Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ к ЛР Информатика.pdf
Скачиваний:
30
Добавлен:
10.05.2015
Размер:
1.37 Mб
Скачать

76

должна распространятся вместе с подписываемым документом. При проверке такой подписи необходимо указать полный путь к файлу подписи. При этом сам документ может быть как зашифрованным, так и полностью открытым.

Для проверки подписи необходимо воспользоваться командой:

>gpg --verify test.txt.sig

При несовпадении подписи (если сама подпись или документ были изменены) будет выведено следующее сообщение.

gpg: Подпись создана 10/31/06 17:14:18 ключом DSA с

ID 7FE45775

"student (Студент)

gpg: ПЛОХАЯ подпись от

<student@tsu.tula.ru>"

 

3.ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

1.Ознакомиться с теоретическими сведениями.

2.Получить вариант задания у преподавателя.

3.Выполнить задание.

4.Продемонстрировать выполнение работы преподавателю.

5.Оформить отчет.

6.Защитить лабораторную работу.

4.ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ ОТЧЕТА

Отчет по лабораторной работе должен содержать следующие разделы:

титульный лист;

цель работы:

задание на лабораторную работу;

ход работы;

ответы на контрольные вопросы;

выводы по проделанной работе.

5.ЗАДАНИЕ НА РАБОТУ

1.Создать пару ключей с ограниченным временем действия,

экспортировать открытый ключ в двоичный и текстовый формат

2.Обменяться ключами и импортировать чужие открытые ключи

3.Создать отзывающий сертификат

4.Подписать файл для отправки по e-mail

5.Создать обычную подпись для файла

6.Обменяться подписанными файлами и проверить их целостность

7.Изменить симметричный шифр на шифр в соответствии с вариантом (таблица 17) и подписать файл.

77

Таблица 17. Варианты заданий на работу

Вариант

Симметричный шифр

 

 

1

AES

 

 

2

3DES

 

 

3

CAST5

 

 

4

Blowfish

 

 

5

Twofish

 

 

6

AES512

 

 

8.Снова обменяться подписанными файлами и проверить их целостность, сравнить результаты.

6.КОНТРОЛЬНЫЕ ВОПРОСЫ

1.Что такое асимметричные алгоритмы шифрования?

2.Что из себя представляет цифровая подпись?

3.Назовите основные функции GnuPG.

4.Опишите особенности системы ключей GnuPG.

5.Для каких целей GnuPG использует симметричное шифрование?

6.Зачем GnuPG поддерживает режим armor?

7.ЛИТЕРАТУРА

1.Левин М. PGP: Кодирование и шифрование информации с открытым ключом. — М.: Издательство Майор, 2001. – 176 с.

2.PGP для персональной приватности. Руководство пользователя,

версия 5.0, 1997

3.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – 2-е издание. — М.: Издательство Триумф, 2002. – 816 с.

78

Методические указания составлены в соответствии с Государственными требованиями к обязательному минимуму содержания основной образовательной программы по специальности 230101 «Вычислительные машины, комплексы, системы и сети» к.т.н., доцентом Ивутиным А.Н. и обсуждены на заседании кафедры ЭВМ факультета кибернетики.

Рассмотрено

 

на заседании кафедры ЭВМ

Нормоконтролер,

Протокол № ________

Ответственный по

От «____»_________2006 г.

стандартизации на кафедре

Зав. кафедрой ЭВМ

 

__________________д.т.н., проф. Карпов В.С.

___________д.т.н., проф. Токарев В.Л.