
- •Федеральное агентство по образованию
- •190000, Санкт-Петербург, ул. Б. Морская, 67
- •Лабораторная работа №1. Анализ алгоритмов скремблирования
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №2. Аппаратная реализация режима шифрования cfb
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №3. Аппаратная реализация режима шифрования ofb
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №4. Аппаратное умножение и деление полиномов
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №5. Аппаратная реализация и анализ генераторов псевдослучайных последовательностей (гпсп)
- •Основные положения
- •Содержание отчета о выполненной лабораторной работе
- •Контрольные вопросы
- •Лабораторная работа №6. Пакет программ Криптон® Шифрование и работа с ним
- •Основные положения
- •Основные термины
- •Принципы шифрования
- •Архивное шифрование файлов
- •Перешифрование информации
- •Целостность информации
- •Мастер ключей шифрования
- •Задания для выполнения лабораторной работы №6
- •Контрольные вопросы
- •Лабораторная работа №7. Пакет программ Криптон® Подпись и работа с ним
- •Основные положения
- •Задания для выполнения лабораторной работы №7
- •Контрольные вопросы
Содержание отчета о выполненной лабораторной работе
Цель лабораторной работы.
Результаты выполнения пунктов индивидуального задания.
Выводы по полученным результатам.
Контрольные вопросы
Что определяет параметр kдля ГПКП?
Какой многочлен называется примитивным?
Как могут быть использованы ГПКП в поточных шифрах?
Лабораторная работа №6. Пакет программ Криптон® Шифрование и работа с ним
Цель лабораторной работы: познакомить с программными средствами и важнейшими режимами работы пакета программ Криптон® Шифрование; приобрести навыки практической работы с пакетом.
Основные положения
Пакет КРИПТОНШифрование предназначен для защиты электронных документов (файлов) от несанкционированного доступа при хранении их на персональном компьютере или передаче по открытым каналам связи. Защита документов осуществляется их шифрованием по алгоритму ГОСТ 28147-89.
Пакет функционирует на компьютере, удовлетворяющем следующим требованиям: наличие операционной системы (ОС) Windows NT 4.0 или Windows-95/98;
наличие устройства криптографической защиты данных (УКЗД) серии "Криптон" с драйвером для Windows-95/98/NT или программы Crypton Emulator для Windows-95/98/NT версии 1.4; наличие программного пакета Crypton API для Windows-95/98/NT версии 2.25.
Пакет КРИПТОНШифрование поставляется в двух вариантах:
"КРИПТОНШифрование" - Пользователь.
"КРИПТОНШифрование" - Администратор.
Вариант "КРИПТОНШифрование - Администратор" предназначен для генерации ключевой информации. Данный вариант является полнофункциональным, тогда как в варианте "КРИПТОНШифрование" функции генерации ключей шифрования запрещены.
Основные термины
В данном программном продукте используется алгоритм шифрования ГОСТ 28147-89.
Расшифрование
Процесс преобразования закрытых данных в открытые (расшифрованные).
Ключ
Конкретное секретное значение параметров криптографического преобразования, определяющее ход процесса преобразования открытых данных в закрытые (от несанкционированного пользователя). В данном пакете программ в качестве ключей шифрования могут использоваться: Ключ Пользователя; Сетевой Ключ (при работе с ключами всегда производится анализ имитоприставки).
Узел Замены (УЗ)
Долговременный элемент ключевой системы ГОСТ 28147-89. Обычно он хранится в файле uz.db3 на ключевом носителе и является первым ключевым элементом, вводимым в устройство шифрования при его инициализации. Все компьютеры, между которыми предполагается обмен зашифрованной информацией (например, локальная сеть), должны использовать один и тот же УЗ, так как несоответствие УЗ приведет к невозможности расшифрования файлов, полученных от другой рабочей станции.
Главный Ключ (ГК)
Секретный ключ, используется для шифрования других ключей. Обычно хранится в файле gk.db3 на ключевом носителе. Может быть зашифрован на пароле, создается администратором безопасности. При инициализации устройства шифрования загружается в него (и находится там до выключения питания ЭВМ).
Пароль
Последовательность символов, вводимых с клавиатуры. Пароль защищает ключи от несанкционированного использования в случае их хищения или потери. Максимальная длина пароля для ключей шифрования - 37 символов. Минимальная длина - 4 символа. Длина пароля определяет стойкость системы. Поэтому рекомендуется использовать длинные пароли с неповторяющимися символами. Символы разных регистров (прописные и строчные буквы) различаются. Использовать управляющие символы, псевдографику и русские буквы не рекомендуется.
Ключ пользователя (ПК)
Секретный ключ, он используется для шифрования файлов и других ключей. Хранится в файле с расширением ".KEY", обычно в зашифрованном виде.
Сетевой ключ
Секретный ключ, используется для шифрования файлов с целью передачи их между узлами криптографической сети. Все узлы сети нумеруются. Для каждого узла, с которым планируется обмен информацией, необходимо предусмотреть свой сетевой ключ. Задача обеспечения сетевыми ключами возлагается на администратора сети. Сетевые ключи хранятся в Сетевом Наборе.
Имитовставка (имитоприставка)
Применяется для обеспечения защиты системы шифрования от навязывания ложных данных. Имитовставка представляет собой отрезок информации фиксированной длины, полученный из открытых данных и ключа. Создается при зашифровании данных и добавляется к ним. При расшифровании данных также вычисляется имитовставка и сравнивается с хранимой.
Возможны следующие причины их несовпадения:
изменен Узел Замены;
изменен ключ, на котором были зашифрованы данные;
изменены сами зашифрованные данные;
если для зашифрования использовался пароль, то при расшифровании он был неверно введен;
неисправно устройство шифрования.
Сетевая Таблица
Для обмена зашифрованной информацией между N узлами необходимо N*(N-1) ключей (каждый с каждым). Фактически, это таблица, где в заголовках строк и столбцов проставлены номера узлов, а в ячейках хранятся ключи. Эта матрица симметрична, т.е. ключ для передачи от узла А узлу Б (сетевой ключ А-Б) в точности равен сетевому ключу Б-А. Сетевая Таблица (при ее создании) зашифровывается на Ключе Сетевой Таблицы (КСТ).
Сетевой Набор
Из полной Сетевой Таблицы необходимо для каждого из узлов сети сформировать набор ключей для связи с другими узлами. Фактически, такой набор представляет собой одну из строк таблицы. Сетевой Набор хранится в файле NNNNN.SYS в каталоге сетевых ключей, где NNNNN - пятизначный десятичный номер данного узла. Он всегда зашифрован на Ключе Сетевого Набора (КСН), хранящемся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с Сетевым Набором от администратора криптографической сети. При получении КСН обычно незашифрован, поэтому его рекомендуется перешифровать.
Для шифрования данных ПО "КРИПТОН" использует две ключевые системы, которые условно можно назвать "АРХИВНОЙ" и "СЕТЕВОЙ". Их принципиальное отличие состоит в том, что "АРХИВНАЯ" система используется для шифрования данных, обмен которыми в сети не предполагается, а "СЕТЕВАЯ" ключевая система - наоборот.
Общая схема "АРХИВНОЙ" ключевой системы (П + ГК + ПК):
УЗ
¦
-----------------
¦ ¦ ¦ ¦
П - ГК - ПК - ФК – файл
Общая схема "СЕТЕВОЙ" ключевой системы (П + ГК + КСН + СК):
УЗ
¦
-----------------------
¦ ¦ ¦ ¦ ¦
П - ГК - КСН - СК - ФК – файл
Можно использовать перечисленные выше ключевые элементы для построения следующих ключевых систем, являющихся подвидами общей схемы "АРХИВНОЙ" ключевой системы:
П + ГК + ПК – Это наиболее полная схема "АРХИВНОЙ" защиты. Файловый ключ ФК шифруется на ключе пользователя ПК, который в свою очередь зашифрован на главном ключе ГК с использованием пароля П.
ГК + ПК - Файловый ключ ФК шифруется на ключе пользователя ПК, который в свою очередь зашифрован на главном ключе ГК.
П + ПК - Файловый ключ ФК шифруется на ключе пользователя ПК, который в свою очередь зашифрован на пароле П.
ПК - Файловый ключ ФК шифруется на ключе пользователя ПК, который хранится в открытом виде.
Подвид для "СЕТЕВОЙ" ключевой системы: ГК + КСН + СК. В сети парно-выборочной связи сеансовый (файловый) ключ, используемый для шифрования передаваемой между узлами связи информации, шифруется на сетевом ключе, который, в свою очередь, зашифрован на ключе сетевого набора КСН, а ключ КСН зашифрован на главном ключе ГК используемого узла замены УЗ.
Иерархическая структура ключей
Рис. 7. Иерархическая структура ключей
В данной версии пакета программ КРИПТОНШифрование принята иерархическая структура ключей, показанная на рис. 7.