Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) – Лабораторная работа

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа Электронная цифровая подпись

(лабораторная работа)

Цель лабораторной работы: получить определенные сведения и практический опыт по шифрованию электронных документов и выполнению электронно-цифровой подписи в системе защищенного электронного документооборота.

1. Задание и порядок выполнения лабораторной работы

  1. Изучите разделы методических указаний и ответьте на вопросы для самопроверки, приведенные в конце темы.

  2. Создайте личный ключ шифрования.

  3. Запишите свои ключи pubring.pkr и sekring.skr на дискету для дальнейшего использования.

  4. Запишите (export) свой публичный (открытый) ключ на дискету (или перешлите по сети) и передайте его участникам электронного обмена информацией.

  5. Получите открытые ключи от участников обмена информацией и импортируйте их на свой компьютер.

  6. Подпишите ключи партнёров и установите к ним доверие.

  7. Создайте файл(ы) в MS Word, зашифруйте его, подпишите электронной подписью и передайте участнику обмена информацией, ключом которого шифровался файл.

  8. Получите от участников обмена информацией зашифрованные и подписанные файлы и расшифруйте их.

6 PGP диск

PGP диск – это удобное приложение, которое позволяет вам отвести некоторую часть вашего жесткого диска для хранения конфиденциальной информации. Это зарезервированное место представляется в виде файла. Хотя это всего лишь один файл, он действует подобно жесткому диску в том отношении, что выполняет функцию хранения файлов.

При этом нет необходимости шифровать большое количество файлов, в которых находится конфиденциальная информация. Теперь можно переместить все конфиденциальные файлы и даже программы на такой диск и таким образом избежать необходимости каждый раз расшифровывать какой-либо файл при его открытии.

После запуска программы PGPdisk появится окно программы со следующими командами:

  • New – создать новый PGP диск.

  • Mount – установить (открыть) созданный диск. Вводится парольная фраза.

  • Unmount – закрыть (зашифровать) диск, который был ранее установлен.

  • Prefs – опции настройки.

Глава 22. лабораторная работа “цифровая подпись”

Любой человек, который пожелает сообщить вам нечто секретное, должен иметь ваш открытый ключ. И чтобы не пересылать свой ключ каждому собеседнику, лучше поместить его в общее хранилище (например, в папку serverPGP), где он будет доступен всем желающим. Но одно из наиболее уязвимых мест шифрования с открытым ключом — возможность того, что противник (конкурент, шпион, бывшая подружка) предпримет атаку с активной ретрансляцией (a «maninthemiddle» attack).

Представим себе, что Натали хочет послать шифрованное сообщение Серёге. Для этого она посещает сервер открытых ключей, отыскивает там открытый ключ Серёги, шифрует им сообщение и посылает его электронной почтой. Пока все хорошо. Но вот беда, этот же сервер открытых ключей посетила некто Т*, которая подменила открытый ключ Серёги своим собственным открытым ключом. После подмены Т* перехватывает сообщение для Серёги, расшифровывает его своим личным ключом, изучает письмо, копирует в свой архивчик, а затем снова шифрует его подлинным открытым ключом Серёги и отсылает по назначению. Фактически все это может делать компьютерная программа, установленная по пути следования электронной почты.

То есть ни в коем случае нельзя позволять подменять открытые ключи. Но как? У каждого открытого ключа есть так называемый отпечаток (fingerprint). Если отпечаток вашей копии открытого ключа и копии подлинника совпадают (для этого можно попросить хозяина ключа продиктовать отпечаток по телефону) — то вы располагаете подлинной копией. Некоторые с этой целью помещают отпечатки ключей на свои визитные карточки. .

47. Выберите Пуск | Программы | PGP | PGPkeys, просмотрите общие атрибуты ключей расположенные вдоль верха окна:Keys, Validity, Trust, Size, Description.

Validity (действительность) — отображает степень уверенности в том, что ключ принадлежит номинальному владельцу. Действительность ключа вычисляется исходя из того, кто сертифицировал ключ. Открытый ключ, который вы сертифицировали сами, обладает наибольшим уровнем действительности. Если ключ не сертифицирован никакими подписями, он рассматривается как недействительный.

Trust (надежность) — указывает уровень доверия, которое вы присвоите владельцу ключа в смысле его способности быть посредником при сертификации ключей третьих лиц.

48. Просмотрите отпечаток ключа: выберите ключ товарища, например, Фузеева Анна, выберите Keys | Properties | Fingerprint, где 7FC0 5BFB 5E97 0496 29CC 1D58 7D03 2C9B A29B 4328 — уникальный идентификационный номер, создаваемый при создании пары ключей и являющийся средством контроля подлинности ключа (рис. 30).

Лабораторная работа 3.2 изучение системы цифровой подписи эль-гамаля

Задание

Выполнить вычисление и проверку электронной подписи сообщения по алгоритму Эль-Гамаля.

Учебный алгоритм хэширования

  • 1. Выбирается число h вектор инициализации. Число /?() может быть выбрано случайно или получено неслучайным образом, например как длина сообщения в символах.
  • 2. Для каждого символа сообщения вычисляется значение

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

3. Вычисленное для последнего символа значение hn, увеличенное на еди- цицу, является хэш-значением сообщения: h(M) = hn 1.

Следует отметить, что вычисленное по этому алгоритму хэш-значение зависит от всех символов сообщения М.

Технология выполнения задания

Задание 1. Для сообщения М (в числовом представлении) сгенерировать электронную подпись по алгоритму Эль-Гамаля при заданных значениях общих параметров р = 83 и g = 15. Хэш-значение сообщения вычисляется с помощью учебного алгоритма, начальное значение h принимается равным числу десятичных разрядов в числовом представлении М.

1. Выбрать параметры х и k системы цифровой подписи и подписываемый текст М из табл. 3.9 в соответствии с номером варианта (от 1 до 5). Сформировать цифровую подпись для сообщения М по аналогии с рассмотренным далее примером.

Таблица 3.9

Варианты задания

Номер варианта

X

k

М

1

15

21

521182

2

42

47

2825

3

81

17

74121

4

7

25

107234

5

70

33

9263

Пример 3.36

Абонент использует общие параметры системы Эль-Гамаля р = 83, g = 15

и личный ключ х = 30, для подписи сообщения М = 93551 им выбрано случайное число k = 55, НОД(55, 82) = 1.

  • 2. Занести на лист MS Excel заданные параметры системы Эль-Гамаля и сообщение с соответствующими надписями (например, как на рис. 3.38).
  • 3. Вычислить хэш-значение Н(М) по итерационной формуле h = п, hi = = (М; hi ,)2 mod – 1), i = 1,…, п, h(M) = hn 1, где п — число десятичных знаков в числовом представлении сообщения М; Mi — i-й знак числа М:
    • • вычисления можно производить в табличном процессоре MS Excel. Получение h производится текстовой функцией ДЛСТР, i-го символа сообщения М — текстовой функцией ПСТР, вычисление hi функцией ОСТАТ (рис. 3.38).

Для рассматриваемого примера получены следующие значения: h = 5, h{ = 32, h2 = 77, h3 = 0, h, = 25, h5 = 20, H(M) = 21.

4. Вычислить число г по формуле г = gk mod р. Для вычислений можно использовать реализацию быстрого алгоритма возведения в степень по мо-

Вычисление хэш-функции по учебному алгоритму дулю в табличном процессоре MS Excel аналогично п

Рис. 3.38. Вычисление хэш-функции по учебному алгоритму дулю в табличном процессоре MS Excel аналогично п. 4 лабораторной работы 3.1. Однако поскольку в рассматриваемом примере значения степеней невелики, можно использовать алгоритм последовательного умножения по модулю:

  • • в первую ячейку следующего столбца занести ссылку на значение g (=В2), во вторую ячейку — формулу для умножения по модулю р предыдущего значения Hag. Например, если ряд значений формируется в столбце I, то формула примет вид =ОСТАТ(11*$В$2;$А$2), ссылки на ячейки со значениями g и р должны быть абсолютными;
  • • выделить ячейку с формулой и растянуть вниз (скопировать ее) на диапазон ячеек столбца до строки с номером k включительно (в примере — до строки с номером 55). Результат вычисления находится в последней заполненной ячейке столбца. Для рассматриваемого примера получили г= 71.
  • 5. Вычислить число и по формуле и = (hxr) mod (р – 1), для вычислений в среде табличного процессора MS Excel используется функция ОСТАТ (=OCTAT(Bll-C2*G2;A2-l)). В рассматриваемом примере и = 23.
  • 6. Рассчитать значение /г1 по модулю р – 1с помощью расширенного алгоритма Евклида (аналогично и. 10 лабораторной работы 3.1) (рис. 3.39, 3.40).
Читайте также:  Установка кнопки START/STOP вместо замка зажигания недорого в Авто ТехЦентре ЗИЕСТА

Реализация расширенного алгоритма Евклида

Рис. 3.39.Реализация расширенного алгоритма Евклида

Пример вычислений по расширенному алгоритму Евклида

Рис. 3.40.Пример вычислений по расширенному алгоритму Евклида

Для рассматриваемого примера получено значение к1 = 3.

7. Вычислить число s по формуле s = к ‘и mod – 1). Для вычисления можно воспользоваться функцией ОСТАТ (=OCTAT(A14*J2;A2-l)). В примере получено s = 69. Цифровой подписью сообщения М = 93551 является пара чисел (г, л), т.е. (71, 69).

Задание 2. Проверить правильность вычисления сгенерированной цифровой подписи.

  • 8. Проверка правильности вычисления полученной цифровой подписи производится с помощью открытого ключа абонента. Сформировать открытый ключ у абонента по формуле у = g’ mod р:
    • • для вычисления значения у в среде MS Excel может быть использован итерационный алгоритм, описанный в п. 4 задания 1. Можно применить вычисления, сделанные ранее при расчете значения г (если х > к, следует скопировать формулу в столбце расчетов до нужной строки), результат вычисления у находится в строке с номером х (для рассматриваемого примера — в 30-й строке). Для рассматриваемого примера получено у = 30.
  • 9. Аналогично п. 4 задания 1 вычислить значения у’ mod р и rs mod р, а затем их произведение по модулю р. В примере получено: у’ mod р = 78, rs mod р = 18, у’ г* mod р = 20.
  • 10. Аналогично п. 8 получить значение g* mod р (можно воспользоваться столбцом с ранее сделанными вычислениями г, взяв значение из строки /г), значение h = Н(М) получено в п. 3 задания 1 (в примере Н(М) = 21). Получено gh mod р = 20.
  • 11. Проверить выполнение равенства yTr* mod р = gh mod р. Если равенство выполнено — подпись подлинная, т.е. она была вычислена правильно. В примере получено 20 = 20, равенство выполнено, значит, подпись сгенерирована правильно.

Задание 3. Используется криптосистема Эль-Гамаля с теми же параметрами, что и в предыдущих заданиях. От абонента с открытым ключом у получено сообщение М (в числовом представлении), снабженное цифровой подписью (г, л). Проверить подлинность цифровой подписи. Хэш-значение сообщение вычисляется с помощью учебного алгоритма, начальное значение /? принимается равным числу десятичных разрядов в числовом представлении М.

12. Выбрать открытый ключ отправителя у, сообщение М и значения цифровой подписи (г, s) из табл. 3.10 в соответствии с номером варианта (от 1 до 5). Проверить подлинность цифровой подписи для полученного сообщения М по аналогии с рассмотренным ниже примером.

Таблица 3.10

Варианты задания

Номер

варианта

Открытый ключ отправителя у

Сообщение М

Цифровая подпись

Г

S

1

76

6752

45

4

2

45

11926

51

12

3

69

7298

50

11

4

41

63211

32

43

5

16

776503

46

41

Пример 3.37

у-34; Л/-8749; г-8; s- 15.

  • 13. Вычислить значения у’ mod р и г’ mod р, а затем их произведение по модулю р. Для вычисления значения степени но модулю в среде MS Excel может быть использован итерационный алгоритм, описанный в и. 4 задания 1. Для рассматриваемого примера получено: г/’ mod р = 51, rs mod р = 67, yrrs mod р = 14.
  • 14. Для полученного сообщения М вычислить хэш-значение h(M) аналогично и. 3 задания 1. Результаты вычислений для примера приведены на рис. 3.41. Получено Н(М) = 65.

Пример вычисления хэш-значения по учебному алгоритму

Рис. 3.41.Пример вычисления хэш-значения по учебному алгоритму

  • 15. Аналогично и. 8 задания 2 вычислить значение g1 mod р (можно воспользоваться ранее сделанными вычислениями степени g по модулюр, выбрав результат из строки h). Для рассматриваемого примера получено gh mod р = 62.
  • 16. Проверить выполнение равенства у’rs mod р = g1 mod р. Если оно выполнено — подпись подлинная, в противном случае — фальшивая. В примере получено 14 ^ 62, равенство не выполнено, значит, подпись фальшивая.

Лабораторная работа №5 «асимметричные криптосистемы. электронная подпись. программный комплекс gpg4win»

Цель – изучить работу симметричных и асимметричных криптосистем, а также систем установки электронной подписи. Познакомиться с организацией защищенного документооборота в программном комплексе Gpg4Win.

Теоретический материал

Электронные сообщения (e-mail, ICQ) легко могут прочитать и скопировать все, кто имеет доступ к серверу Интернет-провайдера или к компьютерам, через которые эти сообщения проходят.

В результате борьбы с терроризмом и отмыванием денег во многих странах были приняты законы, которые обязывают Интернет-провайдеров архивировать всю переписку своих клиентов. Спецслужбы крупных государств регулярно сканируют электронную почту в поиске подозрительных ключевых слов и фраз. Вот лишь несколько таких государственных программ: международная система ECHELON (США и другие), проект Carnivore (США), системы СОРМ и СОРМ-2 (Россия). Агенты спецслужб или другие заинтересованные лица могут не только перехватить любое Ваше сообщение, но и изменить его содержание, а затем отправить его так, как будто с ним ничего не произошло. Обратный адрес и служебные заголовки письма легко подделываются и модифицируются. Научно-технический прогресс облегчил задачу слежения за электронной перепиской, но этот же прогресс позволяет эту переписку надежно защитить.

В Интернете можно найти массу средств защиты данных. Разобраться в этом многообразии нелегко. Вот несколько простых советов.

  • 1. Выбирайте программы, которые существуют как можно дольше.
  • 2. Отдавайте предпочтение программам, исходный код которых открытый (Open Source).
  • 3. Стойкость программы должна основываться на невозможности подобрать ключ, а не на секретности алгоритма шифрования.
  • 4. Старайтесь найти о программе как можно больше отзывов незаинтересованных лиц.

Криптография очень консервативна. Новые средства шифрования не считаются надежными до тех пор, пока их тщательно не разобрали «по косточкам» профессиональные криптоаналитики. Для этого им должен быть доступен исходный код этих программ. Разработчики коммерческих программ этот код не публикуют из-за опасений, что конкуренты воспользуются их идеями. Поэтому программы с закрытым исходным кодом не пользуются доверием у специалистов. Опасность применения таких программ состоит в том, что гипотетически за закрытым кодом разработчиками может быть спрятан потайной «черный ход» (backdoor) –возможность взломать шифр, даже не зная пароля. Именно исходя из этих соображений гораздо предпочтительней пользоваться для целей шифрования программами с открытым исходным кодом.

Самым распространенным средством защиты информации в последние годы стали программы реализации стандарта шифрования PGP (Pretty Good Privacy). Устойчивость PGP базируется на некоторых фундаментальных нерешенных математических задачах. Создатель первой программы PGP, Филипп Циммерман, открыто опубликовал ее код в 1991 году. С тех пор программу неоднократно исследовали криптоаналитики высочайшего класса, и ни один из них не нашел в используемых методах шифров а ния слабых мест. При соблюдении простых правил взломать ее практически невозможно.

Со временем данный проект был коммерциализирован. В 2021 году корпорация Symantec выкупила PGP у разработчиков за 300 млн. $ и с тех пор предлагает пользователям коммерческие версии программы с расширенной функциональностью. Не рекомендуется использовать коммерческую версию PGP, поскольку ее исходный код, естественно, уже закрыт.

В качестве альтернативы еще в 1999 году Фондом свободного программного обеспечения была создана свободная реализация шифрования PGP под названием GnuPG. Данная программа имеет открытый исходный код и полностью совместима с другими версиями PGP. Проект GnuPG находится в процессе развития, и группа разработчиков-энтузиастов по сей день продолжает работу над ее усовершенствованием. Версия для Windows -Gpg4Win.

Принцип шифрования PGP. Шифрование PGP построено на принципе несимметричной криптографии. Вкратце это означает следующее. Сообщение, зашифрованное одним ключом, может быть расшифровано только другим, взаимосвязанным ключом. Эти два ключа образуют пару – публичный и секретный. Такая пара ключей есть у каждого участника переписки. Главное преимущество PGP состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи. Хотя ключ, которым шифруется текст сообщения, доступен посторонним, с его помощью это сообщение расшифровать невозможно. Этот ключ называется публичным. Пользователи могут открыто посылать друг другу свои публичные ключи через Интернет. При этом риска несанкционированного доступа к их конфиденциальной переписке не возникает.

Читайте также:  Как получить ЭЦП для ИП для налоговой инспекции ФНС

Секретный ключ тщательно оберегается от посторонних. С помощью секретного ключа получатель дешифрует сообщения, которые были зашифрованы его публичным ключом. Но даже заполучив секретный ключ, противник не сможет им воспользоваться, не зная пароля.

Проиллюстрируем принцип работы PGP.

Имеются два собеседника, желающие сохранить конфиденциальность своей переписки. Назовем их Алиса и Борис.

  • 1. Оба собеседника установили программу, и каждый из них сгенерировал по паре ключей – один публичный и один секретный.
  • 2. После чего Алиса и Борис по открытому каналу обмениваются своими публичными ключами. В результате у каждого собеседника получается следующий набор ключей:

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работаТема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работаТема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Секретный ключ Алисы

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Публичный ключ Бориса

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

3. Алиса пишет сообщение, зашифровывает его публичным ключом Бориса и отправляет адресату. Борис получает зашифрованное сообщение и открывает его своим секретным ключом:

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работаТема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работаТема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Публичный ключ Бориса

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Секретный

ключ Бориса

4. Борис пишет ответ, зашифровывает его публичным ключом Алисы и отправляет Алисе. Алиса получает зашифрованный ответ и открывает его своим секретным ключом:

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Секретный ключ Алисы

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Публичный ключ Алисы

Что делает PGP? Шифрование PGP решает три задачи конфиденциального обмена информацией:

  • 1. Защищает текст сообщений от посторонних. То есть прочитать сообщение может только человек, у которого есть секретный ключ и который знает пароль.
  • 2. Подтверждает получателю целостность приходящего сообщения, т.е. дает уверенность в том, что при передаче содержание сообщения не изменилось.
  • 3. Подтверждает личность отправителя. Встроенная в PGP электронная подпись однозначно идентифицирует отправителя, поскольку только он имеет доступ к секретному ключу и знает пароль.

Как работает PGP? Прежде чем зашифровать сообщение, отправитель определяет получателя. Программа находит публичный ключ получателя (для этого он должен быть в файле публичных ключей на компьютере отправителя). Перед шифрованием

PGP сжимает текст сообщения. Это ускоряет передачу и увеличивает надежность шифрования. Затем генерируется так называемый сессионный (одноразовый) ключ, который представляет собой длинное случайное число. С помощью сессионного ключа шифруется текст сообщения. Текст сообщения шифруется с помощью алгоритма симметричного шифрования. В этом алгоритме для шифрования и дешифрования используется один ключ. Поэтому для дешифрования сообщения получатель тоже должен иметь этот сессионный ключ. Однако отправлять этот ключ в открытом виде небезопасно, поэтому он шифруется публичным ключом получателя. Зашифрованный сессионный ключ отправляется получателю вместе с зашифрованным текстом. Необходимость использовать симметричный алгоритм шифрования обусловлена его высокой скоростью.

Расшифровка сообщений происходит в обратной последовательности. На компьютере получателя программа использует его секретный ключ для расшифровки сессионного ключа. С помощью этого ключа дешифруется текст сообщения.

Ключ – это число, которое программа использует для шифрования и дешифрования текста. Размер ключа измеряется в битах. Чем больше ключ, тем его сложнее взломать (подобрать). Сегодня в публичной криптографии заведомо устойчивыми считаются ключи длиной 2048 бит и больше.

Несмотря на то, что публичный и секретный ключи взаимосвязаны, получить закрытый ключ, имея открытый, очень сложно. Это возможно, если длина ключа невелика и у противника есть компьютеры большой мощности. Поэтому важно выбирать ключи большого размера. Но и слишком длинный ключ замедляет расшифровку сообщений. Поэтому следует соблюдать золотую середину. Вполне достаточно, если подбор будет занимать несколько десятков или сотен лет. На современном уровне развития компьютерных технологий ключи длиной 2048-4096 бит взломать практически невозможно.

Ключи хранятся на жестком диске вашего компьютера в виде двух файлов: одного для публичных ключей, а другого – для секретных. Эти файлы называются «связками» ключей (Keyrings). Публичные ключи ваших корреспондентов будут «цепляться» на связку публичных ключей. Ваши секретные ключи хранятся в файле секретных ключей. Хранить его нужно особенно тщательно. Потеряв секретный ключ, вы не сможете расшифровать адресованную вам информацию, которая была зашифрована вашим публичным ключом.

Цифровая подпись. Цифровая подпись позволяет получателю удостовериться в личности отправителя сообщения. Она исполняет ту же самую функцию, что и обычная подпись. Однако обычную подпись можно подделать. Цифровую же подпись подделать невозможно.

По пути от отправителя к получателю содержимое сообщения может быть изменено. В программе предусмотрена проверка целостности сообщения. Для этого используется так называемая хеш-функция. Это алгоритм преобразования текста произвольного размера в некоторое небольшое число. Такое преобразование совершенно однозначно, то есть при любом изменении данных, пусть даже на один бит, результат хеш-функции тоже изменится.

Перед шифрованием сообщения программа рассчитывает его хеш-функцию и шифрует ее секретным ключом. Результат шифрования и является цифровой подписью. Цифровая подпись передается почтовой программой вместе с текстом. Программа на компьютере получателя расшифровывает хеш-функцию, после чего рассчитывает хеш-функцию текста сообщения. Если хеш-функции, полученная от отправителя и рассчитанная на месте, совпадают, то это означает, что сообщение по пути не менялось.

Далее текст сообщения дешифруется с помощью секретного ключа получателя.

Затем программа проверяет, какой из публичных ключей подходит для расшифровки результата хеш-функции. Если это оказался ключ отправителя, то получатель может быть уверен, что сообщение подписал владелец секретного ключа или человек, которому этот ключ и пароль стали доступны.

Извлечь подпись из одного документа и вложить в другой, либо изменить содержание сообщения так, чтобы оно по-прежнему соответствовало цифровой подписи, невозможно. Любое изменение подписанного документа сразу же будет обнаружено при проверке подлинности подписи.

Шифрование PGP обладает еще одним уровнем защиты. Чтобы воспользоваться секретным ключом, недостаточно иметь доступ к файлу секретных ключей. Для этого необходимо знать пароль.

В программах реализации PGP пароль называется «парольной фразой» {Passphrase), хотя она может состоять и из одного слова. Однако помните, что использование слишком коротких паролей значительно увеличивает риск их взлома.

Существует три наиболее популярных метода взлома пароля:

  • 1. Метод «словарной атаки» (Dictionary Attack) – последовательный перебор всех слов языка в различных регистрах.
  • 2. Метод «грубой силы» (Brute Force) – последовательный перебор всех возможных комбинаций всех символов.
  • 3. Метод «гаечного ключа» (метод «резинового шланга» (Rubber-hose Cryptanalysis), «терморектальный криптоанализ», «бандитский криптоанализ») – использование для взлома пароля слабейшего звена системы защиты информации, коим является человеческий фактор. Применяя этот метод, «криптоаналитик» прибегает к угрозам, пыткам, шантажу, вымогательству, взяточничеству и другим некорректным мерам воздействия на человека, который знает пароль. Это можно проиллюстрировать карикатурой:

Воображение “продвинутого” шифровальщика:

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Жестокая реальность:

Тема 1 Шифрование и электронно-цифровая подпись в системе документооборота (Лабораторная работа) - Лабораторная работа

Описание мер противодействия методу «гаечного ключа» выходит за рамки данного предмета. В этих вопросах могут помочь специалисты по обеспечению физической безопасности. А вот для борьбы с первыми двумя методами достаточно соблюдать несложные правила выбора пароля:

Не следует:

1. Использовать слова, которые можно встретить в словаре любого известного языка.

  • 2. Использовать даты рождения, фамилии и имена родственников, клички домашних животных и прочие легко угадываемые наборы символов.
  • 3. Использовать осмысленные слова одного языка, набранные в раскладке клавиатуры для другого языка.
  • 4. Записывать пароль (особенно в личных записных книжках или оставлять его вблизи компьютера).
Читайте также:  Ключ эцп это услуга

Желательно:

  • 1. Выбирать длину пароля более 8 символов (если он состоит из случайного набора буквенно-цифровых символов и знаков препинания).
  • 2. При использовании в пароле осмысленных слов увеличить его длину до 16-20 символов. Слов при этом должно быть несколько.
  • 3. При использовании осмысленных слов делать в них ошибки, вставлять знаки препинания, менять регистр.

Пароль необходимо запомнить. Если вы его забудете, то уже никогда не сможете восстановить информацию, зашифрованную этим ключом. Без знания пароля ваш секретный ключ совершенно бесполезен.

Существует один очень неплохой метод генерирования и запоминания длинных сложных паролей: мы берем любое заученное наизусть стихотворение (или слова популярной песни) и в качестве пароля используем первые буквы каждого слова, набранные в английской раскладке клавиатуры. Для примера возьмем отрывок из стихотворения Эмиля Верхарна «Меч»:

С насмешкой над моей гордынею бесплодной

Мне некто предсказал, державший меч в руке:

Ничтожество, с душой пустою и холодной,

Ты будешь прошлое оплакивать в тоске.

Теперь переключаем раскладку клавиатуры на английский язык и, повторяя про себя заученное стихотворение, набираем первые буквы каждого слова (глядя при этом на русские буквы клавиатуры): сннмгбмнпдмврнсдпихтбповт.

В итоге нашим паролем будет следующая набранная последовательность символов: cyyvu,vyglvdhyclgb[n,gjdn.

Как видим, пароль получился достаточно длинным и очень сложным. А вот запомнить его не составит особого труда. От вас только требуется не забыть, какое именно стихотворение (или песня) лежит в основе вашего пароля.

Порядок выполнения лабораторной работы

  • 1. Установите программу Gpg4Win на свой компьютер.
  • 1. Создайте секретный и публичный ключи.
  • 2. Разошлите свой публичный ключ своим корреспондентам и получите их публичные ключи. По умолчанию после генерации ключей программа предлагает отправить свой публичный ключ на сервер ключей. Сделайте это. Ваш публичный ключ станет доступным всем желающим.
  • 3. Внесите ключи своих корреспондентов в файл публичных ключей. Для этого достаточно дважды кликнуть мышью по файлу ключа. Программа сама предложит импортировать этот ключ.
  • 4. Убедитесь в подлинности публичных ключей ваших корреспондентов. Для этого свяжитесь с корреспондентом и попросите его прочитать вам по телефону т.н. «отпечаток» (уникальный идентификационный номер) его публичного ключа. Сообщите ему также номер вашего публичного ключа. Как только вы убедитесь в том, что ключ действительно принадлежит ему, вы можете пометить его как доверенный. Подтвердить подлинность публичного ключа также может третье лицо, которому доверяет каждый из корреспондентов.
  • 5. Шифрование сообщений и цифровая подпись. После генерации пары ключей и обмена публичными ключами с вашими корреспондентами вы можете начинать конфиденциальную переписку. Если вы используете почтовую программу, которая поддерживает шифрование PGP, то процессы шифровки и дешифровки корреспонденции, а также проверка подлинности отправителя происходят почти автоматически. Программа только спросит у вас пароль вашего секретного ключа. Попробуйте обменяться файлами или письмами со своими корреспондентами, используя шифрование и цифровую подпись.

Контрольные вопросы

  • 1. Объясните принцип работы асимметричных криптосистем.
  • 2. Что называется цифровой подписью?
  • 3. Как в цифровой подписи используется хеш-функция?

Пример оформления отчета по лабораторной работе ЛАБОРАТОРНАЯ РАБОТА №5 НАЗВАНИЕ ЛАБОРАТОРНОЙ РАБОТЫ

ВЫПОЛНИЛ: ст. гр…… ФИО

ВАРИАНТ № …

ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ

СОЗДАНИЕ ЛИЦЕНЗИИ В ПРОГРАММЕ GPG4WIN [Скриншоты]

ШИФРОВАНИЕ ФАЙЛА В ПРОГРАММЕ GPG4WIN [Скриншоты]

Результат шифрования Вашего файла и расшифрования файла, зашифрованного соседом.

РЕАЛИЗАЦИЯ ЦИФРОВОЙ ПОДПИСИ В ПРОГРАММЕ GPG4WIN

[Скриншоты]

Результат подписи Вашего файла и проверки подлинности файла, зашифрованного соседом.

Выводы.

Создается новый pgp диск в следующей последовательности:

  • Запустите программу PGPdisk.

  • Выполните команду «New», после чего на экране появится мастер создания PGP диска. Нажмите «Далее».

  • Появится окно создания PGP диска, в котором укажите путь, где новый диск под указанным названием надо сохранить.

  • Нажмите на кнопку «Save» (по умолчанию файл сохранится на диске С).

  • Под надписью «PGPdisk Size field» введите цифру, обозначающую размер PGP диска и выберите там же килобайты или мегабайты.

  • Под надписью <PGPdisk Drive Letter Field> подтвердите букву, которую вы присвоите новому диску.

  • Введите парольную фразу, которую в дальнейшем необходимо будет вводить для установки нового диска.

  • Нажмите «далее». Столбик покажет вам инициализацию создания нового диска.

  • Еще раз нажмите «Далее», с тем, чтобы окончательно установить новый PGP диск.

  • Нажмите на кнопку «Finish».

  • Введите название нового диска.

  • Нажмите на Star.

  • Нажмите на OK (на диске еще нет данных). Компьютер скажет, когда закончится форматирование диска.

  • Нажмите на кнопку Close на окне форматирования. Теперь ваш новый диск появится на том диске, который вы ранее указали (по умолчанию диск С).

Открытие PGP диска

Для открытия PGP диска надо дважды щелкнуть по нему мышкой и дважды ввести парольную фразу в появившемся окне программы. Убедиться в том, что PGP диск открылся сможете, увидев, что, например, рядом с диском С: появился диск D:. В том случае, если у вас уже есть диск D:, то новый диск получит следующую букву E: и т.д. Заходите на новый диск и работайте с файлами.

Закрытие PGP диска

Закройте все программы и файлы, имеющиеся на PGP диске, иначе закрыть диск невозможно. Выделите диск PGP, нажмите на правую кнопку мыши и выберите команду «Unmount».

Как только диск будет закрыт, то он исчезнет с экрана и превратится в зашифрованный файл.

Еще один важный момент, на который необходимо обратить внимание, это настройки программы, которые позволяют автоматически закрыть диск, если к нему не обращались в течение какого-либо периода времени. Для этого надо исполнить команду «Prefs» в программе PGPdisk и в появившемся меню под названием «auto unmount» (автоматическое закрытие) выделить флажками все три команды:

 –  Auto unmount after __ minutes of inactivity (автоматически закрыть после __ минут бездействия). Здесь также необходимо указать количество минут.

 –   Auto unmount on computer sleep (автоматически закрыть при переходе компьютера в спящее состояние).

 –   Prevent sleep if any PGPdisks couldnot be unmounted (не позволить компьютеру перейти в состояние спячки, если PGP диск не был закрыт).

Смена парольной фразы

  • Убедитесь в том, что PGP диск не установлен. Невозможно сменить парольную фразу в том случае, если диск установлен.

  • Выберите команду «Change Passphrase» из меню «File».

  • Укажите диск, парольная фраза для которого будет изменяться.

  • Введите старую парольную фразу. Нажмите ОК. Появится окно «New passphrase» для ввода новой парольной фразы.

  • Введите новую парольную фразу. Минимальная длина парольной фразы 8 знаков.

  • Нажмите ОК. Окно новой парольной фразы закроется.

Удаление парольной фразы

  • Убедитесь в том, что PGP диск не установлен.

  • Выберите команду «Remove passphrase» из меню «File». Появится окно для ввода парольной фразы, которую необходимо отменить.

  • Введите пароль и нажмите на ОК.

3. Вопросы для самопроверки

  1. Чем обусловлена актуальность внедрения электронного документооборота.

  2. Что входит в понятие «Криптосистема»

  3. Различие между симметричными и асимметричными системами шифрования.

  4. Схемы шифрования и электронной подписи в криптосистеме PGP.

  5. Действия над открытым ключом, полученным от участника обмена электронными документами.

  6. Какими ключами шифруется и подписывается сообщение.

4. Литература

  1. Фил Циммерман, Жизнь, Вселенная и так далее…, Открытые системы, № 3, 1995.

  2. PGP – лучший криптографический пакет, /progdoc/

  3. PGP – установка и применение, /progdoc/

  4. А.А. Малюк, С.В. Пазизин, Н.С. Погожин, Введение в защиту информации в автоматизированных системах, М., Горячая линия – Телеком, 2005.

  5. М. Левин, Криптография без секретов, М., изд. ЗАО Новый издательский дом, 2005.

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector