Скачиваний:
5
Добавлен:
28.04.2022
Размер:
240.72 Кб
Скачать

Министерство науки и высшего образования Российской Федерации

Калужский филиал федерального государственного бюджетного образовательного учреждения высшего образования

«Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет)»

(КФ МГТУ им. Н.Э. Баумана)

ФАКУЛЬТЕТ _ИУК «Информатика и управление»

КАФЕДРАИУК6 «Защита информации»

Лабораторная работа № 3 «Исследование современных средств защиты информации использующие алгоритмы симметричного шифрования» Вариант 5

ДИСЦИПЛИНА: «Криптографические методы защиты информации»

Выполнил: студент гр. ИУК6-83

_________________ (_)

(Подпись) (Ф.И.О.)

Проверил:

_________________ (Молчанов А.Н.)

(Подпись) (Ф.И.О.)

Дата сдачи (защиты):

Результаты сдачи (защиты):

- Балльная оценка:

- Оценка:

Калуга, 2022

Цель работы: сформировать практические навыки выбора и эксплуатации современных средств криптографической защиты информации.

Задание: изучить современные средства криптографической защиты информации. Выбрать СКЗИ для использования в конкретной ситуации, установить, произвести настройку и применить для решения поставленной задачи.

Ход выполнения работы

  1. Название, разработчик, назначение программы шифрования

Постановка задачи: исследовать программу шифрования информации на локальном компьютере и показать принцип ее работы.

Название системы: BestCrypt.

Разработчик системы: финская компания Jetico.

Назначение программы шифрования: BestCrypt предназначена для шифрования и расшифровывания папок и файлов различных расширений с целью обеспечения защиты данных от угроз и предотвращения ненамеренной утечки данных.

  1. Основные возможности

Программа BestCrypt создает на диске защищенный контейнер, который после ввода пароля монтируется как съемный диск. С этим диском можно работать как с обычным. После отключения диска данные снова шифруются. Имеется набор дополнительных модулей с алгоритмами шифрования. Одной из основных особенностей данной программы является то, что она позволяет создавать контейнер в контейнере.

  1. Системные требования

В таблице 1 приведены системные требования для программы BestCrypt:

Таблица 1 – Системные требования

Поддерживаемые операционные системы

Windows 7-11, Vista (x86 только), Windows Server 2008, 2012, 2016, 2019; Mac OS X 10.7+; Linux 2.6.x или выше.

Свободное место на диске

50 Мбайт

Объем оперативной памяти

не менее 128 Мбайт

Процессор

Intel Pentium III, AMD Athlon и выше

Разрешение экрана

800х600 пикселей

  1. Используемые криптографические алгоритмы

BestCrypt поддерживает выбор алгоритмов шифрования. При этом реальная безопасность зашифрованного диска (и скорость перебора паролей к нему) совершенно не зависит от выбранного алгоритма шифрования. Выбор шифра влияет исключительно на скорость доступа к файлам и загрузку процессора.

Перечень поддерживаемых алгоритмов шифрования:

  • Triple Des – симметричный блочный шифр, созданный на основе алгоритма DES, с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа.

  • BLOWFISH-448 – алгоритм 64-битного блочного шифра с ключом переменной длины.

  • ГОСТ 28147-89 — симметричный блочный алгоритм шифрования с 256-битным ключом, оперирует блоками данных по 64 бита.

  • RC6 – симметричный блочный шифр, использующий в качестве своей основы сеть Фестеля.

  • AES – алгоритм преобразует один 128-битный блок в другой, используя секретный ключ который нужен для такого преобразования.

  • SERPENT – итеративный блоковый алгоритм с длиной информационного блока 128 бит и длиной ключа 128, 192 или 256 бит. Если длина ключа короче заданной фиксированной длины, то он дописывается следующим образом: в конец добавляется сначала 1, а затем записывается последовательность из 0.

  • TWOFISH – Алгоритм построен практически по классической схеме сетей Файстела, единственным отличием является наличие в схеме блоков циклического сдвига на 1 бит, однако они могут быть легко внесены внутрь основного преобразования, задаваемого функцией F.

  • CAMELLIA-256 – это шифр Фейстеля с 18 раундами (при использовании 128-битных ключей) или 24 раундами (при использовании 192- или 256-битных ключей). Каждые шесть раундов применяется слой логического преобразования: так называемая «FL-функция» или ее обратная.

Соседние файлы в предмете Криптографические методы защиты информации