Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторные работы по ОЭК.doc
Скачиваний:
2
Добавлен:
20.08.2019
Размер:
1.83 Mб
Скачать

1.3. Правила и приемы безопасной работы в лаборатории

Для организации учебного места нужно придерживаться следующих мер безопасности:

  • работать с техникой чистыми сухими руками;

  • не касаться задних поверхностей системного блока компьютера;

  • точно исполнять указания преподавателя и задания методичек при выполнении лабораторных работ;

  • работать только с теми программами, какие указаны преподаватели (не загружать посторонних приложений);

  • освещенность рабочего места должна быть порядка 210540 лм;

  • положение дисплея по отношению к окнам, осветительным приборам;

  • продолжительность работы с дисплеем без перерыва не более часа, продолжительность перерыва не менее 15 минут;

  • нагрузка на работающего с клавиатурой не более 1012 тысяч ударов;

  • применение удобной мебели, рациональная поза для работы;

  • расстояние от работающего до дисплея не менее 70 см от своего и не менее 1,2 м от боковых и задних поверхностей соседних дисплеев;

  • применение удобных оригиналодержателей;

  • применение оконных штор во избежание бликов на экране;

  • использование в помещении экранов во избежание засветки;

применение четких шрифтов оптимальных размеров на письменных и печатных оригиналах, а также на экранах дисплеев.

Условия работы оператора в соответствии с действующими санитарными нормами и правилами (СанПиН 2.2.2.542-96): рабочая поза – спина наклонена назад (угол наклона по отношению к вертикали-30…40), руки расслаблены свободно опущены, предплечья ориентированны параллельно поверхности стола; кисти рук находятся на рабочей поверхности, у клавиатуры; верхняя часть экрана находится на уровне глаз, оптимальное расстояние от глаз до экрана – 60 см.

1.4. Правила оформления и представления отчета по лабораторной работе.

Отчет предоставляется в письменной или электронной форме. Он должен состоять из следующих частей:

  • название работы;

  • задание на выполнение работы;

  • план (методика) выполнения работы;

  • первичные результаты анализа сайтов;

  • сравнение, выводы и рекомендации по улучшению положения отстающего сайта в списках выдачи поисковых систем.

1.5. Правила оценки выполнения лабораторных работ.

Оценка студента по лабораторной работе «Анонимная переписка по электронной почте» складывается из трех составляющих:

  • предварительная подготовка;

  • выполнение практико-экспериментальной части работы;

  • качество анализа, продемонстрированное в отчете и понимание практического значения проделанной работы.

Каждый пункт работы оценивается по 5-балльной системе.

1.6. Описание к лабораторной работе

Название работы – «Анонимная переписка по электронной почте»

Цель работы – изучить основные принципы шифрования и дешифрования, ознакомиться, установить и настроить программные средства, используемые для переписки по электронной почте.

1.6.1. Теоретические сведения

Шифрование и дешифрование

Информация, которая может быть прочитана, осмыслена и понята без каких-либо специальных мер, называется открытым текстом (plaintext, clear text).

Шифрование (encryption или enciphering)- метод искажения открытого текста, для сокрытия содержания, путем преобразования его в шифротекст. Шифрование позволяет скрыть информацию от тех, для кого она не предназначена, но позволяет видеть сам шифротекст.

Дешифрование (decryption или deciphering)- противоположный процесс обращения шифротекста в его исходный вид (см. рис. 1).

Рис. 1. Шифрование и дешифрование

Криптография – это наука об использовании математики для шифрования и дешифрования данных. Криптография позволяет хранить важную информацию или передавать её по ненадёжным каналам связи (таким как Интернет) так, что она не может быть прочитана никем, кроме легитимного получателя.

Криптоанализ – это наука об анализирование и взломе криптографированных коммуникаций.

Криптология объединяет криптографию и криптоанализ.

Криптография с открытым ключом

Криптография с открытым ключом – это асимметричная схема, в которой применяются пары ключей: открытый (public key) – зашифровывает данные, и соответствующий ему закрытый (private key) – их расшифровывает. Вы распространяете свой открытый ключ, в то время как закрытый держите в тайне. Любой человек с копией вашего открытого ключа может зашифровать информацию, которую только вы сможете прочитать.

Хотя ключевая пара математически связана, вычисление закрытого ключа на основе открытого в практическом плане невыполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их расшифровать. Только человек, обладающим соответствующим закрытым ключом может расшифровать информацию.

Рис. 2. Алгоритм работы криптографии с открытым ключом

Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договорённости о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищённому каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal (названная в честь автора, Тахира Эльгамаля), RSA (названная в честь изобретателей: Рона Ривеста, Ади Шамира и Леонарда Адлмана), Diffie-Hellman и DSA, Digital Signature Algorithm (изобретён Дэвидом Кравицом).

Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надёжных каналов для обмена ключами ограничивала её применение только узким кругом организаций, которые могли её себе позволить, в частности, правительствами и крупными банковскими учреждениями. Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.

Ключи

Ключ – это некоторая величина, которая, работая в сочетании с криптоалгоритмом, производит определённый шифротекст. Размер ключа измеряется в битах; число, представляющее 2048-битовый ключ. В асимметричной криптографии, чем больше ключ, тем защищонней полученный шифротекст.

Электронные цифровые подписи

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). ЭЦП позволяет получателю сообщения убедиться в идентификации источника информации (автора), а также проверить, была ли информация изменена, пока находилась в пути. Таким образом, цифровая подпись является средством авторизации и контроля целостности данных. Кроме того, ЭЦП несёт принцип не отречения – отправитель не может отказаться от факта своего авторства подписанной им информации. Эти возможности столь же важны для криптографии, как и секретность.

ЭЦП служит той же цели, что печать или собственноручный автограф на бумажном листе. Однако вследствие своей цифровой природы ЭЦП превосходит ручную подпись и печать в ряде очень важных аспектов. Цифровая подпись не только подтверждает личность подписавшегося, но также помогает определить, было ли содержание подписанной информации изменено. Собственноручная подпись и печать не обладают подобным качеством, кроме того, их гораздо легче подделать. В то же время, ЭЦП аналогична физической печати в том плане, что, как печать может быть проставлена любым человеком, получившим в распоряжение печатку, так и цифровая подпись может быть сгенерирована кем угодно с копией соответствующего закрытого ключа.

Простой способ генерации цифровых подписей показан на рисунке 3. Вместо шифрования информации чужим открытым ключом, вы шифруете её своим собственным закрытым. Если информация может быть расшифрована вашим открытым ключом, значит её источником являетесь вы.

Рис. 3. Алгоритм генерации цифровых подписей

Хэш-функция

Описанная выше схема имеет ряд существенных недостатков. Она крайне медлительна и производит большой объём данных – вдвое больше объёма исходной информации. Улучшением такой схемы является введение в процесс преобразования нового компонента – односторонней хэш-функции. Односторонняя хэш-функция берёт ввод произвольной длины, называемый прообразом, – в данном случае, сообщение любого размера, хоть тысячи или миллионы бит – и генерирует строго зависящий от прообраза вывод фиксированной длины, допустим, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена – даже на один бит, – в результате получится совершенно иное хэш-значение.

Затем программа зашифровывает полученный дайджест, закрытым ключом отправителя, создавая «электронную подпись», и прикрепляет её к прообразу. Программа передаёт ЭЦП вместе с исходным сообщением. По получении сообщения, адресат при помощи программы заново вычисляет дайджест подписанных данных, расшифровывает ЭЦП открытым ключом отправителя, сверяя целостность данных и их источник. Если вычисленный адресатом и полученный с сообщением дайджесты совпадают, значит, информация после подписания не была изменена. Программа может шифровать и не шифровать подписываемое сообщение. Подписание открытого текста без шифрования полезно в том случае, если кто-либо из получателей не заинтересован или не имеет возможности сверить подпись.

Если в механизме формирования ЭЦП применяется стойкая односторонняя хэш-функция, нет никакого способа взять чью-либо подпись с одного документа и прикрепить её к другому, или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП.

Рис. 4 Механизм формирования ЭЦП с использованием хэш-функции

Что такое GPG / GnuPG?

GnuPG (GNU Privacy Guard, Страж приватности GNU) – это свободный некоммерческий аналог PGP,

основанный на IETF-стандарте OpenPGP. Разработка программы под эгидой GNU Privacy Project финансируется Федеральным министерством Германии по экономике и технике. Само же ПО является open source, т.е. распространяемым в исходных текстах для обеспечения надёжности и облегчения изучения на предмет уязвимых мест. По нормам лицензии GPL полностью бесплатно как для некоммерческого, так и для коммерческого использования.

Изначально разработка была нацелена на операционную систему Linux, однако позднее была адаптирована и под Win32-совместимые системы. GnuPG обладает всеми аналогичными PGP возможностями шифрования или подписания текста и файлов, но не имеет таких функций, как Wipe, SDA, PGPdisk (при этом в последних стабильных версиях вводится поддержка смарт-карт и аналога стандарта S/MIME – gpgsm). Также, исходя из своей первоначальной нацеленности на Linux, не предоставляет никаких намёков на графический интерфейс, работа осуществляется из командной строки. Если это неприемлемо, устанавливается дополнительный open source-фронтэнд WinPT или GPGshell. Существует и дополнительный плагин для email-клиента Outlook.

GnuPG – исключительно гибкое решение, интегрированное во множество приложений и имеющее большое количество расширений, разработанных независимыми группами и распространяемых по нормам GPL.

Выбор варианта

Выберите исходные данные из таблицы 1.

Таблица 1

№ п/п

Тип ключа

Размер ключа

Алгоритм хеширования

Срок действия ключа, дней

1

RSA

1024

SHA1

2

2

DSA и El Gamal

2048

RIPEMD160

3

3

RSA

4096

SHA256

4

4

DSA и El Gamal

1024

SHA384

5

5

RSA

2048

SHA512

6

6

DSA и El Gamal

4096

RIPEMD160

7

7

RSA

1024

SHA512

8

8

DSA и El Gamal

2048

SHA1

9

9

RSA

4096

SHA384

10

10

DSA и El Gamal

1024

SHA256

11

Порядок выбора варианта:

Номер варианта выбирается по начальной букве фамилии студента.

Таблица 2

Номер варианта

1

2

3

4

5

6

7

8

9

10

Начальная буква

АБВ

ГДЕ

ЖЗИ

КЛМ

НОП

РСТ

УФХ

ЦЧШ

ЭЩ

ЮЯ

Пример: Фамилия студента – Иванов, соответственно, номер варианта 3.