Болтушкин Л.С., группа 712-2, практика 3
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ПРИМЕНЕНИЕ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ НА АВТОМАТИЗИРОВАННОМ РАБОЧЕМ МЕСТЕ
Отчет по практической работе №3
по дисциплине «Прикладная криптография»
Студент гр. 712-2 ___________ Л.С. Болтушкин __________
Руководитель Преподаватель кафедры КИБЭВС
_______ __________ А.Ю. Якимук
__________
Томск 2025
Введение
Целью данной практической работы является получение навыков по шифрованию, созданию электронной подписи (в том числе множественной) на электронных документах.
1 ХОД РАБОТЫ
1.1 Предварительная подготовка
Первым делом на виртуальную машину была установлена утилита «КриптоAPM», что представлено на рисунках 1.1.1 и 1.1.2.
Рисунок 1.1.1 – Мастер установки КриптоAPM
Рисунок 1.1.2 – Выбор модулей КриптоAPM для установки
Также были приняты условия лицензионного соглашения и перезагружена система, после чего был открыт интерфейс программы (рисунок 1.1.3).
Рисунок 1.13 – Интерфейс КриптоAPM
1.2 Выдача сертификата
Кроме того, чтобы использовать сертификаты, данное программное средство имеет функцию выдачи сертификатов, что представлено на рисунках 1.2.1 – 1.2.6.
Рисунок 1.2.1 – Запрос на выдачу самоподписанного сертификата
Рисунок 1.2.2 – Запрос на выдачу самоподписанного сертификата
Рисунок 1.2.3 – Выбор шаблона для запроса сертификата
Рисунок 1.2.4 – Внесение идентификационной информации
Рисунок 1.2.5 – Настройки параметров ключа
Рисунок 1.2.6 – Сводная информация по запрошенному сертификату
Сразу после этого был запущен процесс обработки запроса и выведено сообщение о необходимости установки сертификата в хранилище доверенных сертификатов (рисунок 1.2.7).
Рисунок 1.2.7 – Уведомление о необходимости помещения сертификата в хранилище доверенных корневых центров сертификации
Поскольку сертификат был получен от незнакомого удостоверяющего центра, система оповестила об этом (рисунок 1.2.8).
Рисунок 1.2.8 – Предупреждение системы безопасности
В левой части окна приложения КриптоAPM был выбран раздел «Сертификаты» и просмотрен на содержание подкаталог «Личное хранилище сертификатов», а также запущена проверка на квалифицированность нового самоподписанного сертификата (рисунок 1.2.9).
Рисунок 1.2.9 – Проверка на квалифицированность.
Если зайти в свойства сертификата, можно увидеть стандартные 3 вкладки оснастки Microsoft (рисунок 1.2.10).
Рисунок 1.2.10 – Основные свойства сертификата
Кроме этого, сертификат можно экспортировать (рисунок 1.2.11).
Рисунок 1.2.11 – Экспорт сертификата
Также можно импортировать сертификат (рисунок 1.2.12).
Рисунок 1.2.12 – Успешная установка сертификата
1.3 Электронная подпись
В данной подглаве рассмотрен вариант электронной подписи документов, настройка подписи представлена на рисунках 1.3.1 – 1.3.8.
Рисунок 1.3.1 – Мастер создания электронной подписи
Рисунок 1.3.2 – Вкладка выбора файлов для создания подписи
Рисунок 1.3.3 – Параметры выходного формата подписи
Рисунок 1.3.4 – Настройка параметров подписи
Рисунок 1.3.5 – Вкладка выбора сертификата для подписи
Рисунок 1.3.6 – Информация по создаваемой ЭП файла
Рисунок 1.3.7 – Уведомление об успешном создании ЭП
Перейдя в каталог с подписанным файлом, можно заметить файл подписи (рисунок 1.3.8).
Рисунок 1.3.8 – Файл и его ЭП в проводнике
1.4 Проверка подписи и добавление подписей
Для проверки полученной подписи был запущен соответствующий файл в проводнике и открыт мастер управления подписанными и шифрованными данными (рисунок 1.4.1).
Рисунок 1.4.1 – Мастер управления подписанными и шифрованными данными
Далее была открыта вкладка выбора файла подписи (рисунок 1.4.2).
Рисунок 1.4.2 – Выбор файла ЭП для проверки
На рисунке 1.4.3 представлена вкладка, в которой определен статус запуска проверки.
Рисунок 1.4.3 – Статус запуска проверки
После перехода к следующему шагу будет открыто окно «Управление подписанными данными», в котором указаны все имеющееся деревья подписей и их статус (рисунок 1.4.4).
Рисунок 1.4.4 – Информация о подписи на файле
Для подписанного файла доступно вызвать просмотр информации о подписи и сертификате, где можно проверить, что сертификат действителен и подписи на файле можно доверять (рисунок 1.4.5).
Рисунок 1.4.5 – Информация о подписи и сертификате
Также в окне с информацией о подписи на файле можно реализовать механизм множественной подписи файла, для этого необходимо нажать «Добавить» (рисунок 1.4.6).
Рисунок 1.4.6 – Мастер добавления подписи в сертификате
В первой вкладке необходимо указать свойства проставляемой подписи (рисунок 1.4.7).
Рисунок 1.4.7 – Свойства добавляемой подписи
На следующем шаге формирования дополнительной подписи необходимо выбрать сертификат (рисунок 1.4.8).
Рисунок 1.4.8 – Выбор сертификата для дополнительной подписи
В результате проделанной процедуры у файла появится вторая подпись (рисунок 1.4.9).
Рисунок 1.4.9 – Вторая подпись на файле
В качестве эксперимента был удален последний созданный сертификат из числа доверенных корневых центров сертификации (рисунок 1.4.10).
Рисунок 1.4.10 – Удаление сертификата, использованного для второй подписи на файле
Рисунок 1.4.11 – Отсутствие доверия ко второй подписи на файле
1.5 Шифрование и расшифровка файлов
Был запущен мастер шифрования данных (рисунок 1.5.1).
Рисунок 1.5.1 – Мастер шифрования данных
На рисунках 1.5.2 – 1.5.9 представлены все настройки по шифрованию данных.
Рисунок 1.5.2 – Выбор файла для шифрования
Рисунок 1.5.3 – Выбор формата выходного файла шифрования
Рисунок 1.5.4 – Выбранный сертификат для шифрования
Рисунок 1.5.5 – Сертификат получателя
Рисунок 1.5.6 – Уведомление об успешном шифровании файла
Далее был открыт зашифрованный файл (рисунок 1.5.7).
Рисунок 1.5.7 – Содержимое зашифрованного файла и сертификат доступа
При нажатии кнопки «Просмотреть» можно увидеть содержание файла (рисунок 1.5.8).
Рисунок 1.5.8 – Открытие файла
Заключение
В ходе выполнения данной практической работы были получены навыки по шифрованию, созданию ЭП на электронных документах.
