Методические указания к выполнению л.р

96
Министерство образования и науки Российской Федерации КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н. ТУПОЛЕВА И.В. Аникин, В.И. Глова, А.Н. Нигматуллина МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Методические указания к выполнению лабораторных работ

Upload: gulnaz-shakirova

Post on 28-Jul-2015

980 views

Category:

Documents


12 download

TRANSCRIPT

Page 1: Методические указания к выполнению л.р

Министерство образования и науки Российской Федерации

КАЗАНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н. ТУПОЛЕВА

И.В. Аникин, В.И. Глова, А.Н. Нигматуллина

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Методические указания к выполнениюлабораторных работ

Казань-2008

Page 2: Методические указания к выполнению л.р

УДК 681.3

И.В. Аникин, В.И. Глова, А.Н. Нигматуллина. Методы и средства защиты компьютерной информации: Методические указания к выполнению лабораторных работ // Казань: Изд-во Казан. гос. техн. ун-та, 2008. с.

ISBN

Предназначено для студентов очной формы обучения по направлению

230100 «Информатика и вычислительная техника». Данное пособие можно

использовать при обучении студентов специальностей 090103 «Организация и

технология защиты информации», 090104 «Комплексная защита объектов

информатизации», 090106 «Информационная безопасность

телекоммуникационных систем».

Табл. Ил. Библиогр.: назв.

ISBN @ Изд-во Казан. гос. техн. ун-та, 2008

@ И.В. Аникин, В.И. Глова, А.Н. Нигматуллина

2

Page 3: Методические указания к выполнению л.р

ВВЕДЕНИЕ

Данный лабораторный практикум предназначен для студентов,

обучающихся по направлению 230100 «Информатика и вычислительная

техника». Лабораторные работы могут быть использованы и для студентов

специальностей 090103 «Организация и технология защиты информации»,

090104 «Комплексная защита объектов информатизации», 090106

«Информационная безопасность телекоммуникационных систем».

Содержание практикума ориентировано на знакомство студентов с

современными методами и средствами обеспечения информационной

безопасности.

3

Page 4: Методические указания к выполнению л.р

МЕТОДИКА ПРОВЕДЕНИЯ ЛАБОРАТОРНЫХ ЗАНЯТИЙ

При изучении дисциплины «Методы и средства защиты компьютерной

информации» предусмотрено проведение лабораторных занятий, в ходе

которых студенты закрепляют знания, полученные на лекциях. Также

рассматриваются вопросы, связанные с их будущей профессиональной

деятельностью по защите информации в автоматизированных системах. Ниже

изложены рекомендации по проведению лабораторных работ.

В лабораторной работе предусмотрены теоретическая и практическая

части. Для успешного зачета по проделанной работе студенты должны

проработать теоретический материал, выполнить практические задания и

оформить отчёт о проделанной работе.

Для выполнения теоретической части студент получает данное пособие,

внимательного изучает теоретический материал соответствующей

лабораторной работы, ищет ответы на контрольные вопросы.

Для выполнения практической части студент должен выполнить все

задания, указанные в лабораторной работе, затем оформить отчет, внося ответы

по явно указанным пунктам задания.

Содержание отчёта должно отражать понимание рассматриваемой темы

лабораторной работы и включает в себя следующие разделы:

− титульный лист;

− постановку целей и задач исследования;

− ход выполнения лабораторной работы;

− письменные ответы на контрольные вопросы.

4

Page 5: Методические указания к выполнению л.р

ЛАБОРАТОРНАЯ РАБОТА № 1КОЛИЧЕСТВЕННАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ

Цель

Исследование парольных подсистем аутентификации пользователей.

Реализация простейшего генератора паролей, обладающего требуемой

стойкостью к взлому.

Программно-аппаратные средства

Borland Pascal 7.0, программный продукт Simple Passwords.

Теоретический материал

ОБЩИЕ СВЕДЕНИЯ

Под идентификацией пользователя понимают присвоение ему некоторого

несекретного идентификатора, который он должен предъявить СЗИ при

осуществлении доступа к объекту. В качестве идентификатора может быть

использован, например, login, физическое устройство, и т.д.

Под аутентификацией понимают подтверждение пользователем своего

идентификатора, проверка его подлинности. Данный этап необходим для

устранения фальсификации идентификатора, предотвращения

несанкционированного доступа в случае утери пользователем идентификатора.

Подсистемы идентификации и аутентификации пользователя играют очень

важную роль для систем защиты информации.

Стойкость подсистемы идентификации и аутентификации пользователя в

системе защиты информации (СЗИ) во многом определяет устойчивость к

взлому самой СЗИ. Данная стойкость определяется гарантией того, что

злоумышленник не сможет пройти аутентификацию, присвоив чужой

идентификатор или украв его.

5

Page 6: Методические указания к выполнению л.р

Парольные системы идентификации/аутентификации является одними из

основных и наиболее распространенных в СЗИ методами пользовательской

аутентификации в силу их простоты и прозрачности. В данном случае,

информацией, аутентифицирующей пользователя, является некоторый

секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним

краем обороны СЗИ. В связи с этим, модуль аутентификации по паролю

наиболее часто подвергается атакам со стороны злоумышленника. Цель

злоумышленника в данном случае – подобрать аутентифицирующую

информацию (пароль) легального пользователя.

Методы парольной аутентификации пользователя являются наиболее

простыми методами аутентификации и при несоблюдении определенных

требований к выбору пароля являются достаточно уязвимыми.

Основными минимальными требованиями к выбору пароля и к подсистеме

парольной аутентификации пользователя являются следующие.

К паролю

1. Минимальная длина пароля должна быть не менее 6 символов.

2. Пароль должен состоять из различных групп символов (малые и

большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и

т.д.).

3. В качестве пароля не должны использоваться реальные слова, имена,

фамилии и т.д.

К подсистеме парольной аутентификации.

1. Администратор СЗИ должен устанавливать максимальный срок

действия пароля, после чего, он должен быть сменен.

2. В подсистеме парольной аутентификации должно быть установлено

ограничение числа попыток ввода пароля (как правило, не более 3).

3. В подсистеме парольной аутентификации должна быть установлена

временная задержка при вводе неправильного пароля.6

Page 7: Методические указания к выполнению л.р

Как правило, для помощи администратору безопасности в формировании

паролей подчиненных ему пользователей, удовлетворяющих перечисленным

требованиям к паролям, используются особые программы - автоматические

генераторы паролей пользователей.

При выполнении перечисленных требований к паролям и к подсистеме

парольной аутентификации, единственно возможным методом взлома данной

подсистемы злоумышленником является прямой перебор паролей (brute

forcing). В данном случае, количественная оценка стойкости парольной защиты

осуществляется следующим образом.

Количественная оценка стойкости парольной защиты

Пусть A – мощность алфавита паролей (количество символов, которые

могут быть использованы при составлении пароля. Например, если пароль

состоит только из малых английских букв, то A=26).

L – длина пароля.

- число всевозможных паролей длины L, которые можно составить

из символов алфавита A.

V – скорость перебора паролей злоумышленником.

T – максимальный срок действия пароля.

Тогда, вероятность P подбора пароля злоумышленником в течении срока

его действия V определяется по следующей формуле.

Эту формулу можно использовать в обратную сторону для решения

следующей задачи:

ЗАДАЧА. Определить минимальные мощность алфавита паролей A и

длину паролей L, обеспечивающих вероятность подбора пароля

злоумышленником не более заданной P, при скорости подбора паролей V,

максимальном сроке действия пароля T.

7

Page 8: Методические указания к выполнению л.р

Данная задача имеет неоднозначное решение. При исходных данных V,T,P

однозначно можно определить лишь нижнюю границу S* числа всевозможных

паролей. Целочисленное значение нижней границы вычисляется по следующей

формуле

(1)

где - целая часть числа, взятая с округлением вверх.

После нахождения нижней границы S* необходимо выбрать такие A и L

для формирования S=AL, чтобы выполнялось неравенство (2).

(2)

При выборе S, удовлетворяющего неравенству (2), вероятность подбора

пароля злоумышленника (при заданных V и T) будет меньше, чем заданная P.

Необходимо отметить, что при осуществлении вычислений по формулам

(1) и (2), величины должны быть приведены к одним размерностям.

Пример

Исходные данные – P=10-6, T=7 дней = 1 неделя, V=10 паролей / минуту =

10*60*24*7=100800 паролей в неделю.

Тогда, .

Условию удовлетворяют, например, такие комбинации A и L, как

A=26, L=8 (пароль состоит из 8 малых символов английского алфавита), A=36,

L=6 (пароль состоит из 6 символов, среди которых могут быть малые латинские

буквы и произвольные цифры).

8

Page 9: Методические указания к выполнению л.р

ОПИСАНИЕ ПРОГРАММЫ, РЕАЛИЗУЮЩЕЙ ГЕНЕРАЦИЮ ПАРОЛЕЙ

Примером программы, реализующей генерацию паролей,

является SimPass.exe.

Программа предназначена для генерации одновременно

нескольких паролей из случайных символов.

На рис.1 представлено окно программы.

Рис.1. Окно программы SimPass.exe

Для генерации паролей необходимо:

указать символы, из которых должен состоять пароль,

отметив флажком нужные наборы символов. Здесь доступны:

o цифры (0 – 9);

o латинские строчные буквы (a – z);

o латинские прописные буквы (A – Z);

o русские строчные буквы (а – я);

o русские прописные буквы (А – Я);

9

Page 10: Методические указания к выполнению л.р

o другие символы ( @#$%&№()[]{}=+-*/|\

`~"'^!?.,:;_ ).

указать количество символов в пароле (от 1 до 1024).

указать количество выводимых на экран строк с

паролями (от 1 до 1024).

нажать кнопку «Генерировать».

После генерации паролей любой из них можно

отредактировать в текстовом поле.

Понравившийся пароль выделяем мышкой, дважды

щелкнув по нему левой кнопкой, и копируем его в буфер

обмена через контекстное меню. Далее его можно сохранить в

текстовом файле или сразу вставить в нужную программу.

Максимальное число символов в текстовом поле – около 56

000, поэтому если одно из значений (количество символов в

пароле или количество паролей) указано максимальным (1024),

то другое значение при генерировании паролей будет принято

только около 52-54.

Для сохранения настроек до следующего запуска

программы поставьте флажок "Сохранять настройки при

выходе из программы".

Для вызова справки нажмите кнопку «Помощь».

Для выхода из программы нажмите кнопку «Закрыть».

10

Page 11: Методические указания к выполнению л.р

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Что понимают под идентификацией и аутентификацией? В чем

заключается различие данных этапов и как они связаны между собой?

2. Приведите примеры различных идентификаторов и аутентификаторов

пользователя.

3. Что понимают под авторизацией пользователя?

4. Чем определяется стойкость к взлому подсистемы идентификации и

аутентификации?

5. Перечислите основные недостатки парольных подсистем

идентификации и аутентификации.

6. Перечислите основные угрозы парольным подсистемам идентификации

и аутентификации.

7. Перечислите требования к выбору и использованию паролей?

8. Как количественно оценить стойкость к взлому парольных подсистем

идентификации и аутентификации?

9. Как изменится стойкость к взлому подсистемы парольной

аутентификации при увеличении характеристик A,L,V,T?

10.Как изменится стойкость к взлому подсистемы парольной

аутентификации при уменьшении характеристик A,L,V,T?

11

Page 12: Методические указания к выполнению л.р

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 1

Название работы

Количественная оценка стойкости парольной защиты

Задание (не забудьте оформить отчет)

1. В таблице 1 найти для вашего варианта значения характеристик

P,V,T, а также группы символов, используемых при формировании пароля.

2. Вычислить мощность алфавита паролей A, соответствующую

Вашему варианту.

3. Вычислить по формуле (1) нижнюю границу S* для заданных P,V,T.

4. Зная мощность алфавита паролей A, вычислить минимальную длину

пароля L, при котором выполняется условие (2).

5. Используя программу Simple Passwords задать исходные и

вычисленные характеристики парольного генератора, соответствующие

Вашему варианту. Построенный генератор будет обладать стойкостью ко

взлому не менее заданной P.

6. Сформировать в парольном генераторе Simple Passwords 20 паролей,

которые внести в отчет (пример оформления отчета приведен в конце

лабораторной работы).

7. Реализовать на языке программирования программу, реализующую

генератор паролей с характеристиками, соответствующими Вашему

варианту. Программа, аналогично Simple Passwords, должна формировать

случайную последовательность символов длины L, должны использоваться

символы из тех групп, которые выданы Вашему варианту.

4. Оформить в тетради отчет по лабораторной работе согласно примеру,

приведенному на последней странице.

Замечания:

При реализации программы могут быть полезны следующие функции

12

Page 13: Методические указания к выполнению л.р

1. RANDOM(N) – возвращает случайное число .

2. RANDOMIZE – сбрасывает начальное состояние датчика случайных

чисел случайным образом.

3. CHR(X) – возвращает символ с ASCII кодом X. Коды различных групп

символов приведены ниже.

Коды символов

Коды английских символов : «A»=65,…,«Z»=90, «a»=97,…, «z» =122.

Коды цифр : «0» = 48, «9» = 57.

! - 33, “ – 34, # - 35, $ - 36, % - 37, & - 38, ‘ – 39, ( - 40, ) – 41, * - 42.

Коды русских символов : «А» - 128, … «Я» - 159, «а» - 160,…, «п» - 175,

«р» - 224,…, «я» - 239.

Таблица 1

Вариант P V T Используемые группы символов пароля

1 10-4 15 паролей/мин 2 недели 1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

2 10-5 3 паролей/мин 10 дней 1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

3 10-6 10 паролей/мин 5 дней 1. Русские прописные буквы (А-Я)

2. Специальные символы.

4 10-7 11 паролей/мин 6 дней 1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

5 10-4 100 паролей/день 12 дней 1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

6 10-5 10 паролей/день 1 месяц 1. Русские строчные буквы (а-я)

2. Специальные символы.

7 10-6 20 паролей/мин 3 недели 1. Цифры (0-9)

2. Русские строчные буквы (а-я)

8 10-7 15 паролей/мин 20 дней 1. Латинские строчные буквы (a-z)

2. Латинские прописные буквы (A-Z)

9 10-4 3 паролей/мин 15 дней 1. Русские прописные буквы (А-Я)

2. Русские строчные буквы (а-я)

10 10-5 10 паролей/мин 1 неделя 1. Цифры (0-9)

2. Специальные символы.

13

Page 14: Методические указания к выполнению л.р

11 10-6 11 паролей/мин 2 недели 1. Цифры (0-9)

2. Русские прописные буквы (А-Я)

12 10-7 100 паролей/день 10 дней 1. Латинские строчные буквы (a-z)

2. Русские прописные буквы (А-Я)

13 10-4 10 паролей/день 5 дней 1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

14 10-5 20 паролей/мин 6 дней 1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

15 10-6 15 паролей/мин 12 дней 1. Русские прописные буквы (А-Я)

2. Специальные символы.

16 10-7 3 паролей/мин 1 месяц 1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

17 10-4 10 паролей/мин 3 недели 1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

18 10-5 11 паролей/мин 20 дней 1. Русские строчные буквы (а-я)

2. Специальные символы.

19 10-6 100 паролей/день 15 дней 1. Цифры (0-9)

2. Русские строчные буквы (а-я)

20 10-7 10 паролей/день 1 неделя 1. Латинские строчные буквы (a-z)

2. Латинские прописные буквы (A-Z)

21 10-4 20 паролей/мин 2 недели 1. Русские прописные буквы (А-Я)

2. Русские строчные буквы (а-я)

22 10-5 15 паролей/мин 10 дней 1. Цифры (0-9)

2. Специальные символы.

23 10-6 3 паролей/мин 5 дней 1. Цифры (0-9)

2. Русские прописные буквы (А-Я)

24 10-7 10 паролей/мин 6 дней 1. Латинские строчные буквы (a-z)

2. Русские прописные буквы (А-Я)

25 10-4 11 паролей/мин 12 дней 1. Цифры (0-9)

2. Латинские строчные буквы (a-z)

26 10-5 100 паролей/день 1 месяц 1. Латинские прописные буквы (A-Z)

2. Русские строчные буквы (а-я)

27 10-6 10 паролей/день 3 недели 1. Русские прописные буквы (А-Я)

2. Специальные символы.

28 10-7 20 паролей/мин 20 дней 1. Цифры (0-9)

2. Латинские прописные буквы (A-Z)

14

Page 15: Методические указания к выполнению л.р

29 10-4 15 паролей/мин 15 дней 1. Русские прописные буквы (А-Я)

2. Латинские строчные буквы (a-z)

30 10-5 3 паролей/мин 1 неделя 1. Русские строчные буквы (а-я)

2. Специальные символы.

15

Page 16: Методические указания к выполнению л.р

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 1

Название работы

Количественная оценка стойкости парольной защиты

Цель

Выполнил

Студент гр. № ______

ФИО ________________________________________________________

Отчет

P=…

V=…

T=…

S*= (привести вычисления) = ….

В качестве алфавита символов, используемых при генерации пароля, были

использованы следующие наборы _______________. Мощность данного

набора A =_____.

При минимальном значении L=… выполняется условие S*S=AL.

Примеры паролей, сгенерированных программой Simple Passwords^

1) …

2) …

3) …

20) …

ТЕКСТ ПРОГРАММЫ

16

Page 17: Методические указания к выполнению л.р

Примеры сгенерированных программой паролей:

1) …..

2) …..

3) …..

4) …..

5) …..

17

Page 18: Методические указания к выполнению л.р

ЛАБОРАТОРНАЯ РАБОТА № 2МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. ПРОСТЕЙШИЕ АЛГОРИТМЫ ШИФРОВАНИЯ

Цель

Изучение простейших традиционных алгоритмов криптографической

защиты информации и особенностей их практической реализации.

Программно-аппаратные средства

Borland Pascal 7.0., демонстрационная программа традиционных шифров.

Теоретический материал

ОБЩИЕ СВЕДЕНИЯ

Криптография

Криптография представляет собой совокупность методов преобразования

данных, направленных на то, чтобы сделать эти данные бесполезными для

противника. Такие преобразования позволяют решить две главные проблемы

защиты данных: проблему обеспечения конфиденциальности (путем лишения

противника возможности извлечь информацию из канала связи) и проблему

целостности (путем лишения противника возможности изменить сообщение

так, чтобы изменился его смысл, или ввести ложную информацию в канал

связи).

Обобщенная схема криптографической системы, обеспечивающей

шифрование передаваемой информации, изображена на следующем рисунке:

18

Page 19: Методические указания к выполнению л.р

Ключ К

Отправитель генерирует открытый текст исходного сообщения М,

которое должно быть передано законному получателю по незащищенному

каналу. За каналом следит перехватчик с целью перехватить и раскрыть

передаваемое сообщение. Для того, чтобы перехватчик не смог узнать

содержание сообщения М, отправитель шифрует его с помощью обратимого

преобразования Ek и получает шифротекст С=Ek(M), который отправляет

получателю.

Законный получатель приняв шифротекст С, расшифровывает его с

помощью обратного преобразования Dk= и получает исходное

сообщение в виде открытого текста М.

Преобразование Ek называется криптоалгоритмом.

Под криптографическим ключом K понимается конкретное секретное

состояние некоторых параметров алгоритма криптографического

преобразования данных, обеспечивающее выбор только одного варианта из

всех возможных для данного алгоритма. Данный ключ, либо его часть, является

закрытой информацией, которая должна быть известна только законным

участникам криптографического обмена. Утеря секретной части ключа ведет к

раскрытию всего защищенного обмена.

Криптоанализ

Любая попытка со стороны перехватчика расшифровать шифротекст C для

получения открытого текста M или зашифровать свой собственный текст M`

19

Page 20: Методические указания к выполнению л.р

для получения правдоподобного шифротекста C`, не имея подлинного ключа,

называется криптоаналитической атакой.

Если предпринятые криптоаналитические атаки не достигают

поставленной цели и криптоаналитик не может, не имея подлинного ключа,

вывести M из C или C` из M`, то систему называют криптостойкой.

Криптоанализ – это наука о раскрытии исходного текста зашифрованного

сообщения без доступа к ключу. Успешный криптоанализ может раскрыть

исходный текст или ключ.

Традиционные симметричные алгоритмы шифрования

Среди наиболее распространенных простейших алгоритмов шифрования

информации можно выделить шифры перестановок и шифры замены

(подстановки).

Шифрование перестановкой заключается в том, что символы шифруемого

текста переставляются по определенному правилу в пределах некоторого блока

этого текста.

Примерами шифров перестановки являются шифр «скитала», шифрующие

таблицы.

Шифрование заменой (подстановкой) заключается в том, что символы

шифруемого текста заменяются символами того же или другого алфавита в

соответствие с заранее обусловленной схемой замены.

Примерами шифров замены являются моноалфавитная замена,

многоалфавитная замена, шифр Цезаря, шифр Гросфельда, шифр Вижинера.

Система шифрования Цезаря

Шифр Цезаря является частным случаем шифра простой замены. Свое

название этот шифр получил по имени римского императора Гая Юлия Цезаря,

который использовал этот шифр при переписке с Цицероном (около 50 г. до

н.э.).

При шифровании исходного текста методом Цезаря, каждая буква

открытого текста заменяется на букву того же алфавита по следующему

20

Page 21: Методические указания к выполнению л.р

правилу. Заменяющая буква определяется путем смещения по алфавиту от

исходной буквы на K букв (позиций). При достижении конца алфавита

выполняется циклический переход к его началу. Смещение K в данном случае

определяет ключ шифрования. Совокупность возможных подстановок для

больших букв английского алфавита и K=3 представлена в таблице 1.

Таблица 1. Таблица подстановок

A D H K O R V Y

B E I L P S W Z

C F J M Q T X A

D G K N R U Y B

E H L O S V Z C

F I M P T W

G J N Q U X

Математическая модель шифра Цезаря записывается в виде (1)

С=(P+K) mod M (1)

где C – код символа шифротекста, P – код символа открытого текста, К –

коэффициент сдвига, M – размер алфавита, mod – операция нахождения остатка

от деления на М.

Например, результатом шифрования открытого текста RED APPLE по

методу Цезаря с ключом К=3 будет являться последовательность UHG ASSOH.

21

Page 22: Методические указания к выполнению л.р

ПРОГРАММА ДЕМОНСТРАЦИИ ТРАДИЦИОННЫХ СИММЕТРИЧНЫХ АЛГОРИТМОВ ШИФРОВАНИЯ

Программа text12.exe предназначена для наглядной демонстрации методов

традиционных симметричных алгоритмов шифрования.

Для работы с программой необходимо запустить программу text12.exe. В

появившемся диалоговом окне (рис.1) указать Имя пользователя «Оля», пароль

«123».

Рис.1. Вход в программу text12.exe.

После окон регистрации и приветствия доступно главное окно программы

text12.exe (рис.2).

Рис.2. Главное окно программы text12.exe.

Из вкладки «Файл» главного окна можно перейти в режимы теории (рис.3)

(«Файл» → «Теория»), где подробно описаны традиционные симметричные

методы шифрования, а также – в режим тренажа (рис.4) («Файл» → «Тренаж»).

22

Page 23: Методические указания к выполнению л.р

Рис.3. Режим «Теория» программы text12.exe.

Рис.4. Режим «Тренаж» программы text12.exe.

Вкладка «Файл» главного окна позволяет создать новый текстовый

документ («Файл» → «Новый») или открыть существующий («Файл» →

«Открыть»). В режиме работы с текстом доступны вкладки «Правка»

(«Вырезать, Копировать, Вставить, Удалить, Выделить всё») и «Работа»

(«Кодирование, Декодирование, Статистика»).

Выполнив команду «Работа» → «Кодирование», появляется диалоговое

окно «Кодирование» (рис.5.).

23

Page 24: Методические указания к выполнению л.р

Рис.5. Окно «Кодирование» программы text12.exe.

Здесь можно выбрать метод шифрования, произвести настройки метода

(например, задать ключ или выбрать маршрут), задать «приёмник» (окно или

файл, в который будет записан зашифрованный файл).

Аналогично с командой «Работа» → «Декодирование» (рис.6.).

Рис.6. Окно «Декодирование» программы text12.exe.

Вкладка «Окно» главного окна поможет удобно расположить окна

(«Расположить все, Каскадом, Упорядочить значки»).

24

Page 25: Методические указания к выполнению л.р

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Что понимают под криптографией?

2. Дайте определение ключа шифрования.

3. Что понимают под криптоанализом?

4. Приведите примеры криптоаналитических атак. Кратко

охарактеризуйте их.

5. Какие требования предъявляются к стойким шифрам, используемым

для криптографической защиты информации?

6. Сформулируйте закон Керхоффа.

7. Охарактеризуйте подход к криптографической защите, используемый

в симметричных криптосистемах.

8. Перечислите недостатки симметричных криптосистем.

9. Охарактеризуйте шифры замены.

10.В чем отличие методов моноалфавитной замены от методов

многоалфавитной замены? Приведите примеры шифров каждого из

этих классов.

11. Опишите подход к шифрованию, используемый в шифре Цезаря.

12.В чем заключается разница между шифром Цезаря и простой

моноалфавитной заменой?

13.В чем заключаются сходство и различие шифров Цезаря, Гронсфельда

и Вижинера. Попарно сравните данные шифры.

14.Опишите подход к криптографической защите, используемый в шифре

Вернама? В чем его недостатки?

15.В чем заключается шифрование методами перестановки?

16.Опишите подход к шифрованию методами перестановки, основанный

на маршрутах Гамильтона.

25

Page 26: Методические указания к выполнению л.р

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 2

Название работы

Методы криптографической защиты информации. Простейшие алгоритмы

шифрования.

Задание (не забудьте оформить отчет)

1. Познакомиться на практике с демонстрационными моделями

традиционных симметричных алгоритмов шифрования. Для этого запустить

программу text12.exe от имени пользователя «Оля» пароль «123», запустить

режим «Теория».

2. Пройти тестирование по изученному материалу, запустив в

демонстрационной модели text12.exe режим «Тренаж».

3. Из таблицы 2 взять алгоритм шифрования и его ключ, соответствующие

Вашему варианту. Реализовать программный модуль шифрования и

дешифрования файлов на жестком диске ПК в соответствии с данным

алгоритмом шифрования и ключом.

4. Оформить отчет по лабораторной работе.

Таблица 2. Варианты

Вариант Алгоритм шифрования Ключ

1 Шифр Цезаря К=4

2 Простая моноалфавитная замена a=3, K=2

3 G-контурная многоалфавитная замена K=33922

4 Простая перестановка K=632514

5 Перестановки Гамильтона K=13

6 Шифр Цезаря К=2

7 Простая моноалфавитная замена a=7, K=3

8 G-контурная многоалфавитная замена K=12578

9 Простая перестановка K=4172536

10 Перестановки Гамильтона K=32

11 Шифр Цезаря К=7

26

Page 27: Методические указания к выполнению л.р

12 Простая моноалфавитная замена a=11, K=2

13 G-контурная многоалфавитная замена K=13243

14 Простая перестановка K=32541

15 Перестановки Гамильтона K=45

16 Шифр Цезаря К=9

17 Простая моноалфавитная замена a=13, K=5

18 G-контурная многоалфавитная замена K=94827

19 Простая перестановка K=813926457

20 Перестановки Гамильтона K=14

21 Шифр Цезаря К=8

22 Простая моноалфавитная замена a=17, K=4

23 G-контурная многоалфавитная замена K=37984

24 Простая перестановка K=3124

25 Перестановки Гамильтона K=35

26 Шифр Цезаря К=11

27 Простая моноалфавитная замена a=19, K=3

28 G-контурная многоалфавитная замена K=2893475

29 Простая перестановка K=35124

30 Перестановки Гамильтона K=53

27

Page 28: Методические указания к выполнению л.р

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 2

Название работы

Методы криптографической защиты информации. Простейшие алгоритмы

шифрования

Цель

Выполнил

Студент гр. № ______

ФИО ________________________________________________________

Отчет

В ходе выполнения лабораторной работы реализован алгоритм

шифрования …… с ключом …..

ТЕКСТ ПРОГРАММЫ

………………………………..

ПРОГОНКА ПРОГРАМЫ

Открытые данные ……….

Результат шифрования …..

Результат дешифрования …..

28

Page 29: Методические указания к выполнению л.р

ЛАБОРАТОРНАЯ РАБОТА № 3МАНДАТНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ. ПОЛИТИКА БЕЗОПАСНОСТИ БЕЛЛА-ЛАПАДУЛЫ

Цель

Изучить мандатные модели политик безопасности, а также особенности их

реализации. Изучить основные достоинства и недостатки данных моделей.

Познакомиться с проблемой системы Z.

Программно-аппаратные средства

Borland Pascal 7.0

Теоретический материал

ОБЩИЕ СВЕДЕНИЯ

Политики безопасности

Под политикой безопасности понимается набор норм, правил и

практических рекомендаций, которые регулируют управление, защиту и

распределение ценной информации. Политика безопасности задает механизмы

управления доступа к объекту, определяет как разрешенные, так и запрещенные

типы доступов, регламентирует поведение СЗИ в различных ситуациях.

Реализация политики безопасности должна быть четко продумана.

Результатом ошибочного или бездумного определения правил политики

безопасности, как правило, является разрушение ценности информации без

нарушения политики.

Существует ряд моделей политик безопасности, отличающихся по

возможностям защиты, по качеству защиты, по особенностям реализации.

Базовыми политиками безопасности в компьютерных системах являются

дискреционная и мандатная политики безопасности.

Исходная мандатная политика безопасности

29

Page 30: Методические указания к выполнению л.р

Пусть в компьютерной системе определено множество субъектов доступа

и множество объектов доступа .

Исходная мандатная политика управления доступом (Mandatory Access) в

компьютерной системе базируется на следующей группе аксиом.

1. Вводится множество атрибутов безопасности A, элементы которого

упорядочены с помощью установленного отношения доминирования.

Например, для России характерно использование следующего множества

уровней безопасности A={открыто (О), конфиденциально (К), секретно (С),

совершенно секретно (СС), особая важность (ОВ)}.

2. Каждому объекту компьютерной системы ставится в соответствие

атрибут безопасности , который соответствует ценности объекта и

называется его уровнем (грифом) конфиденциальности.

3. Каждому субъекту компьютерной системы ставится в соответствие

атрибут безопасности , который называется уровнем допуска субъекта и

равен максимальному из уровней конфиденциальности объектов, к которому

субъект будет иметь допуск.

4. Если субъект имеет уровень допуска , а объект имеет уровень

конфиденциальности , то будет иметь допуск к тогда и только тогда,

когда .

Пример 1

Пусть в компьютерной системе задано множество из 4 субъектов доступа

S={Administrator, User1, User2, Guest} и множество из 5 объектов

O={FILE1.DAT, FILE2.TXT, FILE3.TXT, CD-ROM, FDD}. Множество

атрибутов безопасности А компьютерной системы определено как

A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.

Пусть уровни конфиденциальности объектов определены следующим

образом:

FDD – NONCONFIDENTIAL.

CD-ROM – CONFIDENTIAL.

30

Page 31: Методические указания к выполнению л.р

FILE1.DAT – SECRET.

FILE2.TXT – SECRET.

FILE3.TXT – TOP SECRET.

Пусть уровни допуска субъектов определены следующим образом:

Administrator – TOP SECRET.

User1 – SECRET.

User2 – CONFIDENTIAL.

Guest – NONCONFIDENTIAL.

Тогда,

субъект Administrator будет иметь допуск ко всем объектам;

субъект User1 будет иметь допуск к объектам FDD, CD-ROM, FILE1.DAT,

FILE2.DAT;

субъект User2 будет иметь допуск к объектам FDD, CD-ROM;

субъект Guest будет иметь допуск только к объекту FDD.

Основной недостаток исходной мандатой политики безопасности –

возможность утечки информации сверху вниз, например, с помощью

реализации «троянских коней», запускаемых с максимальными привилегиями и

способных записывать информацию на нижние уровни, откуда ее могут считать

пользователи с меньшими привилегиями.

Представленный недостаток отчасти решается в политике безопасности

Белла-ЛаПадула.

Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ)

Модель БЛМ базируется на 2 свойствах безопасности.

Первое свойство аналогично исходной мандатной модели политики

безопасности.

Свойство NRU (not read up) - «нет чтения вверх», гласит, что субъект Si,

имеющий уровень допуска , может читать информацию из объекта Оj с

уровнем безопасности , только если ≤ .

31

Page 32: Методические указания к выполнению л.р

Второе свойство модели БЛМ позволяет отчасти решить проблему утечки

информации сверху вниз.

Свойство (NWD) (not write down) - «нет записи вниз», гласит, что субъект

Si, имеющий уровень допуска , может записывать информацию в объект Оj с

уровнем безопасности , только если ≥ .

Введение свойства NWD разрешает проблему троянских коней, так как

запись информации на более низкий уровень безопасности, типичная для

троянских коней, запрещена.

В политике Белла-ЛаПадула субъект может понизить свой уровень допуска

по своему желанию, а также повысить его до изначально ему назначенного

администратором компьютерной системы.

Пример 2.

Рассмотрим пример компьютерной системы, а также грифов

конфиденциальности и уровней допуска, введенных в примере 1.

При ее реализации в рамках политики БЛМ возможно выполнение

следующих операций:

1. субъект Administrator будет иметь допуск по чтению из всех объектов, и

допуск по записи в объект FILE3.TXT;

2. субъект User1 будет иметь допуск по чтению из объектов FDD, CD-

ROM, FILE1.DAT, FILE2.DAT и допуск по записи в объекты FILE1.DAT,

FILE2.TXT, FILE3.TXT;

3. субъект User2 будет иметь допуск по чтению из объектов CD-ROM, FDD

и допуск по записи в объекты FILE1.DAT, FILE2.TXT, FILE3.TXT, CD-ROM;

4. субъект Guest будет иметь допуск по чтению из объекта FDD и допуск

по записи во все объекты.

Кроме этого, например, субъект User1 может понизить свой уровень

допуска с SECRET до CONFIDENTIAL и восстановить его обратно до SECRET.

Проблема системы Z .

32

Page 33: Методические указания к выполнению л.р

Основным недостатком модели БЛМ считается возможность реализации

так называемой системы Z, когда некий пользователь с высокими

привилегиями по незнанию (либо завербованный) может рассекретить часть

доступной ему информации, записав ее в объекты с более низким уровнем

конфиденциальности.

Допустим, субъект Si с уровнем допуска читает информацию из объекта,

уровень конфиденциальности которого также равен . Далее, данный субъект

понижает свой уровень допуска до уровня ( < ). После этого, он может

записать информацию в объект с классификацией . Нарушения БЛМ

формально не произошло, но безопасность системы нарушена.

Для устранения данного недостатков, в модели БЛМ вводят правила

сильного и слабого спокойствия.

33

Page 34: Методические указания к выполнению л.р

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Что понимают под политикой безопасности?

2. В чем заключается разница между формальными и неформальными

политиками безопасности?

3. В чем заключается основное отличие мандатных политик

безопасности от политик избирательного разграничения доступа?

4. Перечислите совокупность аксиом, определяющих исходную

мандатную политику безопасности.

5. Что понимают под уровнем конфиденциальности и уровнем допуска?

6. В чем заключается основной недостаток исходной мандатной

политики безопасности?

7. Как формализуется модель безопасности Белла-ЛаПадулы?

8. В каких случаях разрешены операции read, write, change в политике

Белла-ЛаПадулы?

9. Как решается в модели Белла-ЛаПадулы проблема программных

закладок, записывающих информацию в объекты с более низким уровнем

конфиденциальности?

10. В чем заключается проблема системы Z?

11. Показать и прокомментировать в сформированном отчете группу

команд, реализующих систему Z.

34

Page 35: Методические указания к выполнению л.р

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 5

Название работы

Мандатные политики безопасности. Политика безопасности Белла-

Лападулы.

Задание (не забудьте оформить отчет)

Реализация и исследование политики безопасности Белла-ЛаПадула.

Пусть множество возможных операций субъектов S над объектами O

задано в следующей форме: {«READ (доступ по чтению)», «WRITE (доступ по

записи)», «CHANGE (изменение уровня доступа субъекта)»}.

Пусть множество атрибутов безопасности A задано в виде

A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.

1. Получите из таблицы 1 информацию о количестве субъектов и объектов

компьютерной системы соответственно Вашему варианту.

2. Реализовать программный модуль, формирующий политику

безопасности Белла-ЛаПадулы.

2.1. Выбрать идентификаторы пользователей, которые будут

использоваться при их входе в компьютерную систему (по одному

идентификатору для каждого пользователя, количество пользователей задано

для Вашего варианта). Например, множество из 3 идентификаторов

пользователей {Admin, User1, User2}. Один из данных идентификаторов

должен соответствовать администратору компьютерной системы,

обладающему максимальными правами доступа.

2.2. Случайным образом присвоить объектам компьютерной системы

уровни конфиденциальности из множества A.

2.3. Случайным образом присвоить субъектам компьютерной системы

уровни допуска из множества A. Учесть, что один из данных субъектов будет

являться администратором, обладающим максимальным уровнем допуска.

35

Page 36: Методические указания к выполнению л.р

Замечания по реализации

1. Для кодирования в программной модели атрибутов безопасности

множества A можно закодировать их числами от 0 до 3 (от низших к высшим

уровням безопасности), например, NONCONFIDENTIAL=0,

CONFIDENTIAL=1, SECRET=2, TOP SECRET=3. В этом случае более легко

можно реализовать контроль допуска субъектов к объектам.

2. Для хранения в программной модели уровней конфиденциальности

объектов и уровней допуска субъектов рекомендуется использовать два

массива, которые должны заполняться случайным образом (за исключением

уровня допуска администратора).

3. Необходимо хранить копию начальных уровней доступа субъектов для

контроля их не превышения в результате выполнения операции change.

3. Реализовать программный модуль, демонстрирующий работу пользователя

в мандатной модели политики безопасности. Данный модуль должен

выполнять следующие функции:

3.1. При запуске модуля – распечатать на экране сформированную

модель БЛМ – уровни конфиденциальности объектов и уровни допуска

субъектов.

3.2. Запрос идентификатора пользователя (должна проводиться его

идентификация). В случае успешной идентификации пользователя

должен осуществляться вход в систему, в случае неуспешной –

выводиться соответствующее сообщение.

Возможный пример работы модуля с реализацией функций п. 3.1. и 3.2.

представлен ниже.

OBJECTS:

Object 1 : NONCONFIDENTIAL

Object 2 : CONFIDENTIAL

36

Page 37: Методические указания к выполнению л.р

Object 3 : TOP_SECRET

SUBJECTS:

Administrator : TOP_SECRET

User1 : SECRET

User2 : NONCONFIDENTIAL

Login: User1

Command>

3.3. По результатам идентификации субъекта после входа в систему,

программа должна ждать указаний пользователя на осуществление

действий над объектами в компьютерной системе. После получения

команды от пользователя, на экран должно выводиться сообщение об

успешности либо не успешности операции. При выполнении операции

изменения уровня доступа субъекта (change) данный уровень должен

модифицироваться. Должна поддерживаться операция выхода из системы

(exit), после которой, на экран вновь должна выводиться информация об

уровнях доступа субъектов и уровнях конфиденциальности объектов и

запрашиваться другой идентификатор пользователя. Диалог можно

организовать, например, следующим образом (для выше построенного

примера модели БЛМ):

Login: Administrator

command> read

At what object? 1

Read success

Command> write

At what object? 1

37

Page 38: Методические указания к выполнению л.р

Write denied

Command> write

At what object? 3

Write success

Command> change

Enter CLASSIFICATION : NONCONFIDENTIAL

Administrator is NONCONFIDENTIAL

Command> write

At what object? 1

Write success

Command> change

Enter CLASSIFICATION : TOP_SECRET

Administrator is TOP_SECRET

4. Протестировать реализованную модель политики безопасности БЛМ в

различных ситуациях и продемонстрировать ее преподавателю.

5. Продемонстрировать возможность реализации системы Z в разработанной

модели БЛМ.

6. Оформить в тетради отчет по лабораторной работе согласно примеру,

приведенному в конце описания лабораторной работы, внеся в него

прогонку модели БЛМ, демонстрацию ее работы в различных ситуациях.

Включить в прогонку модели пример реализации системы Z.

Табл. 1. Варианты

Вариант Количество субъектов

доступа (пользователей)

Количество объектов

доступа

1 4 4

2 4 638

Page 39: Методические указания к выполнению л.р

3 5 4

4 6 5

5 7 6

6 8 3

7 9 4

8 10 4

9 4 5

10 4 6

11 5 3

12 6 4

13 7 4

14 8 5

15 9 6

16 10 3

17 4 5

18 4 4

19 5 5

20 6 6

21 7 3

22 8 4

23 9 4

24 10 5

25 3 6

26 4 3

27 5 4

28 6 4

29 6 5

30 8 6

39

Page 40: Методические указания к выполнению л.р

40

Page 41: Методические указания к выполнению л.р

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 5

Название работы

Мандатные политики безопасности. Политика безопасности Белла-

Лападулы.

Цель

Выполнил

Студент гр. № ______

ФИО ________________________________________________________

Отчет

КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……

КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..

ТЕКСТ ПРОГРАММЫ

………………………………..

ФОРМАЛИЗАЦИЯ МОДЕЛИ БЛМ

OBJECTS:

Здесь должна быть Ваша

модель БЛМ,

сформированная в

программе случайным

образом

Object 1 : NONCONFIDENTIAL

Object 2 : CONFIDENTIAL

Object 3 : TOP_SECRET

SUBJECTS:

Administrator : TOP_SECRET

User1 : SECRET

User2 : NONCONFIDENTIAL

41

Page 42: Методические указания к выполнению л.р

ПРИМЕР ПРОГОНКИ ПРОГРАММЫ ДЛЯ ФОРМАЛИЗОВАННОЙ

МОДЕЛИ БЛМ

Login: Administrator

command> read

At what object? 1

Read success

Command> write

At what object? 1

Write denied

Command> write

At what object? 3

Write success

Command> change

Enter CLASSIFICATION : NONCONFIDENTIAL

Administrator is NONCONFIDENTIAL

Command> write

At what object? 1

Write success

Command> change

Enter CLASSIFICATION : TOP_SECRET

Administrator is TOP_SECRET

Command> exit

Login: User2

Command> read

At what object? 242

Page 43: Методические указания к выполнению л.р

Read denied

Command> write

At what object? 2

Write success

Command> read

At what object? 1

Read success

Command> exit

Login: User1 { Пример реализации проблемы системы Z}

Command> read

At what object? 2

Read success {Прочитали конфиденциальные данные}

Command> change

Enter CLASSIFICATION: NONCONFIDENTIAL

User1 is NONCONFIDENTIAL {Понизили уровень допуска субъекта}

Command> write

At what object? 1

Write success {Записали конфиденциальные данные в открытый

объект}

Command> exit

OBJECTS:

Object 1 : NONCONFIDENTIAL

Object 2 : CONFIDENTIAL

Object 3 : TOP_SECRET

SUBJECTS:43

Page 44: Методические указания к выполнению л.р

Administrator : TOP_SECRET

User1 : NONCONFIDENTIAL

User2 : NONCONFIDENTIAL

Login: User2

Command> read

At what object? 1

Read success {Субъект с меткой NONCOFIDENTIAL прочитал данные с

меткой CONFIDENTIAL – система Z реализована}

Command> exit

Login: exit

44

Page 45: Методические указания к выполнению л.р

ЛАБОРАТОРНАЯ РАБОТА № 4СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. ПРОГРАММНЫЙ КОМПЛЕКС PGP

Цель

Изучить работу симметричных и асимметричных криптосистем, а также

систем установки электронно-цифровой подписи. Познакомиться с

организацией защищенного документооборота в программном комплексе PGP.

Программно-аппаратные средства

Программный комплекс SentinelCRYPT, программный комплекс PGP.

Теоретический материал

ОБЩИЕ СВЕДЕНИЯ

Симметричные криптосистемы

Симметричные криптосистемы применялись задолго до появления

электронных информационных технологий.

В данных криптосистемах шифрование и дешифрование информации

осуществляется на одном ключе, являющемся секретным. Рассекречивание

ключа шифрования ведет к рассекречиванию всего защищенного обмена.

Функциональная схема взаимодействия участников симметричного

криптографического обмена приведена на рис. 1.

Рис. 1. Функциональная схема симметричной криптосистемы

45

Page 46: Методические указания к выполнению л.р

Наряду с простотой и интуитивной понятностью симметричных

криптосистем, они обладают рядом серьезных недостатков.

1. Каждый участник криптографического обмена должен иметь ключ К.

Поэтому, он должен быть распределен между участниками по закрытому

каналу. Однако, по этому каналу можно передать и текст, следовательно

теряется смысл шифрования.

2. Ключ должен храниться у нескольких пользователей, что приводит к

повышению вероятности его рассекречивания и снижает стойкость

криптографической системы.

3. Злоумышленник может перехватить ключ в процессе передачи.

Современными системами симметричного шифрования являются DES,

AES, ГОСТ 28147-89.

Асимметричные криптосистемы

Другим классом криптографическим систем являются асимметричные

криптосистемы, называемые также криптосистемами с открытым ключом. В

асимметричных криптосистемах для шифрования информации используется

один ключ, а для дешифрования – другой.

Ключи в асимметричных криптосистемах всегда генерируются парами и

состоят из двух частей – открытого ключа (ОК) и закрытого ключа (ЗК).

Ключевая пара

ЗК ОК

Открытый ключ является открытым для всех пользователей и может быть

опубликован в общедоступном месте для использования всеми пользователями

системы, которые зашифровывают данные. Дешифрование данных с помощью

открытого ключа невозможно.

Закрытый ключ является секретным и не может быть восстановлен из

открытого ключа. Этот ключ используется для дешифрования информации.

46

Page 47: Методические указания к выполнению л.р

Функциональная схема взаимодействия участников асимметричного

криптографического обмена приведена на рис. 2.

Рис. 2. Функциональная схема асимметричной криптосистемы

Использование асимметричных криптосистем позволяет устранить

большинство недостатков, свойственных симметричным криптосистемам.

Примерами современных асимметричных криптосистем являются

алгоритмы RSA, Полига-Хеллмина, Эль-Гамаля.

Электронно-цифровая подпись (ЭЦП)

При обмене электронными документами по открытым каналам возникает

проблема аутентификации автора сообщения и контроля целостности

документа. Собственно, сама информация в документе может быть открыта,

однако ее изменение может привести к катастрофическим последствиям.

Для обычных, бумажных носителей указанные проблемы решаются путем

жесткой привязки информации к физическому носителю, что позволяет

использовать для защиты рукописные подписи, печати, водяные знаки и т.д.

Для электронных документов эта проблема решается путем привязки к ним

особой цифровой последовательности – электронно-цифровой подписи (ЭЦП).

Установка ЭЦП преследует следующие цели:

1. ЭЦП удостоверяет, что подписанный текст исходит от лица,

поставившего подпись.

47

Page 48: Методические указания к выполнению л.р

2. ЭЦП не дает отказаться лицу, поставившего подпись, от своих

обязательств.

3. ЭЦП гарантирует целостность документа.

Выделяют две процедуры при использовании ЭЦП – ее установка и

проверка.

ЭЦП представляет собой относительно короткий набор символов,

получаемых в результате вычислений, приписываемый в конец

подписываемого документа, или передаваемый в отдельном файле.

Использование ЭЦП происходит в рамках асимметричной ключевой

системы и требует наличия пары (ОК,ЗК). Подписывание документа

осуществляется на закрытом ключе, а проверка ЭЦП – на открытом.

Функциональная схема использования ЭЦП приведена на рис. 3.

Рис. 3.Функциональная схема использования ЭЦП

Выработка ЭЦП осуществляется с помощью однонаправленных функций

хэширования, сжимающих сообщение до малой длины.

Наиболее сильными требованиями к ЭЦП являются:

1. Чувствительность к любым изменениям в тексте.

2. Необратимость (невозможность создать новый документ по известной

ЭЦП).

3. Малая вероятность совпадения ЭЦП двух различных документов.

ЭЦП, как правило, генерируется на основе:

1. Закрытого ключа.

2. Пароля лица, подписывающего документ.

48

Page 49: Методические указания к выполнению л.р

3. Содержимого документа.

Наиболее известными алгоритмами формирования ЭЦП являются

российский ГОСТ Р 34.10-94, а также алгоритм DSA.

49

Page 50: Методические указания к выполнению л.р

КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Охарактеризуйте симметричные криптосистемы.

2. Перечислите основные недостатки симметричных криптосистем.

3. Охарактеризуйте асимметричные криптосистемы.

4. В чем заключается основное отличие асимметричных криптосистем от

симметричных?

5. На каком из ключей выполняется шифрование информации в

асимметричных криптосистемах, а на каком дешифровка?

6. Дайте понятие электронно-цифровой подписи.

7. Для чего используется ЭЦП?

8. Перечислите основные свойства, которым должна удовлетворять ЭЦП.

9. На каком из ключей выполняется установка ЭЦП, а на каком проверка?

10.Приведите примеры симметричных, асимметричных криптосистем и

алгоритмов установки ЭЦП.

50

Page 51: Методические указания к выполнению л.р

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 4

Название работы

Симметричные и асимметричные криптосистемы. Электронно-цифровая

подпись. Программный комплекс PGP

Задание (не забудьте оформить отчет)

Часть 1. Изучение симметричных, асимметричных криптосистем и ЭЦП в

программном продукте SentinelCRYPT .

1. Познакомьтесь с программным продуктом SentinelCRYPT v2.1 и его

составными модулями. Познакомьтесь с документацией по данному

программному продукту.

2. Работа с алгоритмами шифрования (при шифровании файлов

сохраняйте их под различными именами).

a. С помощью визуального менеджера SentinelCRYPT создайте ключи

симметричного шифрования для алгоритмов: DES, ГОСТ 28147-89, а также

ключевую пару для алгоритма асимметричного шифрования RSA. Ключи

поместите в рабочий каталог программы.

Запуск мастера генерации ключей WizKeys осуществляется в следующем

формате:

WizKeys

или двойным нажатием мыши на иконку мастера.

После запуска программы-мастера на экран компьютера будет выводиться

последовательность диалогов (рис.1, рис.2, рис.3, рис.4), в которых у

пользователя запрашиваются необходимые для создания ключей данные.

В процессе работы программы-мастера необходимо будет ввести

требуемые параметры для генерации ключей или чисел.

51

Page 52: Методические указания к выполнению л.р

Рис.1. Первое диалоговое окно WizKeys

Рис.2. Второе диалоговое окно WizKeys

52

Page 53: Методические указания к выполнению л.р

Рис.3. Третье диалоговое окно WizKeys

Рис.4. Четвертое диалоговое окно WizKeys

После выбора значений в четвертом диалоговом окне программа-мастер

устанавливает все необходимые параметры для генерации криптографических

ключей. Для завершения процесса нажмите «Готово», для коррекции значений

нажмите «Назад».

53

Page 54: Методические указания к выполнению л.р

b. С помощью криптопроцессора SADESF.exe зашифруйте файл «Open

text.txt» в режиме /ECB. Используйте командную строку.

Примеры зашифрования файлов

Пример_

1Необходимо зашифровать файл GREEN.TXT в режиме CBC. Результат

шифрования поместить в файл GREEN.DES. Ключ шифрования

находится в файле по умолчанию (Ключ DES.DEK). В этом случае

формат запуска SADESF имеет вид:

SADESF "green.txt" "green.des" /CBC

В результате работы появится зашифрованный в режиме CBC файл с

именем GREEN.DES.

Пример_

2Необходимо зашифровать файл с именем GREEN.TXT в режиме ECB

с преобразованием его в файл с именем GREEN.DES. Ключ

шифрования находится в файле C:\CRYPT\KEY.DEK. Формат запуска

криптопроцессора SADESF имеет вид:

SADESF "green.txt" "green.des" /ECB /KEY:"c:\crypt\key.dek"

В результате в текущем директории будет создан зашифрованный

файл с именем GREEN.DES.

Пример_

3Необходимо зашифровать файл с именем D:\IN\GREEN.TXT в режиме

4-х байтового блока CFB с преобразованием его в файл с именем E:\

OUT\GREEN.CDC. Ключ шифрования находится в файле C:\CRYPT\

KEY.DEK Формат запуска криптопроцессора SADESF имеет вид:

SADESF "d:\in\green.txt" "e:\оut\green.des"  /CFB:4 /KEY:"c:\crypt\key.dek "

В результате в директории E:\OUT будет создан зашифрованный

файл с именем GREEN.DES.

c. С помощью криптопроцессора SAGOSF.exe зашифруйте файл «Open

text.txt» в различных режимах: 1. простой замены, 2. гаммирования, 3.

гаммирования с обратной связью.54

Page 55: Методические указания к выполнению л.р

Примеры зашифрования файлов

Пример_

1Необходимо зашифровать файл GREEN.TXT в режиме простой

замены. Результат шифрования поместить в файл GREEN.GOS.

Ключ шифрования находится в файле по умолчанию ("Ключ

ГОСТ.GEK "). В этом случае формат запуска SAGOSF имеет вид:

SAGOSF "green.txt" "green.gos" /SR

В результате работы появится зашифрованный в режиме простой

замены файл с именем GREEN.GOS.

Пример_

2Необходимо зашифровать файл с именем GREEN.TXT в режиме

гаммирования с преобразованием его в файл с именем GREEN.GOS.

Ключ шифрования находится в файле C:\CRYPT\KEY.GEK.

Формат запуска криптопроцессора SAGOSF имеет вид:

SAGOSF "green.txt" "green.gos" /GM /KEY:"c:\crypt\key.gek" 

В результате в текущем директории будет создан зашифрованный

файл с именем GREEN.GOS.

Пример_

3Необходимо зашифровать файл с именем D:\IN\GREEN.TXT в

режиме гаммирования с обратной связью и с преобразованием его в

файл с именем E:\OUT\GREEN.GOS. Ключ шифрования находится

в файле C:\CRYPT\KEY.GEK. Формат запуска криптопроцессора

SAGOSF имеет вид:

SAGOSF "d:\in\green.txt" "e:\оut\green.gos"  /FG /KEY:"c:\crypt\

key.gek"

В результате в директории E:\OUT будет создан зашифрованный

файл с именем GREEN.GOS.

d. С помощью криптопроцессора SARSAF.exe зашифруйте файл

«Open.txt». Сравните скорость шифрования по алгоритму RSA со скоростью

шифрования по другим алгоритмам.

55

Page 56: Методические указания к выполнению л.р

Примеры зашифрования файлов

Пример_

1Необходимо зашифровать файл GREEN.TXT. Результат

шифрования поместить в файл GREEN.RSA. Публичный ключ

получателя находится в файле текущего директория с именем

"Публичный ключ RSA.RPK". В этом случае формат запуска

SARSAF имеет вид:

SARSAF "green.txt" "green.rsa" /E

В результате работы в текущем директории появится

зашифрованный открытым ключом файл с именем GREEN.RSA.

Пример_

2Необходимо зашифровать файл с именем E:\RE\GREEN.TXT с

преобразованием его в файл с именем E:\RB\GREEN. Ключ

шифрования находится в файле C:\USERS\USER1.RPK. Формат

запуска криптопроцессора SARSAF имеет вид:

SARSAF "e:\re\green.txt" "e:\rb\green.rsa" /E /KEY:"c:\users\

user1.rpk'

В результате в директории E:\RB будет создан зашифрованный

ключом C:\USERS\USER1.RPK файл с именем GREEN.RSA.

e. С помощью программы «Частота символа.exe» (см. лабораторную

работу № 5) исследуйте частотность зашифрованных текстов. Сделайте

выводы.

f. Покажите выполненные задания преподавателю.

3. Формирование хэш-образов и электронно-цифровых подписей.

С помощью визуального менеджера SentinelCRYPT создайте ключи для

работы алгоритмов хэширования и ЭЦП: Числа А,P для алгоритма Диффи-

Хеллмана, Числа P,Q,A для ГОСТ РФ, Сеансовые ключи Диффи-Хеллмана,

Ключи ЭЦП ГОСТ РФ (см. пункт 2a).

С помощью криптопроцессора SaDIF.exe сформируйте хэш-образ файла

«Open text.txt» по алгоритму Диффи-Хеллмана.

56

Page 57: Методические указания к выполнению л.р

Примеры хеширования файлов

Пример_1 Для хеширования файла COORP.СDС и помещения результата в

файл COORP.HAS, запускаем криптопроцессор SADIF в

следующем формате:

SADIF "cооrp.cdc" "cооrp.has" /HASH

В результате работы в текущем директории образуются файл

COORP.HAS, содержащий хеш-функцию файла COORP.CDC.

Пример_2 Для хеширования файла E:\IN\GREEN.СDС и помещения

результата в файл D:\OUT\GREEN.HAS, запускаем

криптопроцессор SADIF в следующем формате:

SADIF "e:\in\green.cdc" "d:\оut\green.has" /HASH 

В результате работы в директории D:\OUT образуются файл

GREEN.HAS, содержащий хеш-функцию файла GREEN.CDC.

С помощью криптопроцессора SaGOSF.exe сформируйте хэш-образ и

цифровую подпись файла «Open text.txt» по Российскому ГОСТ 34.10-94.

Сохраните их в разные файлы.

Примеры хеширования файлов

Пример_

1Для хеширования файла COORP.СDС и помещения результата в

файл COORP.GHF, запускаем криптопроцессор SAGOSF в

следующем формате:

SAGOSF cооrp.cdc cооrp /HASH

В результате работы в текущем директории образуются файл

COORP.GHF, содержащий хеш-функцию файла COORP.CDC.

Пример_

2Для хеширования файла E:\IN\GREEN.СDС и помещения

результата в файл D:\OUT\GREEN.GHF, запускаем

криптопроцессор SAGOSF в следующем формате:

SAGOSF  "e:\in\green.cdc" "d:\оut\green.ghf" /HASH

В результате работы в директории D:\OUT образуются файл

57

Page 58: Методические указания к выполнению л.р

GREEN.GHF, содержащий хеш-функцию файла GREEN.CDC.

С помощью криптопроцессора SaRSAF.exe сформируйте хэш-образ и

цифровую подпись файла «Open text.txt» по алгоритму RSA. Сохраните их в

разные файлы.

Примеры хеширования файлов

Пример_

1Для хеширования файла CООRP.СDС и помещения результата в

файл CООRP.RHF, запускаем криптопроцессор SARSAF в

следующем формате:

SARSAF "cооrp.cdc" "cооrp.rhf" /HASH

В результате работы в текущем директории образуются файл

CООRP.RHF, содержащий хеш-функцию файла CООRP.CDC.

Пример_

2Для хеширования файла E:\IN\GREEN.СDС и помещения

результата в файл D:\ОUT\GREEN.RHF, запускаем

криптопроцессор SARSAF в следующем формате:

SARSAF  "e:\in\green.cdc" "d:\оut\green" /HASH

В результате работы в директории D:\ОUT образуются файл

GREEN.RHF содержащий хеш-функцию файла GREEN.CDC.

Покажите выполненные задания преподавателю.

4. Проверка истинности электронно-цифровых подписей.

С помощью опции /CHECK криптопроцессоров SaGOSF.exe и SaRSAF.exe

проверьте истинность ЭЦП.

Пример проверки подписи файлов

Пример_

1Для проверки подписи файла COORP.СDС, находящейся в файле

COORP.GSS и сделанную обладателем публичного ключа C:\RSA|

ID1.GPK, запускаем криптопроцессор SAGOSF в следующем

формате:

58

Page 59: Методические указания к выполнению л.р

SAGOSF "cооrp.cdc" "cооrp.gss" /CHECK /PUBLIC:"c:\rsa\

id1.gpk"

Измените один символ файла «Open text.txt» и с помощью опции /CHECK

заново проверьте истинность ЭЦП. Сумела ли система распознать изменения?

5. Организация криптографического обмена между двумя абонентами в

симметричных и асимметричных криптосистемах.

Зашифруйте некоторый файл по симметричному алгоритму DES и вместе с

ключом шифрования передайте зашифрованный файл соседу.

Получите от соседа файл, зашифрованный по алгоритму DES, а также

ключ шифрования, и попытайтесь расшифровать данный файл. Как по вашему,

где находится уязвимое место при таком криптографическом обмене?

Примеры расшифрования файлов

Пример_

1Для расшифрования файла COORP.DES ключом, находящимся в

файле KEY.DEK и помещением результата в файл IN.TXT, запускаем

криптопроцессор SADESF в следующем формате:

SADESF "cооrp.des" "in.txt" /D /KEY:"key.dek"

В результате работы в текущем директории образуются файл IN.TXT,

содержащий расшифрованную из файла COORP.DES информацию.

Пример_

2Для расшифрования файла E:\OUT\GREEN.DES ключом, находящимся

в файле C:\CRYPT\KEY.DEK и помещением результата в файл D:\IN\

GREEN.TXT запускаем криптопроцессор SADESF в следующем

формате:

SADESF "e:\оut\green" "d:\in\green.txt" /D  /KEY:"c:\crypt\key.dek"

Зашифруйте некоторый файл по симметричному алгоритму ГОСТ 28147-

89 в некотором режиме и вместе с ключом шифрования передайте

зашифрованный файл соседу.

59

Page 60: Методические указания к выполнению л.р

Получите от соседа файл, зашифрованный по алгоритму ГОСТ 28147-89, а

также ключ шифрования и попытайтесь расшифровать данный файл. Как по

вашему, где находится уязвимое место при таком криптографическом обмене?

Примеры расшифрования файлов

Пример_

1Для расшифрования файла COORP.GOS ключом, находящимся в

файле KEY.GEK и помещением результата в файл IN.DES,

запускаем криптопроцессор SAGOSF в следующем формате:

SAGOSF "cооrp.gos" "in.des" /D  /KEY:"key.dek"

В результате работы в текущем директории образуются файл

IN.DES, содержащий расшифрованную из файла COORP.GOS

информацию.

Пример_

2Для расшифрования файла E:\OUT\GREEN.GOS ключом,

находящимся в файле C:\CRYPT\KEY.GEK и помещением

результата в файл D:\IN\GREEN.TXT запускаем криптопроцессор

SAGOSF в следующем формате:

SAGOSF "e:\оut\green" "d:\in\green.txt"  /D /KEY:"c:\crypt\

key.gek"

Получите от соседа открытый ключ шифрования для алгоритма RSA.

Зашифруйте для соседа некоторый файл по асимметричному алгоритму

RSA и передайте зашифрованный файл соседу.

Получите от соседа файл, зашифрованный по алгоритму RSA на Вашем

открытом ключе, и попытайтесь расшифровать данный файл. Укажите

уязвимые места при таком криптографическом обмене? Укажите на ключ, с

помощью которого осуществлялось дешифрование файла.

Примеры расшифрования файлов

Пример_

1

Для расшифрования файла CООRP.RSA, секретным ключом,

находящимся в файле по умолчанию в текущем директории и

помещением результата в файл IN.DES, запускаем криптопроцессор

60

Page 61: Методические указания к выполнению л.р

SARSAF в следующем формате:

SARSAF "cооrp.rsa" "in.des" /D

В результате работы в текущем директории образуются файл

IN.DES, содержащий расшифрованную из файла CООRP.RSA

информацию.

Пример_

2

Для расшифрования файла E:\ОUT\GREEN.RSA, секретным

ключом, находящимися в файле C:\CRYPT\MYKEY.RSK и

помещением результата в файл D:\IN\GREEN.TXT, запускаем

криптопроцессор SARSAF в следующем формате:

SARSAF  "e:\оut\green.rsa" "d:\in\green.txt" /D /KEY:"c:\crypt\

mykey.rpk"

Часть 2. Изучение защищенного документооборота в рамках

программного комплекса PGP

Для возможности реализации полноценного участия пользователя в

защищенной системе электронного документооборота, необходимо создать

собственную ключевую пару, состоящую из открытого и закрытого ключей

(ОК, ЗК), передать свой открытый ключ другим пользователям и получить от

них их открытые ключи. Все закрытые ключи остаются в секрете.

На закрытом ключе осуществляется установка ЭЦП под документами, а

также расшифровка информации, которая зашифрована для Вас другим

пользователем на соответствующем открытом ключе. На открытом ключе

другие пользователи смогут для Вас шифровать информацию, а также

осуществлять проверку ЭЦП, сформированной Вами.

Реализацию системы защищенного документооборота будем изучать в

рамках программного комплекса PGP.

Окно программы представлено на рисунке 1:

61

Page 62: Методические указания к выполнению л.р

Рис.1. Окно программы PGP.

1. Генерация собственной пары ключей.

1.1. Для запуска функции формирования ключевых пар выполните

команду «Keys → New Key» (рис.2.):

Рис.2. Окно формирования ключевых пар программы PGP.

Кнопка «Expert» позволяет перейти в расширенный режим формирования

ключевых пар, где можно задать свои параметры (рис.3.):

62

Page 63: Методические указания к выполнению л.р

Рис.3. Расширенный режим формирования ключевых пар.

1.2. Выберете расширенный режим (Expert mode). Какие типы ключевых

пар возможно сформировать из данной программы? Какого размера? Возможно

ли ограничение срока валидности данных ключей?

1.3. Сформировать новую пару ключей типа RSA. В качестве длины ключа

взять 2048 бит. Срок действия ключа сделать неограниченным. Назвать эту

ключевую пару как «BASE - имя пользователя». Для этого, следуя указаниям

мастера, заполняем требуемые поля и выбираем нужные параметры. Созданные

ключевые пары отобразятся в окне программы PGP (рис.4):

63

Page 64: Методические указания к выполнению л.р

Рис.4. Окно программы PGP после создания ключевых пар.

1.4. Сделать сформированную пару ключей используемой «по

умолчанию». Для этого в контекстном меню выберите «Set as Default».

1.5. Сформировать еще 2 пары ключей (ОК,ЗК). Одну пару оставить

неподписанной, а вторую пару подписать на ключе, используемом по

умолчанию. Указать для подписанной ключевой пары, что при ее экспорте

будут экспортироваться подписи. Подписанную пару назовите как «Singned –

имя пользователя», неподписанную как «Unsigned – имя пользователя»

Чтобы подписать ключевую пару выполните команду «Keys→Sign»

(CTRL+S) (рис.5.), выберите ключ, на котором необходимо подписать

ключевую пару.

64

Page 65: Методические указания к выполнению л.р

Рис.5. Окна PGP Sign Key.

Чтобы при экспорте ключевой пары экспортировались подписи

необходимо выбрать пункт «Allow signature to be exported».

1.6. Последовательно экспортировать все три пары ключей на дискету и

передать на соседний компьютер.

2. Обмен ключевой информацией с другими пользователями.

2.1. Импортировать ключевую информацию, полученную от другого

пользователя. Для импорта ключей необходимо выполнить команду

«Keys→Import». Данная ключевая информация включает в себя базовый

сертификат соседнего пользователя (назовем его BASE), неподписанный

сертификат, созданный соседним пользователем (UNSIGNED), и подписанный

сертификат (SIGNED). Перечислить те ключи соседа, которые были Вам

экспортированы.

65

Page 66: Методические указания к выполнению л.р

2.2. Подписать базовый сертификат удаленного пользователя на своем

ключе и поставить максимальный уровень доверия к нему (trusted). Стал ли

данный сертификат валидным?

2.3. Обратите внимание на другие два экспортированных сертификата –

стал ли какой-либо из них валидным? Объяснить причины валидности одного и

невалидности другого сертификата.

2.4. Изменить уровень доверия базового сертификата на средний и изучить

модель доверия, которая стала у подписанного сертификата. Объяснить

результат.

Для изменения уровня доверия в контекстном меню выберите «Key

Properties» (рис.6):

Рис.6. Окно Key Properties.

Переместите бегунок «Untrusted – Trusted» в нужное положение.

2.5. Подписать неподписанный сертификат UNSIGNED, полученный от

удаленного пользователя на своем базовом сертификате, а затем отозвать эту 66

Page 67: Методические указания к выполнению л.р

подпись от сертификата UNSIGNED. Как это отразилось на модели

безопасности экспортированного неподписанного сертификата?

3. Шифрование и защита целостности файлов, передаваемых по

открытому каналу.

3.1. Создать некоторый текстовый файл.

3.2. Из проводника щелкнуть правой кнопкой мыши по данному

текстовому файлу.

3.3. Выбрать пункт Encrypt & Sign (зашифровать и подписать).

3.4. В качестве получателя выбрать пользователя, от которого вы получили

ключ, и выполнить операцию шифрования и подписи на таких ключах, чтобы

удаленный пользователь мог расшифровать и проверить целостность

передаваемого от Вас ему файла.

3.5. Создать два других текстовых файла на диске. Один из них

зашифровать для передачи удаленному пользователю, а другой подписать для

передачи удаленному пользователю.

3.6. Передать удаленному пользователю сгенерированные Вами 3 файла

(зашифрованный и подписанный, только зашифрованный, только

подписанный).

3.7. Получить от удаленного пользователя переданные Вам файлы.

Расшифровать 2 зашифрованных, проверить целостность у двух подписанных

файлов.

67

Page 68: Методические указания к выполнению л.р

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 4

Название работы

Симметричные и асимметричные криптосистемы. Электронно-цифровая

подпись. Программный комплекс PGP

Цель

Выполнил

Студент гр. № ______

ФИО ________________________________________________________

Отчет

Ответы на контрольные вопросы ________________________________

68

Page 69: Методические указания к выполнению л.р

ПРИЛОЖЕНИЕ 1. ПРИМЕР ОФОРМЛЕНИЯ ТИТУЛЬНОГО ЛИСТА ОТЧЕТА

Казанский государственный технический университетим. А.Н. Туполева

Кафедра систем информационной безопасности

О Т Ч Е Тпо дисциплине

«Методы и средства защиты компьютерной информации»

на тему«Название темы №1»

Выполнил:студент гр. ________________________

Проверил:доцент каф. СИБАникин И.В.

Дата: ______________

Подпись: ___________

Казань-2008

69

Page 70: Методические указания к выполнению л.р

ПРИЛОЖЕНИЕ 2. СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

Обязательная

1. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных

систем. М.: Горячая линия – Телеком, 2000.

2. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков.

Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

3. В. Жельников. Криптография от папируса до компьютера. М.: АBF,

1996.

4. А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов. Криптография. М.:

Лань, 2000.

5. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в

компьютерных системах и сетях. М.: Радио и связь,1999.

6. А.В. Черемушкин. Вычисления в алгебре и теории чисел. М.: 2002.

Дополнительная

1. Б. Шнайдер. Прикладная криптография. М.:Трикмф, 2003.

2. М.А. Иванов. Криптографические методы защиты информации в

компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

70

Page 71: Методические указания к выполнению л.р

СОДЕРЖАНИЕ

ВВЕДЕНИЕ.........................................................................................................................................................................3

МЕТОДИКА ПРОВЕДЕНИЯ ЛАБОРАТОРНЫХ ЗАНЯТИЙ................................................................................4

ЛАБОРАТОРНАЯ РАБОТА № 1 КОЛИЧЕСТВЕННАЯ ОЦЕНКА СТОЙКОСТИ ПАРОЛЬНОЙ

ЗАЩИТЫ...........................................................................................................................................................................5

ОБЩИЕ СВЕДЕНИЯ..............................................................................................................................................5

ОПИСАНИЕ ПРОГРАММЫ, РЕАЛИЗУЮЩЕЙ ГЕНЕРАЦИЮ ПАРОЛЕЙ..................................................9

КОНТРОЛЬНЫЕ ВОПРОСЫ...............................................................................................................................11

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 1.............................................................................................12

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 1.....................................................................................................16

ЛАБОРАТОРНАЯ РАБОТА № 2 МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

ПРОСТЕЙШИЕ АЛГОРИТМЫ ШИФРОВАНИЯ.................................................................................................18

ОБЩИЕ СВЕДЕНИЯ............................................................................................................................................18

ПРОГРАММА ДЕМОНСТРАЦИИ ТРАДИЦИОННЫХ СИММЕТРИЧНЫХ АЛГОРИТМОВ

ШИФРОВАНИЯ...............................................................................................................................................................22

КОНТРОЛЬНЫЕ ВОПРОСЫ...............................................................................................................................25

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 2.............................................................................................26

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 2.....................................................................................................28

ЛАБОРАТОРНАЯ РАБОТА № 3 МАНДАТНЫЕ ПОЛИТИКИ БЕЗОПАСНОСТИ. ПОЛИТИКА

БЕЗОПАСНОСТИ БЕЛЛА-ЛАПАДУЛЫ.................................................................................................................29

ОБЩИЕ СВЕДЕНИЯ............................................................................................................................................29

КОНТРОЛЬНЫЕ ВОПРОСЫ...............................................................................................................................34

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 5.............................................................................................35

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 5.....................................................................................................40

ЛАБОРАТОРНАЯ РАБОТА № 4 СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.

ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. ПРОГРАММНЫЙ КОМПЛЕКС PGP..........................................44

ОБЩИЕ СВЕДЕНИЯ............................................................................................................................................44

КОНТРОЛЬНЫЕ ВОПРОСЫ...............................................................................................................................49

ЗАДАНИЕ НА ЛАБОРАТОРНУЮ РАБОТУ № 4.............................................................................................50

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 4.....................................................................................................67

ПРИЛОЖЕНИЕ 1. ПРИМЕР ОФОРМЛЕНИЯ ТИТУЛЬНОГО ЛИСТА ОТЧЕТА.........................................68

Приложение 2. Список рекомендуемой литературы....................................................................................................69

71

Page 72: Методические указания к выполнению л.р

АНИКИН Игорь Вячеславович

ГЛОВА Виктор Иванович

НИГМАТУЛЛИНА Алия Науфальевна

Методы и средства защиты компьютерной информации

Методические указания к выполнению лабораторных работ

Ответственный за выпуск Технический редактор Компьютерная вёрстка

Подписано в печать

Формат 60х84 1/16. Бумага офсетная. Печать офсетная.

Печ. л. Усл.печ.л. Уч.-изд.л. Усл.кр.-отт.

Тираж 100. Заказ

Издательство Казанского государственного технического университета

Типография Издательства Казанского государственноготехнического университета

420111, г. Казань, ул. К.Маркса, 10

72