- •Содержание
- •3.1 Цель работы 15
- •1Введение
- •2.3 Теоретические сведения
- •2.3.1Шифр перестановки “скитала”
- •2.3.2Шифрующие таблицы
- •Над всей испанией безоблачное небо
- •Неабл еайне андии зчевс еонбс пйбоо
- •Цунами,
- •Белае ненан йазеч иидоб несвб оойпс
- •Грузите апельсины
- •2.3.3Магические квадраты
- •Грузите апельсины
- •Ыурс иела птеь зниг
- •2.4Подготовка к работе
- •2.5Выполнение работы
- •3.2.2Система шифрования Цезаря
- •3.2.3Аффинная система подстановок Цезаря
- •3.2.4Система Цезаря с ключевым словом
- •3.2.5Шифрующие таблицы Трисемуса
- •Местовстречи изменитьнельзя
- •3.2.6Биграммный шифр Плейфейра
- •3.2.7Система омофонов
- •3.2.8Шифры сложной замены
- •3.2.9Шифр Гронсфельда
- •3.2.10 Система шифрования Вижинера
- •3.2.11 Шифр "двойной квадрат" Уитстона
- •3.3Выполнение работы
- •4.2Анализ информационной системы
- •4.2.1Угрозы нарушения безопасности
- •4.2.2Методы и средства защиты информации
- •4.2.3Анализ защищенности
- •4.3Применение компьютерной системы для анализа требований безопасности
- •4.4Выполнение работы
- •Анализ защищенности
- •5.1.1Алгоритм шифрования des
- •5.1.2Режимы работы блочных шифров
- •5.1.2.1Режим «Электронная кодовая книга»
- •5.1.2.2Режим «Сцепление блоков шифра»
- •5.1.2.3Режим «Обратная связь по шифру»
- •5.1.2.4Режим «Обратная связь по выходу»
- •5.2Применение компьютерной системы для изучения симметричных алгоритмов шифрования
- •5.3Выполнение работы
- •Анализ защищенности
- •6.1.1Алгоритм шифрования rsa
- •6.2Применение компьютерной системы для изучения алгоритмов шифрования с открытым ключом
- •6.3Выполнение работы
- •Анализ защищенности
- •7.2Применение компьютерной системы для изучения протоколов идентификации и аутентификации
- •7.3Выполнение работы
- •Анализ защищенности
- •8.2Применение компьютерной системы для изучения протоколов электронной цифровой подписи
- •8.3Выполнение работы
- •Анализ защищенности
- •9.1.1Дискреционная модель безопасности Харрисона-Руззо-Ульмана
- •9.1.2Мандатная модель Белла-ЛаПадулы
- •9.1.3Ролевая политика безопасности
- •9.2Применение компьютерной системы для изучения формальных политик безопасности
- •9.3Выполнение работы
- •9.4Содержание отчета
- •Анализ защищенности
- •10Рекомендованная литература
7.3Выполнение работы
Определить модель схемы идентификации и аутентификации, указанную в разделе 6.2.
Выполнить моделирование схемы идентификации и аутентификации. Зафиксировать результат аутентификации и промежуточные данные.
Изменить идентификатор процесса А на 0 в области данные процесса А. Провести повторное моделирование и зафиксировать результат и промежуточные данные.
Расширить модель аутентификацией процесса А и зафиксировать результат.
7.4Содержание отчета
Отчет выполняется один на бригаду и должен включать:
Наименование и цель работы.
Краткие теоретические сведения.
Статическую модель согласно варианта.
Окна редактирования ресурсов, субъектов, угроз, уязвимостей, средств защиты.
Анализ защищенности
Выводы.
8ЛАБОРАТОРНАЯ РАБОТА № 7
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
8.1Теоретические сведения
Электронная цифровая подпись (ЭЦП) является аналогом обычной подписи и выполняет роль подтверждения подлинности документа.
Абоненты пересылают друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится в тайне и используется для формирования электронной подписи. Открытый ключ предназначен для проверки ЭЦП и известен другим пользователям.
Для формирования ЭЦП применяются алгоритмы с открытым ключом.
Рассмотрим алгоритм цифровой подписи, основанный на RSA.
Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа Р и Q, затем находит их произведение N=Р*Q и значение функции (N) = (Р -1)(Q -1).
Далее отправитель вычисляет число Е из условий:
Е (N), НОД (Е, (N)) =1
и число D из условий:
D < N, Е * D 1 (mod (N))
Пара чисел (Е,N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.
Обобщенная схема формирования и проверки цифровой подписи RSA показана на рисунке 7.1.1.
Рисунок 7.14.1 — Схема формирования и проверки цифровой подписи RSA
Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h в целое число m:
m = h(M)
Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D:
S = mD(mod N)
Пара (М,S) передается партнеру-получателю как, электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.
После приема пары (M,S) получатель вычисляет хэш-значение сообщения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е:
m = SE(mod N)
Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h:
m = h(M)
Если соблюдается равенство вычисленных значений, т.е. SE (mod N) = h(M), то получатель признает пару (M,S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.
Кроме того, можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ О, соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.