Методы шифрования информации в сетях и системах радиосвязи
..pdfНачало |
|
Исходные данные |
|
(M, Q, ) |
|
0 < r < q, |
нет |
0 < s < q |
|
да |
|
h = H(M) |
|
e h mod q |
|
e = 0 |
нет |
|
|
да |
|
e = 1 |
|
v e–1 mod q |
|
z1 sv mod q, |
|
z2 –rv mod q |
|
C = z1P + z2Q |
|
R xc mod q |
|
R = r |
нет |
|
|
да |
|
Конец |
Конец |
(ЭЦП верна) |
(ЭЦП не верна) |
Рис. 2.15. Процесс проверки цифровой подписи ГОСТ Р 34.10-2001
2.4. Интерфейс учебного программного комплекса
Главное окно учебного программного комплекса (рисунок 2.16) содержит
меню, состоящее из нескольких пунктов:
вычисления;
справка;
выход.
245
Рис. 2.16. Интерфейс главного окна учебного программного комплекса
Пункт меню ―Вычисления‖ содержит следующие опции:
Вычисление хэш-функции.
При выборе данной опции открывается окно ―Вычисление хэш-
функции‖ (рисунок 2.17), которое позволяет определить хэш-значение произвольного файла при заданных пользователем начальном хэш-
векторе и таблице замен.
246
|
Рис. 2.17. Окно ―Вычисление хэш-функции‖ |
|
Полученный результат может быть сохранен в файл. Также |
|
пользователь получает информацию о времени хэширования |
|
сообщения. |
|
Генератор псевдослучайных чисел. |
|
При выборе данной опции открывается окно ―Генератор |
|
псевдослучайных чисел‖ (рисунок 2.18). |
247
Рис. 2.18. Окно ―Генератор псевдослучайных чисел‖
Пользователь имеет возможность ввести параметры своего генератора,
произвести вычисления и сохранить полученный результат в файл.
В качестве генератора псевдослучайных чисел используется функция вида
Xn+1 = (a Xn + c) mod m, n 0,
где X0 – начальное значение, X0 0, a – множитель, а 0,
c – приращение, c 0
m– модуль, m X0, m a, m c,
n– порядковый номер очередного целого числа, порождаемого
данной функцией.
Она |
называется |
линейной |
конгруэнтной |
(совпадающей) |
последовательностью. |
|
|
|
|
|
Вычисление открытого ключа. |
|
248
При выборе данной опции открывается окно ―Вычисление открытого ключа‖ (рисунок 2.19).
Рис. 2.19. Окно ―Вычисление открытого ключа‖
Пользователь имеет возможность вычислить открытый ключ для имеющегося у него секретного ключа и параметров схемы ЭЦП.
|
Формирование ЭЦП. |
|
При выборе данной опции открывается окно ―Формирование ЭЦП‖ |
|
(рисунок 2.20). |
249
Рис. 2.20. Окно ―Формирование ЭЦП‖
Пользователь имеет возможность, после ввода всех необходимых для расчетов параметров, вычислить цифровую подпись и сохранить полученный результат в файл.
|
Проверка ЭЦП. |
|
При выборе данной опции открывается окно ―Проверка ЭЦП‖ (рисунок |
|
2.21). |
250
|
Рис. 2.21. Окно ―Проверка ЭЦП‖ |
|
Пользователь имеет возможность, после ввода всех необходимых для |
|
расчетов параметров, проверить подлинность цифровой подписи. |
Пункт меню ―Справка‖ содержит следующие опции: |
|
|
Задание на лабораторную работу. |
|
Данная опция позволяет открыть файл справки, содержащий задание на |
|
лабораторную работу. |
|
Справка. |
|
Данная опция позволяет открыть файл справки, содержащий |
|
информацию о хэш-функции и цифровых подписях. |
|
251 |
О программе.
Пункт меню ―Выход‖ позволяет выйти из программы.
В каталоге с программой расположены тестовые значения параметров псевдослучайного генератора (X0, a, c, m), хэш-функции (начальный хэш-вектор,
таблица замен) и схемы ЭЦП (p, a, P, q), которые необходимо использовать при выполнении лабораторной работы.
3.Задание на лабораторную работу
1.Изучение функции хэширования ГОСТ Р 34.11-94. 1.1.Ознакомьтесь с теорией по функциям хэширования.
1.2.Откройте окно ―Вычисление хэш-функции‖.
1.3.Задайте начальные данные для вычисления хэш-функции:
путь к файлу, который подвергается сжатию;
начальный хэш-вектор;
таблицу замен.
1.4.Вычислите хэш-функцию.
1.5.Повторите пункты 1.3 – 1.4 для файлов размером от 0,1 до 5 Мбайт.
Определите время хэширования. Полученные результаты занесите в первые две строки таблицы.
l, Мбайт
th, мс
tЭЦП, мс
t , мс
1.6.По полученным результатам постройте график зависимости времени вычисления хэш-значения от размера файла th = f (l).
1.7.Сделайте выводы по полученным результатам.
2. Изучение цифровой подписи ГОСТ Р 34.10-2001. 2.1.Ознакомьтесь с теорией по цифровым подписям.
252
2.2.Вычислите секретный ключ.
2.2.1.Откройте окно ―Программный датчик случайных чисел‖.
2.2.2.Введите параметры датчика:
начальное значение X0;
множитель a;
приращение c;
модуль m.
2.2.3.Вычислите секретный ключ.
2.2.4.Сохраните полученное значение в файл.
2.3.Вычислите открытый ключ.
2.3.1.Откройте окно ―Вычисление открытого ключа‖.
2.3.2.Задайте параметры, необходимые для вычисления.
2.3.3.Вычислите открытый ключ.
2.3.4.Сохраните полученные результаты в файл.
2.4.Вычислите цифровую подпись.
2.4.1. Выполните предварительное вычисление случайного числа k,
необходимого для формирования цифровой подписи. Для этого следует выполнить действия, описанные в п. 2.2.
2.4.2.Откройте окно ―Формирование цифровой подписи‖.
2.4.3.Задайте параметры, необходимые для вычисления.
2.4.4.Сформируйте цифровую подпись.
2.4.5.Сохраните полученные результаты в файл.
2.5.Передайте студенту, с которым вы работаете в паре, свой открытый ключ, файл и соответствующую ему цифровую подпись при помощи дискеты или сети и получите от него такой же набор.
2.6.Проверьте цифровую подпись.
2.6.1.Откройте окно ―Проверка цифровой подписи‖.
2.6.2.Задайте параметры, необходимые для вычисления.
2.6.3.Осуществите проверку.
253
2.7.Сформируйте цифровые подписи для хэш-значений, вычисленных в п. 1.5. Определите время формирования ЭЦП. Полученные результаты занесите в третью строку таблицы.
2.8.Рассчитайте суммарное время вычисления ЭЦП и занесите результаты расчетов в таблицу.
2.9. По полученным результатам постройте графики зависимостей tЭЦП = f(l) и t = f(l) на одном графике с th = f (l).
2.10.Сделайте выводы по полученным результатам.
3.Оформите отчет по проделанной работе.
4.Контрольные вопросы
1.Что такое асимметричная криптографическая система? В чем ее преимущества перед симметричной системой? В чем недостатки?
2.Что такое хэш-функция? Какими свойствами она должна обладать
ив чем они заключаются?
3.Опишите процесс формирования хэш-функции ГОСТ Р 34.11-94.
4.Что такое ―функция сжатия внутренних итераций‖? В чем она заключается?
5.Что такое цифровая подпись? В чем ее отличие от рукописной подписи?
6.Опишите процесс формирования цифровой подписи ГОСТ Р
34.10-2001.
7.Опишите процесс проверки цифровой подписи ГОСТ Р 34.10-
2001.
8.От каких злоумышленных действий позволяет защититься ЭЦП?
5.Рекомендуемая литература
1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.
254