Лабораторные работы по защите информации

advertisement
ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
__________________________________________________________
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНАЦИЙ
им. проф. М.А. БОНЧ-БРУЕВИЧА»
_____________________________________________________________________________
_____________
В.П. Грибачев
Учебное пособие к лабораторным
работам по защите информации.
Рекомендовано УМО по образованию в области телекоммуникаций
в качестве учебного пособия по специальности
210406 «Сети связи и системы коммутации»
САНКТ-ПЕТЕРБУРГ
2008
1
Лабораторная работа №1
Исследование криптоалгоритма шифрования RSA.
1. Цель работы.
Исследование структуры алгоритма и методики практической реализации
криптосистемы шифрования RSA.
2. Основные теоретические положения.
Криптосистема RSA разработана Рональдом Райвестом, Ади Шамиром и
Леонардом Адлеманом в 1972г. Система была названа по первым буквам их
фамилий. Несмотря на сообщения последних лет об отдельных попытках
успешного криптоанализа этого алгоритма, RSA по-прежнему остается
одним из самых распространенных криптоалгоритмов. Поддержка RSA
встроена в большинство распространенных браузеров (Firefox, IE),
существует плагины RSA для Total Commandera и некоторых других ftpклиентов. В нашей стране алгоритм не сертифицирован.
RSA относится к классу двухключевых криптосистем. Это означает, что
алгоритм использует два ключа – открытый (Public) и секретный (Private).
Открытый ключ и соответствующий ему секретный вместе образуют
ключевую пару (Keypair). Открытый ключ не требуется сохранять в тайне. В
общем случае он публикуется в открытых справочниках и доступен всем
желающим. Сообщение, зашифрованное на открытом ключе может быть
расшифровано только на соответствующем ему парном закрытом ключе, и
наоборот.
Криптостойкость RSA основана на задаче факторизации или разложения
на множители двух больших чисел, произведение которых образует так
называемый модуль RSA. Факторизация позволяет раскрыть секретный
ключ, в результате чего появляется возможность расшифровки любого
зашифрованного на этом ключе секретного сообщения. Однако в настоящее
время считается математически не доказанным, что для восстановления
открытого текста по зашифрованному необходимо непременно производить
разложение модуля на сомножители. Возможно, в будущем найдется более
эффективный способ криптоанализа RSA, основанный на других принципах.
Таким образом, криптостойкость RSA определяется используемым
модулем.
Для обеспечения достаточной степени криптостойкости, в настоящее
время рекомендуется выбирать длину RSA – модуля не менее 1024 бит,
причем в связи с быстрым прогрессом компьютерной техники эта величина
всё время растет.
2
3. Схема алгоритма шифрования данных RSA
1. Выбирают два случайных простых числа (p и q) и вычисляют модуль:
n = pq
2. Вычисляется функция Эйлера: φ(n)=(p-1)(q-1);
3. Случайным образом выбирается секретный ключ е, при этом должно
выполняться условие взаимной простоты чисел е и φ(n).
4. Вычисляют ключ дешифрования по формуле:
ed = 1 mod φ(n);
заметим, что d и n также должны быть взаимно простыми числами.
5. Для шифрования необходимо разбить сообщение на блоки одинаковой
длинны. Число двоичных разрядов в блоке должно соответствовать
числу разрядов модуля n.
6. Шифрование блока сообщения осуществляется по формуле:
Ci=Mie mod n
7. Дешифрование каждого блока ci осуществляется по формуле:
Mi= Cid mod n
Выбор d в качестве открытого ключа, а e в качестве секретного
совершенно условный. Оба ключа совершенно равноправны. В качестве
открытого ключа можно взять е, а в качестве закрытого – d.
Пример шифрования:
1. Выбираем р = 7, q = 13, модуль n = pq = 7·13 = 91;
2. Вычисляем функцию Эйлера φ(n) = (p-1)(q-1) = (7-1)(13-1) = 72;
3. С учетом условий НОД(e, φ(n)) = 1 и 1 < e ≤ φ(n), выбираем секретный
ключ e = 5;
4. Исходя из условия ed = 1 mod φ(n), вычисляем парный секретный ключ
5·d = 1 mod 72, используя расширенный алгоритм Евклида, находим
открытый ключ d = 29;
5. Берем открытое сообшение m = 225367 и разбиваем его на блоки
одинаковой длинны m1 = 22, m2 = 53, m3 = 67.
6. Шифруем:
С1 = 225 mod 91 = 29,
C2 = 535 mod 91 = 79,
C3 = 675 mod 91 = 58;
3
7. Расшифровываем:
M1 = 2929 mod 91 = 22,
M2 = 7929 mod 91 = 53,
M3 = 5829 mod 91 = 67;
4. Методика выполнения работы.
Задание на выполнение работы выдается преподавателем после прохождения
студентами собеседования по основам криптосистем с открытым ключом.
5. Содержание отчета
5.1.
5.2.
5.3.
5.4.
Цель и назначенные работы.
Описание алгоритма работы криптосистемы RSA,
Блок – схема алгоритма работы криптосистемы RSA,
Выводы: преимущества и недостатки криптосистемы RSA.
4
Лабораторная работа №2.
Исследование электронной цифровой подписи (ЭЦП) RSA.
1. Цель работы.
Исследование алгоритма электронной цифровой подписи (ЭЦП) RSA.
2. Основные теоретические положения.
Схема электронной цифровой подписи предназначена для обеспечения в
электронных сетях защищенного документооборота, аналогично тому, как в
сфере традиционного документооборота для защиты бумажных документов
используются подписи и печати. Таким образом, технология ЭЦП
предполагает наличие группы абонентов, посылающих друг другу
подписанные электронные документы. ЭЦП обладает всеми свойствами
настоящей подписи. Для того, чтобы стать абонентом системы ЭЦП, каждый
пользователь должен создать пару ключей – открытый и закрытый.
Открытые
ключи
абонентов
могут
быть
зарегистрированы
в
сертифицированном удостоверяющем центре, однако в общем случае это не
является обязательным условием взаимодействия абонентов системы ЭЦП.
В настоящее время системы ЭЦП могут строиться на различных
алгоритмах двухключевой криптографии. Одним из первых для этих целей
стал применяться алгоритм RSA. Помимо криптографического алгоритма,
схема ЭЦП требует применения так называемых однонаправленных или хеш
– функций. Хеш-функция называется однонаправленной, поскольку
позволяет легко вычислять значение хеша от любого документа. При этом
обратная математическая операция, то есть вычисление исходного документа
по его хеш – значению представляет значительные вычислительные
трудности. Из других свойств хеш – функций следует отметить, что
выходные значения (хеш) всегда имеют строго определенную длину для
каждого вида функций, кроме того, алгоритм вычисления хеш – функции
построен таким образом, что каждый бит входного сообщения влияет на все
биты хеша. Хеш является как бы сжатым «дайджестом» входного сообщения.
Разумеется, учитывая, что существует бесконечное множество всевозможных
сообщений, и что хеш имеет фиксированную длину, возможно
существование не менее двух различных входных документов, которые дают
одинаковые значения хешей. Однако, стандартная длинна хеша задается
таким образом, чтобы при существующих вычислительных мощностях
компьютеров нахождение коллизий, то есть различных документов, дающих
одинаковые значения функций было вычислительно сложной задачей.
Таким образом, хеш – функция является некриптографическим
преобразованием, позволяющим вычислить хеш для любого выбранного
5
документа. Хеш имеет строго фиксированную длину и вычисляется таким
образом, что каждый бит хеша зависит от каждого бита входного сообщения.
Существует достаточно большое разнообразие вариантов построения хеш
– функций. Обычно они строятся на основе итеративной формулы, например,
Hi = h (Hi-1, Mi), где в качестве функции h может быть взята некоторая легко
вычисляемая функция шифрования.
На рисунке 1. изображена обобщенная схема ЭЦП на основе
криптографического алгоритма RSA.
Абонент - отправитель
Канал
Абонент - получатель
Сообщение М
h(M)
S
S = me(mod n)
m´= Sd (mod n)
e, n
Генератор
ключей (e,d),
модуль (n)
нет
d, n
M
m = m´
?
да
ЭЦП не
достоверна
h(M)
ЭЦП
достоверна
Рис. 1. Обобщенная схема ЭЦП.
Алгоритм электронной цифровой подписи (ЭЦП) RSA
2.1.
Действия абонента – отправителя сообщения.
Выбираются два больших и взаимно-простых числа p и q;
Вычисляем модуль RSA. n=p*q;
Определяем функцию Эйлера: φ(n)=(p-1)(q-1);
Выбираем секретный ключ e с учетом условий: 1<e≤φ(n),
HOD(e, φ(n))=1;
2.1.5. Определяем открытый ключ d, с учетом условий:
d<n, e*d ≡ 1(mod φ(n)).
2.1.1.
2.1.2.
2.1.3.
2.1.4.
2.2.
Формирование ЭЦП
2.2.1. Вычисляем хеш сообщения М: m = h(M).
6
2.2.2. Шифруем хеш сообщения на секретном ключе абонента –
отправителя и отправляем полученную ЭЦП, S = me(mod n),
абоненту – получателю вместе с открытым текстом документа М.
2.3.
Проверка подлинности подписи на стороне абонента получателя
2.3.1. Расшифровываем ЭЦП S c помощью открытого ключа d и получаем
таким образом, доступ к хеш – значению, присланному абонентом –
отправителем,.
2.3.2. Вычисляем хеш открытого документа m’= h(M).
2.3.3. Сравниваем хеш – значения m и m’, и делаем вывод, что ЭЦП
достоверна, если m = m’.
3. Методика выполнения работы.
Задание на выполнение лабораторной работы выдается преподавателем
после прохождения студентами собеседования по основам аутентификации
данных и концепции формирования электронной цифровой подписи.
Порядок выполнения работы соответствует приведенному ниже
практическому примеру формирования и проверки ЭЦП.
3.1.
Пример вычисления и проверки ЭЦП.
3.1.1.
3.1.2.
3.1.3.
3.1.4.
Выбираются два больших и взаимно-простых числа 7 и 17;
Вычисляем модуль RSA. n=7*17=119;
Определяем функцию Эйлера: φ(n)=(7-1)(17-1)=96;
Выбираем секретный ключ e с учетом условий: 1<e≤φ(n),
HOD(e, φ(n))=1; e = 11;
Определяем открытый ключ d, с учетом условий:
d<n, e*d ≡ 1(mod φ(n)); d=35;
В качестве открытого сообщения возъмем некоторую случайную
последовательность чисел. М = 139. Разобъем его на блоки. M1 = 1,
M2 = 3, M3 = 9;
Для вычисления хеш-значения применим формулу вычисления хеш
– функции. Для упрощения расчетов предположим, что
инициализационный вектор хеш - функции H0 =5, а в качестве
функции шифрования h будем использовать тот же RSA.
Вычислим хеш сообщения.
H 1=( H0 + M1)e mod n =(5+1)11 mod 119=90;
H 2=( H1 + M2)e mod n =(90+3)11 mod 119=53;
H 3= ( H2 + M3)e mod n =(53+9)11 mod 119=97;
Таким образом, хеш данного открытого сообщения m = 97;
Создаем ЭЦП путем зашифровывания полученного хеш – значения.
S = He mod n = 9711 mod 119 = 6;
3.1.5.
3.1.6.
3.1.7.
3.1.8.
3.1.9.
7
3.1.10. Передаем по каналу связи открытый ключ d, текст сообщения М,
модуль n и электронную цифровую подпись S.
3.1.11.
Проверка ЭЦП на стороне получателя сообщения.
3.1.12. На стороне абонента – получателя подписанного сообщения с
помощью открытого ключа получаем хеш – значение переданного
документа. m´ = Sd mod n =635 mod 119 =97;
3.1.13. Вычисляем хеш переданного открытого сообщения, аналогично
тому, как это значение вычислялось на стороне абонента –
отправителя.
H 1=( H0 + M1)e mod n =(5+1)11 mod 119=90;
H 2=( H1 + M2)e mod n =(90+3)11 mod 119=53;
H 3= ( H2 + M3)e mod n =(53+9)11 mod 119=97; m = 97;
3.1.14. Сравниваем хеш-значение, вычисленное по переданному
открытому документу и хеш-значение, извлеченное из ЭЦП.
m = m´ =97.
Значение вычисленного хеша совпадает со значением хеша,
полученным из ЭЦП, следовательно, получатель сообщения делает
вывод, что полученное сообщение является подлинным.
4. Содержание отчета.
Цель и назначение работы.
Описание алгоритма формирования ЭЦП RSA.
Блок – схема алгоритма формирования ЭЦП RSA.
4.4. Выводы: преимущества и недостатки ЭЦП RSA.
4.1.
4.2.
4.3.
8
Лабораторная работа №3.
Исследование криптоалгоритма шифрования на
эллиптических кривых.
1. Цель работы:
Исследование структуры алгоритма и методики практической реализации
криптосистемы на эллиптических кривых.
2. Основные теоретические положения.
Эллиптической кривой (ЭК) называется уравнение вида:
y 2  x3  ax  b (mod p);
После наложения ограничений на множество значений переменных х,y
и коэффициентов a и b, получается эллиптическая кривая, заданная над
определенным числовым множеством (полем). Применительно к
криптографии, эллиптическую кривую можно определить как множество пар
х,y  GF(p), удовлетворяющих уравнению
y 2  x3  ax  b (mod p), где а, b  GF ( p);
Данные пар (х,y) называют точками. Поскольку данные точки
представляют абелеву группу, над ними справедливы операции сложения,
вычитания и умножения. Кроме того существует особая нулевая точка
эллиптической кривой, получаемая путем сложения двух произвольных
точек эллиптической кривой P(хp,yp) Q(хq,yq), в случае, если xp = xq, yp = - yq,
Нулевая точка считается бесконечно удаленной точкой ЭК.
Возможность определения конечной абелевой группы на точках ЭК, и
выполнения над ними операций сложения и умножения, делает
эллиптические кривые весьма полезными в криптографических
приложениях. Рассматриваемая криптосистема базируется на проблеме
дискретного логарифма эллиптической кривой (Elliptic Curve Discrete
Logarithm Problem – ECDLP).
Данная проблема формулируется следующим образом: «Даны
образующая поля – точка Р и расположенная на кривой точка kP; найти
значение k»
Для достаточно больших полей точек ЭК, решение данного уравнения
представляет значительную трудность.
При выборе коэффициентов а и b для криптосистем, основанных на ЭК
следует учитывать, что они должны удовлетворять условию:
9
4a3  27b2
(mod p)  0;
При этом оценить общее количество точек поля ЭК можно в
соответствие с формулой:
p 1 2 p  m  p 1 2 p ;
Прежде, чем производить расчеты в поле группы точек, в соответствии
с рекомендациями ГОСТ 34.10 – 2001, необходимо дополнительно выбрать
простое число q – порядок циклической подгруппы группы точек ЭК, для
которого должны выполняться следующие условия:
m  nq, n  Z , n  1
;
 254
256
2  q  2
Таким образом, после выбора образующей поля P(хp,yp) и числа q
должно выполняться равенство :
qP  O;
Операции сложения точек ЭК должны выполняться по формулам:
А) Правило сложения точек:
Для всех (X1,Y1)  E(GF(p)) и (X2,Y2)  E(GF(p)), удовлетворяющих
условию X1≠ X2,
(X1,Y1) + (X2,Y2) = (X3,Y3) ,
где значения X3 и Y3 вычисляются по формулам:
X 3  2  X 1  X 2 ;
Y3   ( X 1  X 3 )  Y1 ;
  (Y2  Y1 ) /( X 2  X 1 ) ;
Б) Правило удвоения точки:
Для всех (X1,Y1)  E(GF(p)), удовлетворяющих условию Y1≠ 0
2(X1,Y1) = (X3,Y3) , где
X 3  2  2 X 1 ;
Y3   ( X 1  X 3 )  Y1 ;
  (3 X 12  a) /( 2Y1 ) ;
10
3. Методика выполнения работы
Задание на выполнение лабораторной работы выдается преподавателем
после прохождения студентами собеседования по основам
криптографической защиты информации.
3.1.Схема алгоритма шифрования с использованием эллиптических
кривых.
3.1.1. Задаемся модулем эллиптической кривой р и в соответствии с
условием:
4a3  27b2
(mod p)  0;
выбираем коэффициенты а и b данной ЭК.
3.1.2. Согласно формуле:
p 1 2 p  m  p 1 2 p ;
производим оценку порядка точек m эллиптической кривой.
3.1.3. Согласно соотношениям:
m  nq, n  Z , n  1
;
 254
256
2  q  2
выбираем q– порядок циклической подгруппы группы точек ЭК.
3.1.4. Образующую поля, точку P(хp,yp), выбираем исходя из
соотношения:
qP  O;
3.1.5. Выбираем случайное число k, являющееся секретным ключем
данной криптосистемы.
3.1.6. Производим вычисление точки kP = Pk(xk, yk).
3.1.7. По формуле
255
    i 2i ;
i 0
Производим преобразование входного двоичного вектора в целое число ,
и вычисляем точку P = P (X, Y).
3.1.8. Вычисляем Pk(xk, yk) + P (X, Y) = Q(X,Q, YQ). Полученная точка
Q(X,Q, YQ) является зашифрованным представлением исходного числа , а
величина k – секретным ключем данной криптосистемы.
3.1.9. Для дешифрования необходимо зная секретный ключ k, получить
точку Pk(xk, yk), после чего вычислить Q(X,Q, YQ) - Pk(xk, yk) = P (X, Y).
11
4. Пример расчета.
4.1.Задаемся модулем эллиптической кривой р, а также коэффициентами а
иb:
p = 29, a = -1, b = 1.
4.2.Проверяем корректность выбора коэффициентов:
4a3 + 27b2 mod 29 = 23  0;
4.3.Производим оценку порядка точек в поле:
29 + 1 - 229  m  29 + 1 + 229
19,23  m  40,7
20  m  40
4.4.Выбираем q, пользуясь соотношением:
m = nq, при n = 1, q = m/n = 37.
4.5.Выбираем секретный ключ k = 3, и образующую поля P1(0,3)
4.6.Вычисляем:
kP0 = P0 + P0 + P0 = 2 P0 + P0 = P3(1,34)
4.7.Пусть входной вектор  равен 2, тогда 2 P0 = P2(36,3)
4.8.Вычисляем:
P3(1,34) + P2(36,3) = P5(9,27)
Точка P5(9,27) является зашифрованным представлением входного
вектора 
4.9. Для расшифрования необходимо вычислить
P5(9,27) - P3(1,34) = P2(36,3)
Мы получили исходную точку, соответствующую расшифрованному
входному вектору.
5. Содержание отчета.
5.1. Цель и назначение работы
5.2. Общие теоретические положения
5.3. Описание алгоритма шифрования с использованием ЭК
5.4. Результаты расчетов по исходным данным, предоставленным
преподавателем
5.5. Выводы по работе.
12
Приложение 1. Поле эллиптической кривой для расчетов.
Параметры: q=37, a = -1, b = 1, P0(0,3).
G0 (0,3)
G1 (36,3)
G2 (1,34)
G3 (35,22)
G4 (9,27)
G5 (31,13)
G6 (17,13)
G7 (11,21)
G8 (14,1)
G9 (20,21)
G10 (13,26)
G11 (21,31)
G12 (26,24)
G13 (7,7)
G14 (19,2)
G15 (22,4)
G16 (3,12)
G17 (6,16)
G18 (10,0)
G19 (6,21)
G20 (3,25)
G21 (22,33)
G22 (19,35)
G23 (7,30)
G24 (26,13)
G25 (21,6)
G26 (13,11)
G27 (20,16)
G28 (14,36)
G29 (11,16)
G30 (17,24)
G31 (31,24)
G32 (9,10)
G33 (35,15)
G34 (1,3)
G35 (36,34)
G36 (0,34)
Варианты заданий:
Вариант
Ключ
1
5
2
7
3
-5
4
42
5
44
13
Лабораторная работа №4.
Исследование реализации стандарта OpenPGP в почтовом
клиенте The Bat!
1. Цель работы:
Изучение реализации PGP в почтовом клиенте The Bat! и получение
практических навыков защиты деловой корреспонденции от
несанкционированного доступа.
2. Основные теоретические положения.
Компъютерная программа PGP (Pretty Good Privacy) изначально была
разработана Филиппом Циммерманном в 1991г. и представляла собой один
из вариантов реализации принципов двухключевой криптографии. В
дальнейшем PGP приобрела вид открытого стандарта (OpenPGP). Полностью
стандарт OpenPGP описаны в нормативных документах RFC4880 и RFC2440.
В настоящее время существуют как самостоятельные реализации PGP в
виде отдельного программного пакета, так и реализации, встроенные в
другие программные средства, в частности, функцией поддержки PGP
оснащены такие распространенные клиенты электронной почты как The Bat!
и Outlook Express.
Программа PGP использует гибридную криптографическую схему.
Наряду с шифрованием данных используется и сжатие их с
использованием одного из распространенных алгоритмов архивации (ZIP,
ZLIB, BZIP2). Само шифрование происходит в несколько этапов.
1. Шифрование.
1.1. Открытый текст подвергается архивационному сжатию, что
повышает скорость передачи данных и снижает вероятность
использования взломанных фрагментов текста для декодирования
всего пакета.
1.2. Создается секретный ключ сессии (session key) - секретный
одноразовый ключ, который генерируется программой как
производная случайных перемещений мыши и данных, набранных
на клавиатуре.
1.3. Секретный ключ сессии используется для шифрования данных,
предназначенных для отправки.
1.4. Производится шифрование самого ключа сессии (session key)
посредством общественного ключа (public key) получателя
сообщения.
1.5. Производится передача зашифрованного текста (ciphertext) и
зашифрованного ключа сессии (session key) получателю.
14
2. Расшифровка сообщения.
2.1. получатель использует свой собственный частный ключ (private key)
для расшифровывания ключа сессии, использованного
отправителем (session key).
2.2. Зашифрованный текст (ciphertext) расшифровывается ключом
сессии (session key).
2.3. Производится распаковка архивированных данных, сжатых на
первом этапе подготовки сообщения.
Пользователь PGP создает ключевую пару из открытого и закрытого
ключей. PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и
Diffie-Hellman/DSS. Для ключей RSA legacy длина ключа составляет от 1024
до 2048 бит, для Diffie-Hellman/DSS и RSA — от 1024 до 4096. Ключи RSA
legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA
могут содержать один главный ключ (мастер ключ) и дополнительные ключи
для шифрования. Ключ электронной подписи в ключах Diffie-Hellman/DSS
имеет фиксированный размер 1024. Ключевые контейнеры могут быть
защищены ключевой фразой.
Программа PGP хранит общественные и личные ключи в зашифрованном
виде в двух различных файлах на жёстком диске компьютера. Пользователю
рекомендуется сделать резервное копирование этих файлов на дискету. В
терминологии программы PGP файлы эти именуют "брелками" (keyrings).
3. Описание интерфейса функций PGP в почтовом клиенте The Bat!
3.1.
Создание ключевой пары:
Открыть вкладку в главном меню:
инструменты -> OpenPGP -> Управление ключами OpenPGP
Откроется окно "Управление ключами OpenPGP". В этом окне в меню
выбираем:
ключи -> создать новую пару ключей.
Появляется мастер создания ключей OpenPGP. Нажимаем "далее".
В
новом
окне
мастера
набираем
ФИО
и
свой
email
(тот ящик, для которого создаются эти ключи). Здесь всё обычно стоит по
умолчанию. Нажимаем "далее". В следующем окне выбирается размер
ключа: в целях гарантированной безопасности рекомендуемый размер ключа
2048. Нажимаем "далее". Срок истечения в 1 год можно оставить поумолчанию. Нажимаем "далее".
15
В следующем окне выбирается пароль, который используется для
расшифровки сообщений.
Система генерирует ключ и, затем, после нажатия кнопки "готово"
новая пара ключей добавляется в окно "Управление ключами OpenPGP".
Ключевая пара состоит из открытого и секретного ключей. Чтобы
обмениваться защищенными сообщениями, нужно выслать своему
собеседнику свой открытый ключ. Для этого необходимо выделить правой
кнопкой мыши созданную только что ключевую пару и в контекстном меню
выбрать пункт "копировать". В результате открытый ключ из этой ключевой
пары скопируется в клипбоард. Для отсылки ключа абоненту необходимо
создать пустое письмо и скопировать туда из клипбоарда блок:
-----BEGIN PGP PUBLIC KEY BLOCK----...
-----END PGP PUBLIC KEY BLOCK------Абонент присылает вам такое же письмо со своим открытым ключом.
3.2. Добавление ключа абонента
Допустим, ваш коллега прислал вам свой открытый ключ. В главном
окне программы The Bat! вы выделяете его письмо левой клавишей мыши,
затем в главном меню выбирается :
инструменты -> OpenPGP -> импорт ключа
Появляется окно, в котором отображается информация о добавляемом ключе.
После подтверждения вами желания добавить ключ, он добавляется в
менеджер ключей.
3.3. Сохранение ключа.
В программе The Bat! есть возможность экспорта ключей в большую
группу разнообразных форматов. Для этого надо зайти в менеджер ключей
(Управление ключами OpenPGP), выбрать мышкой ключ и в контекстном
(или в оконном) меню выбрать пункт "экспорт".
Рекомендуется сохранять ключи в текстовом формате на специально
выделенный для этих целей записывающий носитель, например, флешку или
лазерный диск.
3.4. Защита кореспонденции.
Создаете адресату новое письмо. В окошке письма переходите в
главное меню и находите там пункт:
16
OpenPGP -> зашифровать
После выбора этого пункта происходит шифрование электронного
письма. Можно выбрать пункт "зашифровать и подписать" - к шифрованному
сообщению будет добавлена ваша цифровая подпись.
Обратите внимание, что когда вы пишете кому-то письмо и шифруете
его, то BAT! автоматически выбирает из менеджера ключ нужного абонента.
Ничего дополнительно указывать не нужно. Расшифрование
полученных сообщений производится аналогично - письмо выделяется
мышкой, затем в главном меню выбирается пункт "расшифровать".
4. Методика выполнения работы.
Задание на выполнение лабораторной работы выдается преподавателем
после прохождения студентом собеседования на тему открытого стандарта
двухключевых криптосистем OpenPGP и его практической реализации в
программных продуктах.
5. Содержание отчета.
5.1. Цель и назначение работы.
5.2. Описание стандарта OpenPGP.
5.3. Выводы: преимущества и недостатки открытых стандартов систем
двухключевого шифрования.
17
Download