Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Болтушкин Л.С., группа 712-2, лабораторная 3

.docx
Скачиваний:
3
Добавлен:
28.10.2025
Размер:
4.26 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ШИФРОВАНИЕ ДИСКА VERACRYPT

Отчет по лабораторной работе №3

по дисциплине «Прикладная криптография»

Студент гр. 712-2 ___________ Л.С. Болтушкин __________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ А.Ю. Якимук

__________

Томск 2025

Введение

Целью данной лабораторной работы является изучение средства шифрования информации «на лету» с применением стороннего программного обеспечения.

1 ХОД РАБОТЫ

1.1 Создание зашифрованного файлового контейнера

Перед началом выполнения данной лабораторной работы была установлена программа «VeraCrypt» (рисунок 1.1.1).

Рисунок 1.1.1 – Установка VeraCrypt

Далее началось создание зашифрованного файлового контейнера, в процессе создания было проведено 2 тестирования: алгоритма шифрования (рисунок 1.1.2) и теста скорости алгоритма шифрования (рисунок 1.1.3).

Рисунок 1.1.2 – Тестирование алгоритма шифрования

Рисунок 1.1.3 – Результаты теста скорости алгоритмов шифрования

После завершения было выдано сообщение об успешном создании тома (рисунок 1.1.4).

Рисунок 1.1.4 – Успешное создание тома

Далее был совершен переход в основной интерфейс программы и для открытия созданного контейнера была выбрана любая из доступных букв диска и нажата кнопка «Смонтировать», после завершения монтирования диск стал доступен и его можно использовать как обычный локальный диск (рисунок 1.1.5).

Рисунок 1.1.5 – Смонтированный раздел

1.2 Шифрования раздела жесткого диска

Был снова открыт мастер томов, но теперь выбран пункт «Зашифровать несистемный раздел/диск» и «Скрытый том VeraCrypt». Проделаны аналогичные шаги, но на этот раз после завершения разметки высветился информационный раздел о работе с внешним томом (рисунок 1.2.1).

Рисунок 1.2.1 – Информационная страница

Далее мастер создания томов предложит настроить скрытый том (рисунок 1.2.2).

Рисунок 1.2.2 – Скрытый том

Были проделаны снова аналогичные шаги: выбор шифрования, пароль для тома и сбор энтропии, после разметки скрытый том был успешно создан (рисунок 1.2.3).

Рисунок 1.2.3 – Успешное создание скрытого тома

1.3 Шифрование системного диска

В окне создания томов был выбран раздел «Зашифровать раздел или весь диск с системой» (рисунок 1.3.1).

Рисунок 1.3.1 – Шифрование системного диска

Далее выбран обычный тип шифрования и «Зашифровать системный раздел Windows» (рисунок 1.3.2).

Рисунок 1.3.2 – Область шифрования

Поскольку в нашем случае установлена только одна версия Windows, то была выбрана «Одиночная загрузка» (рисунок 1.3.3).

Рисунок 1.3.3 – Число операционных систем

Далее были выставлены настройки шифрования аналогичные предыдущим двум разам, на следующем шаге выбрано использование PIM и введен пароль (рисунок 1.3.4).

Рисунок 1.3.4 – Ввод пароля и PIM для доступа к тому

Далее был введен PIM и собрана энтропия, после чего были успешно созданы сгенерированные ключи (рисунок 1.3.5).

Рисунок 1.3.5 – Сгенерированные ключи

В случае, если доступ к системе будет утрачен, то необходимо предоставить диск для восстановления доступа (рисунок 1.3.6).

Рисунок 1.3.6 – Создания диска восстановления

После успешного создания диска восстановления показано соответствующее окно, представленное на рисунке 1.3.7.

Рисунок 1.3.7 – Успешное создание образа восстановления

Далее был прожжён диск восстановления на компакт-диск, перед этим последовало предупреждение (рисунок 1.3.8).

Рисунок 1.3.8 – Предупреждение мастера создания томов

Следующим шагом был выбран режим очистки диска (рисунок 1.3.9).

Рисунок 1.3.9 – Режим очистки

Далее было произведено тестирование на ошибки, которые могут возникнуть во время шифрования, но перед этим высветилось предупреждение (рисунок 1.3.10).

Рисунок 1.3.10 – Предупреждение перед тестом

После было прочитано информационное сообщение и после этого системой была предложена перезагрузка (рисунок 1.3.11).

Рисунок 1.3.11 – Перезагрузка компьютера

Далее в окне консоли был введен пароль и PIM от системы шифрования (рисунок 1.3.12).

Рисунок 1.3.12 – Ввод пароля и PIM

После того, как система была загружена, то было высвечено окно об успешном прохождении пре-теста (рисунок 1.3.13), далее нажата кнопка «Шифрация» (рисунок 1.3.14).

Рисунок 1.3.13 – Успешное выполнение пре-теста

Рисунок 1.3.14 – Процесс шифрования системного диска

После успешного шифрования выдано соответствующее сообщение (рисунок 1.3.15).

Рисунок 1.3.15 – Успешное шифрование системного диска

Система была снова перезапущена, введен пароль, PIM и открыта программа VeraCrypt, где можно просмотреть, как теперь отображается в ней диск C (рисунок 1.3.16).

Рисунок 1.3.16 – Отображение диска С в программе

2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

В первом задании необходимо создать зашифрованный файловый контейнер с алгоритмом, согласно индивидуальному варианту №3 – Twofish, успешное выполнение задания представлено на рисунке 2.1.

Рисунок 2.1 – Создание контейнера с алгоритмом шифрования «Twofish»

Следующим шагом было проведено шифрование раздела жесткого диска в соответствии с вариантом №3 – Camellia (рисунок 2.2).

Рисунок 2.2 – Шифрование раздела жесткого диска алгоритмом «Camellia»

Заключение

В ходе выполнения данной лабораторной работы были изучены средства шифрования информации «на лету» с применением стороннего программного обеспечения «VeraCrypt».