Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методы шифрования информации в сетях и системах радиосвязи

..pdf
Скачиваний:
13
Добавлен:
05.02.2023
Размер:
5.31 Mб
Скачать

Начало

 

Исходные данные

(M, Q, )

 

0 < r < q,

нет

0 < s < q

 

да

 

h = H(M)

 

e h mod q

 

e = 0

нет

 

да

 

e = 1

 

v e–1 mod q

 

z1 sv mod q,

 

z2 rv mod q

 

C = z1P + z2Q

 

R xc mod q

 

R = r

нет

 

да

 

Конец

Конец

(ЭЦП верна)

(ЭЦП не верна)

Рис. 2.15. Процесс проверки цифровой подписи ГОСТ Р 34.10-2001

2.4. Интерфейс учебного программного комплекса

Главное окно учебного программного комплекса (рисунок 2.16) содержит

меню, состоящее из нескольких пунктов:

вычисления;

справка;

выход.

245

Рис. 2.16. Интерфейс главного окна учебного программного комплекса

Пункт меню ―Вычисления‖ содержит следующие опции:

Вычисление хэш-функции.

При выборе данной опции открывается окно ―Вычисление хэш-

функции‖ (рисунок 2.17), которое позволяет определить хэш-значение произвольного файла при заданных пользователем начальном хэш-

векторе и таблице замен.

246

 

Рис. 2.17. Окно ―Вычисление хэш-функции‖

 

Полученный результат может быть сохранен в файл. Также

 

пользователь получает информацию о времени хэширования

 

сообщения.

 

Генератор псевдослучайных чисел.

 

При выборе данной опции открывается окно ―Генератор

 

псевдослучайных чисел‖ (рисунок 2.18).

247

Рис. 2.18. Окно ―Генератор псевдослучайных чисел‖

Пользователь имеет возможность ввести параметры своего генератора,

произвести вычисления и сохранить полученный результат в файл.

В качестве генератора псевдослучайных чисел используется функция вида

Xn+1 = (a Xn + c) mod m, n 0,

где X0 – начальное значение, X0 0, a – множитель, а 0,

c – приращение, c 0

m– модуль, m X0, m a, m c,

n– порядковый номер очередного целого числа, порождаемого

данной функцией.

Она

называется

линейной

конгруэнтной

(совпадающей)

последовательностью.

 

 

 

 

Вычисление открытого ключа.

 

248

При выборе данной опции открывается окно ―Вычисление открытого ключа‖ (рисунок 2.19).

Рис. 2.19. Окно ―Вычисление открытого ключа‖

Пользователь имеет возможность вычислить открытый ключ для имеющегося у него секретного ключа и параметров схемы ЭЦП.

 

Формирование ЭЦП.

 

При выборе данной опции открывается окно ―Формирование ЭЦП‖

 

(рисунок 2.20).

249

Рис. 2.20. Окно ―Формирование ЭЦП‖

Пользователь имеет возможность, после ввода всех необходимых для расчетов параметров, вычислить цифровую подпись и сохранить полученный результат в файл.

 

Проверка ЭЦП.

 

При выборе данной опции открывается окно ―Проверка ЭЦП‖ (рисунок

 

2.21).

250

 

Рис. 2.21. Окно ―Проверка ЭЦП‖

 

Пользователь имеет возможность, после ввода всех необходимых для

 

расчетов параметров, проверить подлинность цифровой подписи.

Пункт меню ―Справка‖ содержит следующие опции:

 

Задание на лабораторную работу.

 

Данная опция позволяет открыть файл справки, содержащий задание на

 

лабораторную работу.

 

Справка.

 

Данная опция позволяет открыть файл справки, содержащий

 

информацию о хэш-функции и цифровых подписях.

 

251

О программе.

Пункт меню ―Выход‖ позволяет выйти из программы.

В каталоге с программой расположены тестовые значения параметров псевдослучайного генератора (X0, a, c, m), хэш-функции (начальный хэш-вектор,

таблица замен) и схемы ЭЦП (p, a, P, q), которые необходимо использовать при выполнении лабораторной работы.

3.Задание на лабораторную работу

1.Изучение функции хэширования ГОСТ Р 34.11-94. 1.1.Ознакомьтесь с теорией по функциям хэширования.

1.2.Откройте окно ―Вычисление хэш-функции‖.

1.3.Задайте начальные данные для вычисления хэш-функции:

путь к файлу, который подвергается сжатию;

начальный хэш-вектор;

таблицу замен.

1.4.Вычислите хэш-функцию.

1.5.Повторите пункты 1.3 – 1.4 для файлов размером от 0,1 до 5 Мбайт.

Определите время хэширования. Полученные результаты занесите в первые две строки таблицы.

l, Мбайт

th, мс

tЭЦП, мс

t , мс

1.6.По полученным результатам постройте график зависимости времени вычисления хэш-значения от размера файла th = f (l).

1.7.Сделайте выводы по полученным результатам.

2. Изучение цифровой подписи ГОСТ Р 34.10-2001. 2.1.Ознакомьтесь с теорией по цифровым подписям.

252

2.2.Вычислите секретный ключ.

2.2.1.Откройте окно ―Программный датчик случайных чисел‖.

2.2.2.Введите параметры датчика:

начальное значение X0;

множитель a;

приращение c;

модуль m.

2.2.3.Вычислите секретный ключ.

2.2.4.Сохраните полученное значение в файл.

2.3.Вычислите открытый ключ.

2.3.1.Откройте окно ―Вычисление открытого ключа‖.

2.3.2.Задайте параметры, необходимые для вычисления.

2.3.3.Вычислите открытый ключ.

2.3.4.Сохраните полученные результаты в файл.

2.4.Вычислите цифровую подпись.

2.4.1. Выполните предварительное вычисление случайного числа k,

необходимого для формирования цифровой подписи. Для этого следует выполнить действия, описанные в п. 2.2.

2.4.2.Откройте окно ―Формирование цифровой подписи‖.

2.4.3.Задайте параметры, необходимые для вычисления.

2.4.4.Сформируйте цифровую подпись.

2.4.5.Сохраните полученные результаты в файл.

2.5.Передайте студенту, с которым вы работаете в паре, свой открытый ключ, файл и соответствующую ему цифровую подпись при помощи дискеты или сети и получите от него такой же набор.

2.6.Проверьте цифровую подпись.

2.6.1.Откройте окно ―Проверка цифровой подписи‖.

2.6.2.Задайте параметры, необходимые для вычисления.

2.6.3.Осуществите проверку.

253

2.7.Сформируйте цифровые подписи для хэш-значений, вычисленных в п. 1.5. Определите время формирования ЭЦП. Полученные результаты занесите в третью строку таблицы.

2.8.Рассчитайте суммарное время вычисления ЭЦП и занесите результаты расчетов в таблицу.

2.9. По полученным результатам постройте графики зависимостей tЭЦП = f(l) и t = f(l) на одном графике с th = f (l).

2.10.Сделайте выводы по полученным результатам.

3.Оформите отчет по проделанной работе.

4.Контрольные вопросы

1.Что такое асимметричная криптографическая система? В чем ее преимущества перед симметричной системой? В чем недостатки?

2.Что такое хэш-функция? Какими свойствами она должна обладать

ив чем они заключаются?

3.Опишите процесс формирования хэш-функции ГОСТ Р 34.11-94.

4.Что такое ―функция сжатия внутренних итераций‖? В чем она заключается?

5.Что такое цифровая подпись? В чем ее отличие от рукописной подписи?

6.Опишите процесс формирования цифровой подписи ГОСТ Р

34.10-2001.

7.Опишите процесс проверки цифровой подписи ГОСТ Р 34.10-

2001.

8.От каких злоумышленных действий позволяет защититься ЭЦП?

5.Рекомендуемая литература

1.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.

254