
ZIvKS / method_8
.doc
Лабораторная работа № 7
«ЭЦП. Функция хеширования»
Цель работы: ознакомиться с простейшей функцией хеширования и схемой RSA электронной цифровой подписи.
Используемое программное обеспечение
Для выполнения лабораторной работы используется пакет математических вычислений MathCad.
Задания на лабораторную работу
1. Создайте хеш-образ сообщения «ВЫДАТЬ _ СТО _ ГРН _ ГЛБУХ _ [ФАМИЛИЯ]», используя формулу
H i = ( H i – 1 + M i – 1 ) 2 mod 33
и кодовую таблицу. Значение H 0 = 9 .
А |
1 |
00001 |
И |
9 |
01001 |
С |
17 |
10001 |
Щ |
25 |
11001 |
Б |
2 |
00010 |
К |
10 |
01010 |
Т |
18 |
10010 |
Ъ |
26 |
11010 |
В |
3 |
00011 |
Л |
11 |
01011 |
У |
19 |
10011 |
Ы |
27 |
11011 |
Г |
4 |
00100 |
М |
12 |
01100 |
Ф |
20 |
10100 |
Ь |
28 |
11100 |
Д |
5 |
00101 |
Н |
13 |
01101 |
Х |
21 |
10101 |
Э |
29 |
11101 |
Е |
6 |
00110 |
О |
14 |
01110 |
Ц |
22 |
10110 |
Ю |
30 |
11110 |
Ж |
7 |
00111 |
П |
15 |
01111 |
Ч |
23 |
10111 |
Я |
31 |
11111 |
З |
8 |
01000 |
Р |
16 |
10000 |
Ш |
24 |
11000 |
_ |
32 |
00000 |
Хеш-образ сообщения представьте в двоичном виде.
2. Используя закрытый ключ d = 13 по модулю n = 33 схемы RSA, поставьте цифровую подпись под сообщением
«ВЫДАТЬ _ СТО _ ГРН _ ГЛБУХ _ [ФАМИЛИЯ]»,
взяв хеш-образ из задания1; цифровую подпись под сообщением представьте в двоичном виде.
3. Для заданного сообщения, полученного в двоичном виде,
00101011 10001000 11100001 10111010 00000000
01101000 01000000 11000100 10101101 01101001
01110011 01000000 01001000 00110100 00000101
01001100 00001100 10101001 00111010 00011001
отделите сообщение и цифровую подпись (5 бит);
сообщение и цифровую подпись представьте в десятичном виде;
с помощью открытого ключа e = 17 и модуля n = 33 расшифруйте цифровую подпись;
сформируйте хеш-образ отделенного сообщения (см. задание1);
проверьте правильность поставленной подписи, сравнив результаты предыдущих двух пунктов;
прочитайте сообщение.
Отчет
-
Титульный лист, тема и цель работы.
-
Вычисление хеш-образа сообщения, двоичный вид хеш-образа сообщения.
-
Открытый и закрытый ключи по модулю n = 33 схемы RSA.
-
Цифровая подпись под сообщением в десятичном и двоичном виде.
-
Результаты проверки цифровой подписи.
Контрольные вопросы
-
Понятие хеш-функции. Её свойства.
-
Схема формирования цифровой подписи.
-
Схема цифровой подписи RSA.
-
От чего защищает цифровая подпись?
-
Каким образом цифровая подпись защищает передаваемый документ от подделки?
Лабораторная работа № 8
«Стеганографическая защита информации»
Цель работы: ознакомиться со стеганографическим методом защиты информации.
Используемое программное обеспечение
Для работы используется демонстрационная программа steg.exe, позволяющая встраивать сообщения в 24-х разрядные ВМР-файлы с возможностью замены 1, 2 или 4 битов каждого байта битового образа графического файла.
Задание на лабораторную работу
Перейдите в каталог, содержащий рабочие программы лабораторной работы.
1. Запустите программу steg.exe.
2. Создайте 24-х разрядный ВМР файл (для наглядности рекомендуется создать однотонный рисунок).
3. Просмотрите битовый массив в шестнадцатиричном виде (например с помощью встроенного редактора FAR manager).
4. Ознакомьтесь с файлом помощи к программе steg.exe, меню «ПОМОЩЬ».
5. Создайте текстовое сообщение.
6. Загрузите сообщение в окно встроенного редактора программы, при этом станет активной кнопка «Загрузить рисунок» (см. рис. 5).
7. Загрузите рисунок.
8. Назначьте количество заменяемых бит равное 4, при этом станет активной кнопка «Встроить».
9. Встройте текущее сообщение в графический файл, сохраните полученный стего – контейнер, перейдя во вкладку «СРАВНЕНИЕ РИСУНКОВ»
10. Просмотрите стего – контейнер в шестнадцатиричном виде, проанализируйте изменения.
11. Повторите пункты 5 – 9 при замене 1-го и 2-х бит каждого байта битового массива графического файла, при этом каждый раз в качестве контейнера необходимо использовать исходный графический ВМР файл.
12. Сравните три полученные стего – контейнера между собой и с исходным контейнером, проанализируйте изменения и сделайте соответствующие выводы.
13. Перейдите во вкладку «ИЗВЛЕЧЕНИЕ ИЗ РИСУНКА» (см. рис. 6)
14. Загрузите стего – контейнер, назначьте количество считываемых бит при извлечении сообщения.
15. Нажмите кнопку «Извлечь» и в правом окне получите исходное сообщение.
16. Сымитируйте внешнее воздействие на стего – контейнер, путем графических изменений ВМР файла, при этом необходимо учесть, что битовый массив ВМР файла кодируется начиная с нижнего правого угла изображения.
17. Сохраните изменения и перезагрузите графический файл со встроенным изображением.
18. Извлеките сообщение из стего – контейнера, проанализируйте изменения
Рисунок 5 – Встраивание сообщения в рисунок
Рисунок 6 – Извлечение сообщения из рисунка
Отчет
-
Титульный лист, тема и цель работы.
-
Описание стеганографического метода защиты информации.
-
Результаты встраивания сообщения в графический файл при разном количестве заменяемых бит.
-
Выводы.
Контрольные вопросы
-
Что такое стеганографический метод защиты информации?
-
Что такое контейнер?
-
Что может выступать в качестве контейнера?
-
Требования, предъявляемые к стего – сообщениям?
-
Что такое цифровые водяные знаки?
-
Какие методы встраивания сообщений вы знаете?
-
Что в данной программе может быть использовано в качестве ключа?
Вопросы к экзамену
-
Четыре уровня защиты информации.
-
Свойства информации. Классификация угроз информации.
-
Случайные угрозы информации.
-
Преднамеренные угрозы информации.
-
Юридическая защита информации.
-
Криптографическая защита информации. История криптографии. Шифр Цезаря. Полибианский квадрат.
-
Криптографическая защита информации. История криптографии. Шифр Гронсфельда.
-
Шифр простой замены. Криптоанализ шифра простой замены.
-
Биграммные шифры.
-
Шифр перестановки.
-
Криптографическая защита информации. Потоковые и блочные шифры. Шифр Вернама.
-
Генераторы случайных чисел. Мультипликативный конгруэнтный генератор.
-
Стандарт шифрования ГОСТ 28147-89. Общая схема шифрования в режиме простой замены.
-
Функция преобразования f(Ri,Xi) в алгоритме ГОСТ 28147-89.
-
Алгоритм расшифрования ГОСТ 28147-89. Общая схема. Формирование ключей в алгоритме шифрования ГОСТ 28147-89.
-
Режимы гаммирования и гаммирования с обратной связью в ГОСТ 28147-89.
-
Режим выработки имитовставки в ГОСТ 28147-89.
-
Алгоритм шифрования Rijndael. Число циклов. Общая схема шифрования.
-
Стеганографическая защита данных.
-
Криптография с открытым ключом. Схема выработки совместного ключа Диффи-Хеллмана.
-
Алгоритм шифрования RSA.
-
Схема шифрования “цифровой конверт”.
-
ЭЦП. Классическая схема.
-
Функция хэширования. Ее свойства.
-
Идентификация и аутентификация.
-
Угрозы безопасности парольных систем.
-
Основные задачи службы защиты информации предприятия.
ЛИТЕРАТУРА
-
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.
-
Петраков А.В. «Основы практической защиты информации» – М.: Радио и связь, 1999. – 368с.
-
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.Ж КУДИЦ-ОБРАЗ, 2001 – 386с.
-
Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001 – 120с.
-
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С. Ковтанька – К.:Изд-во Юниор, 2003. – 504с.
-
Жельников В. Криптография от папируса до компьютера. М.:
, 1996 – 336с.
-
Журнал “Конфидент. Защита информации.” Спецвыпуск по стеганографии. – 2000, № 3.
-
ГОСТ 28147-89. Системы обработки информации. Защита крипто-графическая. Алгоритм криптографического преобразования. М.: Государственный комитет СССР по стандартам, 1989.
-
Topics in cryptography
http://en.wikipedia.org/wiki/Topics_in_cryptography
* Здесь и далее звездочкой * помечены необязательные задания.