Информационная безопасность и защита информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Информационная безопасность и защита информации



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ

 

Методические указания

по выполнению лабораторных работ

в среде Windows XP, MS Office 2010

для студентов всех форм обучения

 

 

Специальность: 080103 – национальная экономика

 

Санкт-Петербург

Допущено

редакционно-издательским советом СПбГИЭУ

в качестве методического издания

 

 

Составитель:

 

канд. физ.-мат. наук, доц. И.Н. Васильева

 

Рецензент:

 

канд. техн. наук, доц. К.П. Голоскоков

 

 

Подготовлено на кафедре

вычислительных систем и программирования

 

 

Одобрено научно-методическим советом специальности

080103 – национальная экономика

 

 

Отпечатано в авторской редакции с оригинал-макета,

представленного составителем

 

© СПбГИЭУ, 2012


СОДЕРЖАНИЕ

1. ОБЩИЕ ПОЛОЖЕНИЯ.. 4

2. ПОРЯДОК ПРОВЕДЕНИЯ ЛАБОРАТОРНЫХ РАБОТ.. 4

3. СОДЕРЖАНИЕ ЛАБОРАТОРНЫХ РАБОТ.. 4

ТЕМА 1. ЗАЩИТА ФАЙЛОВ И ПАПОК В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP.. 4

Лабораторная работа №1. Создание учетных записей пользователей, шифрование и управление доступом к файлам и папкам на локальном компьютере. 6

ТЕМА 2. ЗАЩИТА ДОКУМЕНТОВ MS OFFICE 2010. 17

Лабораторная работа №2. Защита документов MS Word 2010. 22

Лабораторная работа №3. Защита книг MS Excel 2010. 35

Лабораторная работа №4. Защита баз данных MS Access 2010. 49

ТЕМА 3. УПРАВЛЕНИЕ ЦИФРОВЫМИ ПОДПИСЯМИ И ЗАЩИТА ДОКУМЕНТОВ MS OFFICE ОТ МАКРОВИРУСОВ.. 65

Лабораторная работа №5. Использование цифровой подписи проектов VBA 68

ТЕМА 4. ЭЛЕМЕНТЫ СТЕГАНОГРАФИИ.. 77

Лабораторная работа № 6. Сокрытие сообщения методом знаков одинакового начертания. 78

Лабораторная работа № 7. Стеганография в ASCII-логотипах. 85

ТЕМА 5. ЭЛЕМЕНТЫ КРИПТОГРАФИИ.. 88

Лабораторная работа № 8. Изучение шифра «Поворотные решетки Кардано» 89

Лабораторная работа № 9. Анализ шифра табличной перестановки 98

Лабораторная работа №10. Криптоанализ шифра простой замены 109

Лабораторная работа №11. Криптоанализ многоалфавитных шифров (шифр Виженера) 119

Лабораторная работа №12. Изучение шифра RSA.. 138

Лабораторная работа №13. Изучение электронной цифровой подписи Эль-Гамаля. 153

4. СПИСОК ЛИТЕРАТУРЫ... 165

Приложение 1. Заготовка трафарета «поворотная решетка Кардано» 6 ´ 6 166

Приложение 2. Варианты задания для лабораторной работы №10. Анализ шифра простой замены. 167

Приложение 3. Варианты задания для лабораторной работы №11. Криптоанализ многоалфавитных шифров (шифр Виженера) 183

 

1. ОБЩИЕ ПОЛОЖЕНИЯ

Целью лабораторных работ являются:

· обобщение, систематизация, углубление и закрепление полученных теоретических знаний по темам дисциплины: «Информационная безопасность и защита информации»;

· формирование необходимых профессиональных умений и навыков в области использования технологий защиты информации: шифрования, разграничения доступа, идентификации и аутентификации, парольной защиты, электронной цифровой подписи.

Выполнение лабораторных работ подразумевает использование следующих программных средств:

· операционная система Windows XP;

· текстовый редактор MS Word, табличный процессор MS Excel, СУБД MS Access версии 2010;

· утилиты администрирования ОС Windows и создания цифровых сертификатов MS Office.

 

2. ПОРЯДОК ПРОВЕДЕНИЯ ЛАБОРАТОРНЫХ РАБОТ

Лабораторные работы проводятся в специально оборудованных компьютерных аудиториях. В начале задания преподаватель обращает внимание студентов на цели лабораторной работы, необходимость ознакомления с теоретической частью и консультирует студентов в процессе выполнения работы.

 

3. СОДЕРЖАНИЕ ЛАБОРАТОРНЫХ РАБОТ

 

ТЕМА 1. ЗАЩИТА ФАЙЛОВ И ПАПОК В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP

Для защиты локальных папок и файлов в операционной системе (ОС) Windows XP для томов с файловой системой NTFS доступны возможности шифрования или разграничения доступа к данным (файлам и папкам). Файловая система тома жесткого диска может быть преобразована из FAT32 в NTFS без потери данных (без обязательного форматирования тома) с помощью утилиты convert. Обратное преобразование требует обязательного форматирования тома.

Шифрование обеспечивается с помощью файловой системы EFS (Encrypted File System), являющейся, по сути, надстройкой NTFS. Для использования возможностей шифрования из командной строки Windows используется утилита cipher.

Шифрование является прозрачным для пользователя, зашифровавшего файл. Это означает, что перед использованием файл не нужно расшифровывать. Можно, как обычно, открыть файл и изменить его.

Зашифрованные файлы и файлы из зашифрованной папки доступны для просмотра или выполнения только тому пользователю, который установил шифрование. Остальным пользователям запрещен просмотр и копирование зашифрованных файлов и папок, однако они могут их удалить. Таким образом, шифрование папки или файла не защищает их от удаления.

Зашифрованный файл или папка расшифровываются, если они перемещаются на диск, не являющийся диском с файловой системой NTFS.

Если шифруется папка, все файлы и подпапки, созданные в зашифрованной папке, автоматически шифруются. Рекомендуется использовать шифрование на уровне папки.

Когда шифруется отдельный файл, система запросит подтверждение необходимости зашифровать также и папку, содержащую этот файл. Если подтверждение получено, все файлы и подпапки, добавляемые в папку в будущем, будут зашифрованы при добавлении от имени того пользователя, который их добавил.

Разграничение (управление) доступа к данным заключается в предоставлении авторизованным пользователям системы определенных прав на доступ (чтение, изменение, удаление и т.д.) к локальным файлам и папкам. Тип доступа определяется разрешениями, назначенными файлам или папкам.

После того как установлены разрешения на доступ к родительской папке, создаваемые в ней новые файлы и подпапки будут наследовать эти разрешения. Можно предотвратить наследование разрешений.

С помощью разграничения доступа можно определять более дифференцированную систему прав на работу с файлами и папками, чем с помощью шифрования. Возможности шифрования и разграничения доступа могут совмещаться.

 

Лабораторная работа №1.
Создание учетных записей пользователей, шифрование и управление доступом к файлам и папкам на локальном компьютере

 

ЗАМЕЧАНИЕ. Шифрование и разграничение доступа к файлам и папкам на локальном компьютере доступно только в том случае, если диск отформатирован с файловой системой NTFS. Все файлы и папки для выполнения заданий создаются на диске с файловой системой NTFS.

Задание

Создать двух локальных пользователей ОС Windows. Для созданных пользователей и пользователя-администратора настроить ограничения на просмотр локальных файлов и папок (средствами шифрования), разграничить доступ (задать различные уровни доступа) к локальным и сетевым папкам в рамках рабочей группы Windows.

 

Задание

Создать шаблон делового письма, содержащий текст шапки и подписи стандартного письма организации, с защищенными от изменения реквизитами. Средняя часть письма (содержание письма) доступно для изменения.

При этом в защищенных шапке и подпись письма следует предусмотреть возможность изменения следующих данных:

· исходящий номер и дата создания письма могут быть изменены (набраны) с клавиатуры;

· фамилия исполнителя может быть выбрана из списка.

Открытие файла письма должно быть защищено паролем.

 

Задание

Создать книгу «Организация», содержащую данные о начислениях выплат сотрудникам и установить ее защиту.

 

Защита книги и ее элементов

27. Придумать три пароля. Пусть пароль нижнего уровня для открытия книги – low, пароль среднего уровня для изменения структуры книги – medium, пароль верхнего уровня для изменения данных на листах книги – high.

28. Ограничить доступ к книге «Организация», установив пароль для открытия:

· Выполнить команду Защитить книгу/Зашифровать паролем на вкладке Файл/Сведения.

· В окне команды Шифрование документа ввести пароль low и нажать ОК. В появившемся окне Подтверждение пароля ввести пароль low еще раз и нажать ОК.

· Перейти на вкладку Главная и сохранить книгу. Закрыть ее и открыть заново, введя при открытии пароль low.

ПРИМЕЧАНИЕ: Для книг MS Excel так же, как и для документов MS Word можно задать пароль для изменения или рекомендовать доступ в режиме «только чтение» (Файл/Сохранить как/Сервис/Общие параметры).

29. На листе «Ведомость» скрыть столбцы с данными о начислениях («Оклад», «Премия», «Начислено»):

· Перейти на лист «Ведомость». Выделить столбцы D, E, F, щелкнув мышью на заголовках столбцов (строка с буквенным обозначением столбцов), удерживая при этом клавишу SHIFT.

· Выполнить команду Скрыть из контекстного меню (для вызова контекстного меню щелкнуть правой клавишей мыши в области выделения).

30. Защитить от изменений лист «Ведомость»:

· Находясь на листе «Ведомость», выполнить команду Защитить лист на вкладке Рецензирование,

· В окне команды ввести пароль high, оставить установленные по умолчанию разрешения для защищенного листа: выделение заблокированных ячеек, выделение незаблокированных ячеек, нажать ОК, повторно ввести пароль high в окне подтверждения пароля, нажать ОК.

· Проверить действие установленной защиты листа «Ведомость»: выделить столбцы С и G, смежные со скрытыми столбцами, и проверить, что невозможно отобразить скрытые столбцы (команда Отобразить в контекстном меню недоступна), невозможно внесение изменений в ячейки листа.

31. Перейти на лист «Справочники». Защитить лист «Справочники» с паролем high.

32. Скрыть лист «Справочники»: щелкнуть правой кнопкой мыши на ярлыке листа «Справочники» и выполнить команду Скрыть из контекстного меню.

33. Скрыть лист «Ведомость».

34. Защитить структуру книги «Организация»:

· На вкладке Рецензирование выполнить команду Защитить книгу . В окне команды установить флажок структуру и ввести пароль medium, нажать ОК. Ввести пароль medium еще раз в окне подтверждения и нажать ОК.

· Проверить действие защиты. Убедиться, что невозможно отобразить скрытые листы, невозможно удалить лист «Отчет» (в контекстном меню листа «Отчет» команды Показать, Удалить недоступны), нельзя добавить в книгу новый лист.

35. На листе «Отчет» сделать доступным выбор кода подразделения в ячейке B2 даже после установки защиты. Для этого:

· Выделить ячейку B2, выполнить команду Формат ячеек из контекстного меню или на вкладке Главная в группе Ячейки/Формат ,

· В окне команды Формат ячеек перейти на вкладку Защита, снять флажок параметра Защищаемая ячейка и нажать ОК.

36. Скрыть текст формул на листе «Отчет». Для этого:

· Выделить диапазон ячеек B3:B7, содержащие формулы, выполнить команду Формат ячеек,

· В окне команды Формат ячеек перейти на вкладку Защита, установить флажок параметра Скрыть формулы и нажать кнопку ОК. (Скрытие формул начнет действовать только после установки защиты листа).

37. На листе «Отчет» скрыть строки, содержащие данные о суммах премий и общих начислений: выделить любые две ячейки в строках с номерами 6 и 7. На вкладке Главная в группе Ячейки/Формат выбрать группу Видимость/Скрыть или отобразить и выполнить команду Скрыть строки.

38. Установить защиту листа «Отчет» с паролем high, разрешив всем пользователям настраивать ширину столбцов и высоту строк, менять заливку ячеек, установив соответствующие флажки в окне команды (дополнительно к флажкам, установленным по умолчанию).

39. Проверить возможность внесения изменений в ячейку B2 и отсутствие такой возможности для остальных ячеек листа «Отчет». Проверить невозможность отображения скрытых строк на листе «Отчет» (команда Отобразить строки на вкладке Главная в группе Ячейки/Формат/Видимость/ Скрыть или отобразить не доступна).

40. Сохранить изменения в книге «Отчет», закрыть книгу.

 

Задание 4. Создать открытую копию книги, для которой снять установленную ранее защиту от просмотра и редактирования книги и всех ее элементов.

Задание

Создать защищенную паролем базу данных «Организация», содержащую данные о начислениях выплат сотрудникам.

 

Задание

Создать книги MS Excel с макросами, заверив их своей цифровой подписью. Изучить реакцию приложения MS Excel при открытии книг с подписанными и неподписанными макросами.

 

Задание

Скрыть стеганограмму в текстовом контейнере, используя метод знаков одинакового начертания. Извлечь стеганограмму из текста.

Задание

Скрыть стеганограмму в ASCII-логотипе, извлечь стеганограмму, используя стеганографический он-лайн сервис.

 

Задание

Создать свой трафарет для поворотной решетки размером 6×6. Зашифровать текст с помощью созданного трафарета. Расшифровать криптограмму, полученную с помощью поворотной решетки, если известен использованный для шифрования трафарет.

 

Задание

Дешифровать криптограммы, полученные методами столбцовой и двойной перестановки.

 

Задание

Дешифровать криптограмму, полученную шифром простой замены. В тексте криптограммы сохранены пробелы и знаки пунктуации. Поскольку символы пробела и знаки препинания сохранены в тексте криптограммы, в нормативный алфавит они не входят.

 

Задание

Дешифровать криптограмму, полученную шифром Виженера. Известно, что алфавит открытого текста совпадает с алфавитом русского языка без буквы ё с добавлением символа пробела (33 буквы).

 

Задание

Выполнить шифрование и дешифровку по алгоритму RSA, зная открытый ключ шифрования.

 

Технология выполнения задания

Задание. 1. Известны значение модуля шифрования N, открытого ключа e и открытого текста. Кодирование символов сообщения осуществляется с помощью таблицы 17. Найти значение шифр-текста Y, полученного при шифровании текста на открытом ключе (N, e) по алгоритму RSA.

Таблица 17. Таблица кодирования символов открытого текста

Символ а б в г д е ж з и й к л м н о п
код                                
Символ р с т y ф х ц ч ш щ ь ы ъ э ю я
код                                

 

1. Выбрать параметры шифра и открытый текст в соответствии с номером варианта (табл.18, выбор осуществляется по порядковому номеру в официальном списке группы).

Таблица 18. Варианты задания

1. N = 3149; e = 13; морж 14. N = 1763; e = 11; враг
2. N = 5767; e = 17; приз 15. N = 4307; e = 17; курс
3. N = 5609; e = 17; гусь 16. N = 1739; e = 17; друг
4. N = 2491; e = 19; окно 17. N = 1927; e = 19; град
5. N = 5063; e = 11; лиса 18. N = 2257; e = 17; зной
6. N = 6319; e = 17; свет 19. N = 4087; e = 13; перо
7. N = 2923; e = 19; гном 20. N = 3403; e = 11; вред
8. N = 4087; e = 13; глаз 21. N = 3071; e = 11; рука
9. N = 4331; e = 11; гриб 22. N = 4891; e = 17; снег
10. N = 8633; e = 13; мышь 23. N = 4559; e = 17; день
11. N = 3713; e = 11; муха 24. N = 5561; e = 19; ночь
12. N = 3953; e = 17; лист 25. N = 8051; e = 11; чудо
13. N = 1961; e = 11; жезл    

 

Изучить теоретическое описание алгоритма RSA. Выполнить шифрование по аналогии с рассмотренным далее примером.

Пример: N = 2537, e = 23, требуется зашифровать по алгоритму RSA текст «зима».

 

2. Подготовить открытый текст к шифрованию, задав для него числовое представление.

· Закодировать текст с помощью таблицы 17:

з и м а
       

Объединить коды символов текста в общую последовательность символов: числовое представление открытого текста X = 18412311.

· Разбить последовательность цифр X на части так, чтобы Xi < N, ни одна часть не содержит ведущих нулей. Поскольку N =2537, Xi <2537:

X 1=1841, X 2=2311.

3. Зашифровать X 1 по формуле: Y = Xe mod N. Для вычислений можно использовать табличный процессор MS Excel. Зашифруем сначала X 1:

· В новой книге MS Excel в ячейку A1 внести номер шага: 1, в ячейку B1 – значение X 1 (в примере – число 1841).

· В ячейку А2 внести номер шага: 2, в ячейку B2 – итерационную формулу для вычисления остатка от деления по модулю N, в примере формула примет вид:

=ОСТАТ( 1841* B1; 2537 )

· Выделить диапазон ячеек A1:A2 и растянуть вниз, заполнив ячейки столбца А рядом данных до значения e (в примере = 23) включительно.

· Выделить ячейку В2 и растянуть вниз (скопировать ее) в диапазон ячеек столбца B строки с номером e включительно (в примере – до ячейки В23).

· Результат вычисления X 1 = 184123 mod 2537 находится в последней заполненной ячейке столбца B.

В примере – результат находится в ячейке B23, это 580 (рис.53).

Результат шифрования X 1: Y 1=580.

4. Аналогичным образом зашифровать X 2, результат шифрования Y 2=2373.

 

Рис.53. Пример вычисления шифр-текста RSA в MS Excel

 

5. Получить шифр-текст Y, объединив символы числовых последовательностей Y 1 и Y 2.

В примере получен шифр-текст Y =5802373.

 

Задание. 2. Криптограмма Y получена шифрованием на известном открытом ключе (N, e) по алгоритму RSA. Вычислить секретный ключ d и получить открытый текст, если кодирование символов сообщения осуществлялось с помощью таблицы 17.

 

6. Выбрать параметры шифра и открытый текст в соответствии с номером варианта (табл.19, выбор осуществляется по порядковому номеру в официальном списке группы).

Таблица 19. Варианты задания

1. N = 437; e = 115; Y = 416384
2. N = 253; e = 139; Y = 54207
3. N = 143; e = 23; Y = 3318
4. N = 221; e = 91; Y = 162106
5. N = 493; e = 69; Y = 40313
6. N = 299; e = 61; Y = 35172

Окончание таблицы 19. Варианты задания

7. N = 209; e = 53; Y = 19074
8. N = 319; e = 51; Y = 197270
9. N = 299; e = 139; Y = 295271
10. N = 209; e = 131; Y = 6028
11. N = 377; e = 197; Y = 22215
12. N = 391; e = 145; Y = 28177
13. N = 143; e = 113; Y = 14059
14. N = 667; e = 227; Y = 458575
15. N = 187; e = 59; Y = 117147
16. N = 377; e = 121; Y = 217189
17. N = 221; e = 35; Y = 12632
18. N = 391; e = 47; Y = 10349
19. N = 323; e = 131; Y = 278136
20. N = 319; e = 33; Y = 311142
21. N = 341; e = 53; Y = 1018
22. N = 143; e = 37; Y = 3779
23. N = 299; e = 83; Y = 229181
24. N = 247; e = 59; Y = 195147
25. N = 391; e = 169; Y = 248313

 

Выполнить дешифровку криптограммы по аналогии с рассмотренным далее примером.

Пример: N = 551; e = 89; Y = 265478.

 

7. Сначала надо получить ключ расшифровки. Для вычисления личного ключа получателя криптограммы (N, d) необходимо решить задачу разложения числа N на простые множители. Эта задача является вычислительно сложной, ее можно решить перебором всех простых чисел до тех пор, пока не будет найден один из множителей. В общем случае такой перебор неэффективен, и при используемых на практике параметрах шифра RSA невозможен в силу вычислительной сложности. Однако поскольку в примере N – небольшое число, разложение его на множители практически осуществимо. Для решения задачи разложения на множители можно воспользоваться инструментом Поиск решения MS Excel:

· На новом листе книги MS Excel ввести в ячейки A1 и B1 значение 10. В ячейку B2 ввести формулу: = A1 * B1.

· Проверить наличие инструмента Поиск решения на вкладке Данные в группе Анализ. Если инструмент отсутствует, следует его включить, для этого выполнить команду Файл/Параметры, перейти на вкладку Надстройки, в строке Управление выбрать Надстройки Excel и щелкнуть кнопку Перейти, затем в окне Надстройки установить флажок рядом с пунктом Поиск решения и нажать ОК (рис.54).

 

Рис.54. Включение надстройки Поиск решения

 

· Выбрать ячейку B2 (в которой подсчитано произведение двух множителей) и вызвать инструмент Поиск решения (вкладка Данные).

· В окне Поиск решения установить целевую ячейку – $B$2 равной значению N (в примере – 551), в поле Изменяя ячейки переменных выделить диапазон ячеек $A$1:$B$1, в группе В соответствии с ограничениями нажать кнопку Добавить, в окне Добавление ограничения в поле Ссылка на ячейку выделить диапазон ячеек $A$1:$B$1, в следующем поле выбрать значение цел и нажать ОК (рис.55). Будет установлено ограничение $A$1:$B$1 = целое. Результирующий вид окна настроек инструмента Поиск решения показан на рис.56.

Рис.55. Задание ограничений на изменяемые ячейки

 

Рис.56. Настройка инструмента Поиск решения

 

· В окне Поиск решения выбрать метод решения Поиск решения нелинейных задач методом ОПГ, затем нажать кнопку Параметры и на вкладке Все методы установить Максимальное время: 1000 и Предельное число итераций: 10000. Нажать ОК.

· После того, как инструмент Поиск решения полностью настроен, в окне Поиск решения нажать кнопку Выполнить. Будет выдано окно Результаты поиска решения с сообщением о том, что решение найдено – установить переключатель в позицию Сохранить найденное решение и нажать ОК. В ячейках A1 и B1 будут получены значения простых множителей числа N.

В рассматриваемом примере после выполнения поиска решения в ячейке A1 будет установлено значение 19, а в ячейке B1 – 29. Это и есть множители числа N =551.

ПРИМЕЧАНИЕ: Если один из множителей получен равным 1, то следует изменить начальные значения в ячейках A1 и B1, а затем повторно выполнить поиск решения.

8. Получили: p =19, q =29. Поскольку оба числа простые, легко вычислить значение φ(N):

φ(N) = φ(p * q) = (p -1)*(q -1) = 18*28 = 504.

9. Зная значение φ(N) и e, можно вычислить секретный ключ d из условия e * d º 1(mod φ(N)), d º e -1(mod φ(N)). Для вычисления d можно воспользоваться расширенным алгоритмом Евклида:

· Сформировать первую строку (U) расширенного алгоритма Евклида: на новом листе в ячейку A1 занести значение φ(N) – 504, в ячейку B1 – 0.

· Сформировать вторую строку (V) расширенного алгоритма Евклида: в ячейку A2 занести значение e – 89, в ячейку B2 – 1.

· Вычислить значение k = u1 div v1: в ячейку C3 занести формулу: = ЧАСТНОЕ (A1, A2).

· Сформировать строку T={u1 mod v1, u2-k*v2} расширенного алгоритма Евклида: в ячейку A3 занести формулу: = ОСТАТ(A1, A2), в ячейку B3 – формулу: = B1 - B2 * C3.

· Выделить диапазон ячеек A3:C3 и растянуть (скопировать) на несколько строк вниз, пока в столбце A не будет получено нулевое значение.

Результаты реализации расширенного алгоритма Евклида для рассматриваемого примера показаны на рис.57.

 

Рис.57. Пример реализации расширенного алгоритма Евклида

 

· Значение d находится в предпоследней строке в столбце B, то есть, в строке, предшествующей строке, начинающейся с 0. Строка с результатом должна начинаться с 1.

Для рассматриваемого примера значение личного ключа d содержится в ячейке B6, d =17.

ПРИМЕЧАНИЕ: Если полученное значение d – отрицательное, следует взять его по модулю φ(N). Для этого можно использовать функцию ОСТАТ() или просто сложить d со значением φ(N).

10. Подготовить последовательность Y к расшифровке, разбив ее на части Yi таким образом, чтобы каждая часть Yi < N и не содержала бы ведущих нулей.

В рассматриваемом примере N =551, значит Yi <551, получаем Y 1=265, Y 2=478.

11. Вычислить X 1, используя формулу X = Yd mod N, вычисления производятся аналогично пункту 3 (текущей лабораторной работы).

Для рассматриваемого примера X 1 = 26517 mod 551:

· A1: 1, B1: =265,

· А2: 2, B2: =ОСТАТ(265* B1; 551), растянуть A1:A2 и B2 вниз до строки с номером d (=17), результат: 151 (рис.58).

X 1=151.

Рис.58. Пример расшифровки RSA

 

· Выполнить проверку для X 1, используя формулу: Y = Xe mod N (вычисления производятся аналогично, в результате вычислений должно быть получено исходное значение Y 1).

X 1 e mod N = 15189 mod 551 = 265 = Y 1.

Расшифровано правильно.

12. Аналогичным образом получить и провести проверку значения X 2.

Для рассматриваемого примера:

X 2 = Y 2 d mod N = 47817 mod 551 = 127.

Проверка:

X 2 e mod N = 12789 mod 551 = 478 = Y 2, расшифровано правильно.

13. Преобразовать полученные значения в текстовое сообщение:

· Сформировать общую числовую последовательность X объединением расшифрованных частей X 1 и X 2: X =151127.

· Поскольку известно, что кодировка символов сообщения производилась с помощью таблицы 17, в которой каждому символу сопоставлено двузначное число, разбить последовательность X на пары символов: 15, 11, 27.

· Используя таблицу 17, найти символы, соответствующие полученным числовым кодам:

     
д а р

Зашифрованное сообщение содержит текст «дар».

14. Показать результаты выполнения лабораторной работы преподавателю.

 

Контрольные вопросы:

1. Какой ключ должен использовать отправитель сообщения для шифрования в асимметричных криптосистемах?

(Открытый ключ получателя)

2. Какой ключ использует получатель сообщения для расшифровки присланного ему шифр-текста в асимметричных криптосистемах?

(Свой личный ключ)

3. Почему вычисление степени числа по модулю проводится не напрямую по формуле, а с использованием итерационного алгоритма?

(При больших значениях основания и степени вычислить значение степени по модулю напрямую невозможно из-за вычислительной сложности и ограничений размерности операндов целочисленных операций в большинстве компьютерных систем.

Для выполнения таких вычислений следует использовать либо специально разработанные приложения, либо в универсальных программных системах – использовать специальные алгоритмы для снижения сложности вычислений, например, итерационный алгоритм.

Итерационный алгоритм помогает снизить трудоемкость вычислений за счет ограничения размерности чисел, над которыми производятся вычисления)

4. Какая информация необходима для шифрования сообщения по алгоритму RSA?

(Для шифрования необходимо знать открытый ключ получателя, то есть пару чисел (e, N))

5. Какая информация необходима для расшифровки сообщения по алгоритму RSA?

(Для расшифровки сообщения необходимо владеть личным ключом d, соответствующим открытому ключу (e, N), на котором было зашифровано сообщение, и знать параметр N)

6. С помощью какого алгоритма может быть вычислено число, обратное заданному по модулю?

(Для вычисления используется расширенный алгоритм Евклида)

7. Какая дополнительная информация необходима для вычисления личного ключа алгоритма RSA d при известном открытом ключе (е, N)?

(Необходимо знание мастер-ключа, то есть простых множителей p и q числа N)

8. Можно ли на практике вычислить личный ключ RSA d только на основе знания открытого ключа (е, N)?

(В используемых на практике системах шифрования RSA параметры шифра таковы, что вычисление личного ключа на основе знания только открытого ключа невозможно в силу вычислительной сложности)

 

 

Лабораторная работа №13. Изучение электронной цифровой подписи Эль-Гамаля

Появление криптографии с открытым ключом позволило решать задачи, которые ранее считались неразрешимыми. К таким задачам относится использование цифрового аналога собственноручной подписи абонента – электронной цифровой подписи (ЭЦП).

Электронная цифровая подпись обеспечивает те же свойства, что и собственноручная подпись автора сообщения, то есть гарантирует выполнение следующих свойств:

· Подлинность подписи можно проверить;

· Подпись нельзя подделать (данную подпись может поставить только ее обладатель и никто другой);

· Подпись является неотъемлемой частью документа и не может быть перенесена в другой документ.

· Подписанный документ не подлежит никаким изменениям.

· Автор подписи не может от нее отказаться.

Электронная цифровая подпись для сообщения является числом, зависящим от самого сообщения и от секретного ключа, известного только подписывающему субъекту. При этом подпись должна легко проверяться без знания секретного ключа.

Наиболее распространена технология ЭЦП, основанная на совместном применении алгоритмов хеширования и шифрования с открытым ключом (RSA или Эль-Гамаля).

Для подтверждения авторства, шифрование проводится личным ключом абонента, расшифровку (и, таким образом, проверку подлинности автора) может произвести любой пользователь открытым ключом абонента (рис.59).

 

Рис.59. Подтверждение авторства с помощью криптографии с открытым ключом

 

Как правило, шифруется не само сообщение, а его «дайджест» – значение фиксированной длины, зависящее от подписываемого сообщения. Для формирования дайджеста и используется алгоритм хеширования (хеш-функция), ставящий в соответствие тексту произвольной длины некоторое число фиксированной длины.

Рассмотрим алгоритм подписи Эль-Гамаля, который лежит в основе стандартов ЭЦП.

Сначала выбираются параметры системы Эль-Гамаля, общие для всех абонентов группы: простое число p и число g, 1< g < p -1; для обеспечения стойкости системы числа p и g выбираются специальным образом.

Затем, каждый абонент группы выбирает свой личный ключ – случайное число x, 1 < x < p -1, которое держится в секрете. Затем вычисляется открытый ключ y по формуле: y = gx mod p. Абонент публикует свой открытый ключ, чтобы каждый мог проверить его подпись.

Алгоритм формирования подписи выглядит следующим образом:

1. Пусть M – подписываемое сообщение. Отправитель вычисляет хеш-значение подписываемого сообщения h = h (M). Значение h должно удовлетворять неравенству 0 < h < p.

2. Далее отправитель выбирает случайное число k, 0 < k < p -1, взаимно простое с p -1, и вычисляет числа:

r = gk mod p,

u = (h - xr) mod (p -1),

s = k -1 u mod (p -1)

k -1 – число, обратное k по модулю p -1, k -1 существует, так как k и p -1 – взаимно просты.

3. Подпись (r, s) добавляется к сообщению, и тройка (M, r, s) передается получателю.

Проверка подписи:

4. Получатель заново вычисляет хеш-значение присланного сообщения h (M) и проверяет подпись, используя равенство:

yr rs = gh (mod p).

Если подпись верна, то это равенство выполняется.

Отметим, что число k выбирается заново для каждого нового подписания сообщения и должно держаться в секрете.

Использ



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 506; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.137.183.14 (0.168 с.)