выбран документ. Далее была осуществлена настройка выходного формата (рисунок 1.14). В следующем окне были выбраны параметры подписи (рисунок 1.15).
Рисунок 1.14 – Параметры выходного формата подписи
Рисунок 1.15 – Настройка параметров подписи
Проставление штампа времени невозможно в силу ограничений версий программы (рисунок 1.16).
Рисунок 1.16 – Настройки штампа времени
Результат создания электронной подписи представлен на рисунке 1.17. Файл и созданная подпись представлены на рисунке 1.18.
Рисунок 1.17 – Уведомление об успешном создании электронной подписи
Рисунок 1.18 – Файл и его электронная подпись в проводнике
Для проверки полученной подписи был запущен соответствующий файл в проводнике (рисунок 1.19). Пропуская все пункты, дошли до управления подписанными сертификатами (рисунок 1.20).
Рисунок 1.19 – Выбор файла электронной подписи для проверки
Рисунок 1.20 – Информация о подписи на файле
Для подписанного файла доступно вызвать просмотр информации о подписи и сертификате (рисунок 1.21).
Рисунок 1.21 – Информация о подписи и сертификате
В окне управления сертификатами была выбрана кнопка «Добавить». Был запущен мастер добавления подписи. В пункте «Параметры подписи» были выбраны следующие настройки (рисунок 1.22).
Рисунок 1.22 – Свойства добавляемой подписи
На следующем шаге формирования дополнительной подписи было необходимо выбрать сертификат. Был выбран только что созданный сертификат (рисунок 1.23).
Рисунок 1.23 – Выбор сертификата для дополнительной подписи
В результате проделанной процедуры у файла появилась вторая подпись (рисунок 1.24).
Рисунок 1.24 – Вторая подпись на файле
Далее был удален созданный сертификат, было проверено доверие ко второй подписи (рисунок 1.25).
Рисунок 1.25 – Отсутствие доверия ко второй подписи на файле
Была нажата кнопка «Шифровать» в меню программы. На следующем шаге был выбран файл с информацией, который необходимо зашифровать (рисунок 1.26).
Рисунок 1.26 – Выбор файла для шифрования
Следующий шаг так же, как и при подписи, отвечает за выбор выходного формата зашифрованного файла (рисунок 1.27).
Рисунок 1.27 – Выбор формата выходного файла шифрования
Далее был выбран криптопровайдер, а потом использование собственного сертификата (рисунок 1.28).
Рисунок 1.28 – Выбранный сертификат для шифрования
При выборе личного сертификата проверяется его статус. Личный сертификат автоматически добавляется в список сертификатов получателей шифруемого файла (рисунок 1.29).
Рисунок 1.29 – Сертификат получателя
После завершения сбора параметров для выполнения шифрования возникло окно с информацией о статусе операции и об используемых параметрах: сертификат, которым был зашифрован файл и сертификат получателя. Далее возникло окно «Результат выполнения операции» со статусом завершения операции (рисунок 1.30).
Рисунок 1.30 – Управление шифрованными данными
Заключение
В ходе практической работы были получены навыки по шифрованию, созданию электронной подписи (в том числе множественной) на электронных документах.
Отчет составлен согласно ОС ТУСУР 2021.