Главная
страница 1
ЛАБОРАТОРНАЯ РАБОТА 6
ИЗУЧЕНИЕ АСИММЕТРИЧНОЙ КРИПТОСХЕМЫ С ОТКРЫТЫМ РАСПРЕДЕЛЕНИЕМ КЛЮЧЕЙ И АЛГОРИТМА ЭЛЕКТРОННОЙ ПОДПИСИ
ЦЕЛЬ РАБОТЫ: практическое ознакомление с системой защиты информации на основе криптосхемы типа RSA, организация с ее использованием засекреченной связи и электронной подписи, изучение протоколов рассылки ключей.
Введение

В работе изучается принцип создания асимметричной криптосхемы и организация на ее основе алгоритма открытого распределения ключей и алгоритма электронной подписи.

Основная идея асимметричного шифрования заключается в создании двух различных преобразований для зашифрования и расшифрования блока информации. Преобразование зашифрования обозначим E (от слова Encrypt), а преобразование расшифрования обозначим D (от слова Decrypt). Обозначим через M блок информации, подлежащий зашифрованию. Тогда

C = E(M);

M = D(C).

Кроме того, преобразования E и D должны обладать тем свойством, что по известному преобразованию E практически невозможно восстановить преобразование D (в схеме RSA, например, это достигается за счет сложности факторизации больших целых чисел).

Обладая парой таких преобразований, можно D хранить в секрете, а преобразование E передать вашим предполагаемым корреспондентам. Тогда каждый, имеющий E, сможет посылать конфиденциальную информацию, которую никто, кроме вас, не расшифрует.

Кроме того, асимметричная криптосхема может быть использована для обеспечения аутентификации (доказательства авторства) сообщения. Для этого сообщение M подвергается сжатию с помощью хэш-функции H(M)=m. Функция H обладает тем свойством, что m существенно зависит от каждого бита M и по значению m практически невозможно подобрать соответствующее ему значение M. В качестве цифровой подписи сообщения M принимается величина

S = D(m).

Проверить подпись может любой, имеющий открытое преобразование E и умеющий вычислять значение хэш-функции H. Для проверки подписи S сообщения M необходимо сравнить величину H(M) с вычисленным значением E(S) = E(D(m)) = m.

Еще одним преимуществом асимметричной криптосхемы является возможность организации быстрой и надежной рассылки ключей по открытым каналам связи. Протокол конфидециальной рассылки ключей с подтверждением подлинности отправителя выглядит следующим образом.

Пусть абонент пункта A имеет секретное преобразование Da и открытое преобразование абонента B (Eb), которому он намеревается передать свой новый открытый ключ E'. Тогда абонент A формирует сообщение M=Eb(Da(E'),m), где m=H(E') и отправляет его абоненту B по открытому каналу связи. Абонент B применяет к полученному сообщению M сначала свое секретное преобразование Db (конфидециальность), а затем открытое преобразование абонента A. Если полученное значение E' даст контрольное значение хэш-функции m, то это означает, что аутентификация отправителя прошла успешно.


1. Рабочее задание

1.1. Выработать два ключа для схемы RSA на программе PGP (можно использовать ключи, выработанные во время выполнения лабораторной работы 5). Один ключ для абонента A и один для абонента B.

1.2. Организовать модель сети засекреченной связи между пунктами A и B.

1.3. Создать электронную подпись файла. Изменить подписанный файл и попробовать проверить целостность электронной подписи.

1.4. Выработать новый ключ и передать его из пункта A в пункт B по протоколу, обеспечивающему одновременно конфидециальность и аутентификацию отправителя.

1.5. Подготовить отчет в файле Result_6. Создать электронную подпись для файла с отчетом на выработанном в п.1.3. ключе.


2. Выполнение задания

2.1. Задайте на своем компьютере двух пользователей A и B. Выработайте ключи для пункта A. Для этого необходимо стартовать программу

PGP.EXE -kg

На запрос о длине ключа в битах ввести 384.

На запрос о идентификаторе ключа (user ID) введите idA.

На запрос о пароле (pass phrase) введите свою фамилию только заглавными буквами, например, IVANOV_A.

Далее потребуется ввести случайный набор символов с клавиатуры до звукового сигнала, после чего начинается процесс выработки ключа.

Аналогично выработайте ключ для пункта B.

2.2. Если пункты A и B созданы на разных компьютерах, то потребуется обменяться файлами с открытыми ключами. Для того, чтобы перенести открытый ключ из пункта A в пункт B, скопируйте PUBRING.PGP в файл PUBRING.A на другом компьютере и добавте его к списку открытых ключей пункта B командой

PGP -ka PUBRING.A

2.3. Подготовьте файл M.txt с посланием из пункта A в пункт B и зашифруйте его:

PGP -e M.TXT idB

Программа создаст шифрованный файл M.PGP

Скопируйте его в пункт B и расшифруйте:

PGP M.PGP -u idB

2.4. Создайте цифровую подпись файла M.TXT, т.е.

PGP -s M.TXT

Попробуйте проверить подпись

PGP M.TXT

Измените файл и снова проверьте целостность подписи.

2.5. Создайте на пункте А новый ключ с идентификатором newA. Выделите вновь созданный ключ в отдельный файл KEYA командой

PGP -kx newA KEYA

Зашифруйте файл KEYA для пункта B, одновременно подписав его на своем секретном ключе командой

PGP -es KEYA idB -u idA

Созданный файл KEYA.PGP передайте на пункт B.

Примечание. Если пункты A и B созданы на одном компьютере, то удалите новый ключ из списка открытых ключей командой

PGP -kr newA

2.6. В пункте В расшифруйте файл KEYA.PGP командой

PGP KEYA.PGP

Если подпись верна, добавьте новый ключ к списку открытых ключей командой

PGP -ka KEYA.PGP
3. Контрольные вопросы

1. Каково основное отличие асимметричной криптосхемы от криптосхемы с секретным ключом?

2. Почему в схеме шифрования с открытым распределением ключа для целей аутентификации применяется секретное преобразование?

3. Какими свойствами должна обладать хэш-функция?

4. Как средствами криптографии осуществлять контроль за достоверностью передачи информации?
4. Оформление отчета

Отчет должен быть представлен в виде файла с именем RESULT_6.TXT (образец прилагается).

Файл RESULT_6.TXT должен содержать электронную подпись, выполненную с помощью программы PGP на выработанном в п.2.5 ключе:

PGP -s RESULT_6.TXT newA

В качестве отчета преподавателю передаются следующие файлы:

RESULT_6.PGP - файл отчета с электронной подписью.

PUBRING.PGP - список выработанных открытых ключей.

В отчёте должны содержаться ответы на контрольные вопросы. Содержимое файлов RESULT_6.PGP и PUBRING.PGP должно быть отпечатано на бумажном носителе.





Смотрите также:
Лабораторная работа 6 изучение асимметричной криптосхемы с открытым распределением ключей и алгоритма электронной подписи
42.66kb.
1 стр.
Закон от 06. 04. 2011 n 63-фз "Об электронной подписи"
372.72kb.
1 стр.
Закон об электронной цифровой подписи принят
226.99kb.
1 стр.
Закон об электронной цифровой подписи принят Государственной Думой 13 декабря 2001 года
179.28kb.
1 стр.
Юридические аспекты использования электронной цифровой подписи
94.1kb.
1 стр.
Положение о порядке разбора конфликтных ситуаций связанных с использованием электронной цифровой подписи
63.59kb.
1 стр.
Лабораторная работа №1 по дисциплине «Информационная безопасность и защита информации» Хеширование паролей. Генераторы случайных чисел
43.45kb.
1 стр.
Лабораторная работа №6 «Изучение треков заряженных частиц по готовым фотографиям»
39.48kb.
1 стр.
Лабораторная работа по химии, физике, биологии, т е. по естественно-научным предметам. На уроках русского языка и литературы термин «лабораторная работа»
261.84kb.
1 стр.
Лабораторная работа №13 Изучение законов фотоэффекта. Цель работы : экспериментальное изучение законов фотоэффекта
113.62kb.
1 стр.
Вопросы к экзамену по курсу "Основы криптографии с открытым ключом "
30.62kb.
1 стр.
Лабораторная работа «изучение спектрометра с пзс-датчиком»
61.55kb.
1 стр.