Болтушкин Л.С., группа 712-2, лабораторная 3
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ШИФРОВАНИЕ ДИСКА VERACRYPT
Отчет по лабораторной работе №3
по дисциплине «Прикладная криптография»
Студент гр. 712-2 ___________ Л.С. Болтушкин __________
Руководитель Преподаватель кафедры КИБЭВС
_______ __________ А.Ю. Якимук
__________
Томск 2025
Введение
Целью данной лабораторной работы является изучение средства шифрования информации «на лету» с применением стороннего программного обеспечения.
1 ХОД РАБОТЫ
1.1 Создание зашифрованного файлового контейнера
Перед началом выполнения данной лабораторной работы была установлена программа «VeraCrypt» (рисунок 1.1.1).
Рисунок 1.1.1 – Установка VeraCrypt
Далее началось создание зашифрованного файлового контейнера, в процессе создания было проведено 2 тестирования: алгоритма шифрования (рисунок 1.1.2) и теста скорости алгоритма шифрования (рисунок 1.1.3).
Рисунок 1.1.2 – Тестирование алгоритма шифрования
Рисунок 1.1.3 – Результаты теста скорости алгоритмов шифрования
После завершения было выдано сообщение об успешном создании тома (рисунок 1.1.4).
Рисунок 1.1.4 – Успешное создание тома
Далее был совершен переход в основной интерфейс программы и для открытия созданного контейнера была выбрана любая из доступных букв диска и нажата кнопка «Смонтировать», после завершения монтирования диск стал доступен и его можно использовать как обычный локальный диск (рисунок 1.1.5).
Рисунок 1.1.5 – Смонтированный раздел
1.2 Шифрования раздела жесткого диска
Был снова открыт мастер томов, но теперь выбран пункт «Зашифровать несистемный раздел/диск» и «Скрытый том VeraCrypt». Проделаны аналогичные шаги, но на этот раз после завершения разметки высветился информационный раздел о работе с внешним томом (рисунок 1.2.1).
Рисунок 1.2.1 – Информационная страница
Далее мастер создания томов предложит настроить скрытый том (рисунок 1.2.2).
Рисунок 1.2.2 – Скрытый том
Были проделаны снова аналогичные шаги: выбор шифрования, пароль для тома и сбор энтропии, после разметки скрытый том был успешно создан (рисунок 1.2.3).
Рисунок 1.2.3 – Успешное создание скрытого тома
1.3 Шифрование системного диска
В окне создания томов был выбран раздел «Зашифровать раздел или весь диск с системой» (рисунок 1.3.1).
Рисунок 1.3.1 – Шифрование системного диска
Далее выбран обычный тип шифрования и «Зашифровать системный раздел Windows» (рисунок 1.3.2).
Рисунок 1.3.2 – Область шифрования
Поскольку в нашем случае установлена только одна версия Windows, то была выбрана «Одиночная загрузка» (рисунок 1.3.3).
Рисунок 1.3.3 – Число операционных систем
Далее были выставлены настройки шифрования аналогичные предыдущим двум разам, на следующем шаге выбрано использование PIM и введен пароль (рисунок 1.3.4).
Рисунок 1.3.4 – Ввод пароля и PIM для доступа к тому
Далее был введен PIM и собрана энтропия, после чего были успешно созданы сгенерированные ключи (рисунок 1.3.5).
Рисунок 1.3.5 – Сгенерированные ключи
В случае, если доступ к системе будет утрачен, то необходимо предоставить диск для восстановления доступа (рисунок 1.3.6).
Рисунок 1.3.6 – Создания диска восстановления
После успешного создания диска восстановления показано соответствующее окно, представленное на рисунке 1.3.7.
Рисунок 1.3.7 – Успешное создание образа восстановления
Далее был прожжён диск восстановления на компакт-диск, перед этим последовало предупреждение (рисунок 1.3.8).
Рисунок 1.3.8 – Предупреждение мастера создания томов
Следующим шагом был выбран режим очистки диска (рисунок 1.3.9).
Рисунок 1.3.9 – Режим очистки
Далее было произведено тестирование на ошибки, которые могут возникнуть во время шифрования, но перед этим высветилось предупреждение (рисунок 1.3.10).
Рисунок 1.3.10 – Предупреждение перед тестом
После было прочитано информационное сообщение и после этого системой была предложена перезагрузка (рисунок 1.3.11).
Рисунок 1.3.11 – Перезагрузка компьютера
Далее в окне консоли был введен пароль и PIM от системы шифрования (рисунок 1.3.12).
Рисунок 1.3.12 – Ввод пароля и PIM
После того, как система была загружена, то было высвечено окно об успешном прохождении пре-теста (рисунок 1.3.13), далее нажата кнопка «Шифрация» (рисунок 1.3.14).
Рисунок 1.3.13 – Успешное выполнение пре-теста
Рисунок 1.3.14 – Процесс шифрования системного диска
После успешного шифрования выдано соответствующее сообщение (рисунок 1.3.15).
Рисунок 1.3.15 – Успешное шифрование системного диска
Система была снова перезапущена, введен пароль, PIM и открыта программа VeraCrypt, где можно просмотреть, как теперь отображается в ней диск C (рисунок 1.3.16).
Рисунок 1.3.16 – Отображение диска С в программе
2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
В первом задании необходимо создать зашифрованный файловый контейнер с алгоритмом, согласно индивидуальному варианту №3 – Twofish, успешное выполнение задания представлено на рисунке 2.1.
Рисунок 2.1 – Создание контейнера с алгоритмом шифрования «Twofish»
Следующим шагом было проведено шифрование раздела жесткого диска в соответствии с вариантом №3 – Camellia (рисунок 2.2).
Рисунок 2.2 – Шифрование раздела жесткого диска алгоритмом «Camellia»
Заключение
В ходе выполнения данной лабораторной работы были изучены средства шифрования информации «на лету» с применением стороннего программного обеспечения «VeraCrypt».
