Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Проектування засобів захисту інформації в комп'...doc
Скачиваний:
19
Добавлен:
14.11.2019
Размер:
1.06 Mб
Скачать

Лабораторна робота № 4 Комбіновані криптосистеми на прикладі цифрового конверта

1 Мета роботи

Мета роботи: реалізувати програму підтримки комбінованих криптосистем на прикладі цифрового конверта.

2 Очікуваний результат роботи

В ході роботи необхідно засвоїти основні принципи функціонування комбінованих криптосистем, розробити програму підтримки комбінованих криптосистем на прикладі цифрового конверта.

3 Теоретичні відомості

Сьогодні можна сміливо вважати, що якщо мова йде про передачу даних, то мається на увазі передача даних в комп'ютерних мережах або між локальними комп'ютерами. Тут в якості абонентського комплекту буде виступати комп'ютер, який будь-яким чином (безпосередньо через комп'ютерну мережу, через модем і стаціонарну телефонну мережу або через мобільний телефон) підключений до іншого комп'ютера (в разі широкомовних повідомлень - до інших комп'ютерів).

Разом із завданням безпосереднього забезпечення захисту вмісту повідомлення від несанкціонованого доступу при передачі даних виникає задача підтвердження автентичності переданого повідомлення.

Як для індивідуального, так і для корпоративного користувача найбільш прийнятні технології цифрового конверта і цифрового підпису у програмній реалізації.

Суть технології цифрового конверта в наступному. Генерується унікальне число –сеансовий ключ. Упаковуння документа в цифровій конверт здійснюється шляхом обробки за певним алгоритмом, на вхід якого подаються як сам документ, так і сеансовий ключ. Вилучення документа з конверта можливо тільки при знанні сеансового ключ. Надалі технологія використання цифрового конверта визначається технологією керування сеансовоми ключами.

Перший спосіб застосовується при доступі до баз даних і полягає в тому, що документи в цифрові конверти спочатку запаковує адміністратор системи, він же генерує ключі доступу. Далі на основі проміжних чисел-ключів, створених користувачами системи, і ключів доступу для конвертів, сформованих адміністратором, формуються ключі доступу для кожного користувача. При цьому за допомогою свого ключа доступу користувач може витягти з цифрового конверта тільки ті документи, доступ до яких дозволений адміністратором. При створенні нових документів користувач може сам дозволяти чи обмежувати доступ до них інших користувачів. У ході експлуатації системи може здійснюватися повне її адміністрування - зміна повноважень користувачів, зміна ключів, додавання та видалення користувачів і т. д., при цьому повного переналаштування системи не потрібно.

Другий спосіб - відкритий розподіл ключів. На сьогоднішній день - це найбільш перспективний спосіб керування числами-ключами, що використовується практично у всіх системах захисту інформації в світі. Він полягає в тому, що два користувача незалежно генерують особисті ключі, на їх основі виробляють так звані відкриті ключі, якими обмінюються. Далі відправник генерує секретний сеансовий ключ, з допомогою якого розміщає підготовлений для відправки документ в цифровій конверт. Сам секретний сеансовий ключ шифрується за допомогою відкритого ключа партнера. Для сформованого конверта генерується цифровий підпис. Одержувач за допомогою відкритого ключа відправника перевіряє цифровий підпис. Потім, використовуючи свій особистий ключ, розшифровує секретний сеансів ключ, за допомогою якого отримує з цифрового конверта документ. Таким чином, по каналу зв'язку документ проходить в конверті і його зміст недоступний стороннім.

Рис. 1. Схема формування цифрового конверта

При формуванні цифрового конверта використовуються наступні алгоритми:

  • Генерація сеансових ключів – генератор псевдовипадкових чисел LFSR

  • Формування цифрового підпису –

    • Алгоритм обчислення значення хеш-функції – SHA-1

    • Алгоритм формування цифрового підпису RSA

  • Алгоритм симетричного блокового шифрування – CAST-128

  • Алгоритм асиметричного шифрування – RSA