- •1. У власному каталозі створимо підкаталог tzi2 і перейдемо до нього
- •2.Згенеруйте свої ключі під іменем dmitry
- •3. Переглянути характеристи ключів.
- •4.Зашифруємо звичайний текст
- •5.Розшифруємо цей текст
- •6.Створити підпис текстового файлу
- •7.Перевіримо справжність цифрового підпису .
- •8.Створити архів (tar -cvf .. ) і створити для нього цифровий підпис.
- •9.Перевірити справжність цифрофого підпису архіву
- •10.Експортувати у створений каталог tzi2 свій відкритий ключ.
- •11.Згенерувати ключі під іменем dmitry2
- •12.З власного каталога імпортуйте власний відкритий ключ
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ «КПІ»
НАВЧАЛЬНО-НАУКОВИЙ КОМПЛЕКС
«ІНСТИТУТ ПРИКЛАДНОГО СИСТЕМНОГО АНАЛІЗУ»
Кафедра математичних методів системного аналізу
Робота комп’ютерного практикуму №2 з дисципліни “Технології захисту інформації ”
Виконав:
студент групи КА-25
Мехед Д. О.
Прийняв:
Коваленко А.Є.
Київ — 2014
Тема роботы : Дослідження і застосування електронного цифрового підпису.
Мета роботы: Дослідження технологій цифрових підписей.Ознайомлення з пакетом GinuPG для шифрування файлів і створення електронного цифрового підпису.
Теоретичні відомості:
Електронний цифровий підпис (ЕЦП) (англ. digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.
Електронний цифровий підпис призначений для використання фізичними та юридичними особами - суб'єктами електронного документообігу:
для ідентифікації підписувача;
для підтвердження цілісності даних в електронній формі [Закон України Про електронний цифровий підпис. Стаття 4].
ЕЦП як спосіб ідентифікації підписувача електронного документу, дозволяє однозначно визначати походження інформації (джерело інформації), що міститься у документі. Завдяки цьому ЕЦП є також надійним засобом розмежування відповідальності за інформаційну діяльність у суспільстві, зокрема, відповідальності за дезінформування.
Накладання ЕЦП завершує утворення електронного документа, надаючи йому юридичної сили. Юридична сила електронного документа з нанесеними одним або множинними ЕЦП та допустимість такого документа як доказу не може заперечуватися виключно на підставі того, що він має електронну форму (ст. 8 Закону України «Про електронні документи та електронний документообіг»).
Використання GnuPG для шифрування і підписання файлів.
GNU Privacy Guard (GnuPG або GPG) — вільний програмний засіб для шифрування та цифрового підписування даних, повністю сумісний із стандартом OpenPGPорганізації IETF, вільний аналог Pretty Good Privacy (PGP).
GPG вже досяг рівня стабільного, готового до використання програмного забезпечення. Його часто включають до складу вільних операційних систем, таких як FreeBSD, OpenBSD, NetBSD та майже всіх дистрибутивівЛінукс. GPG також доступний в операційних системах сімейства Microsoft Windows.
GPG зашифровує повідомлення використовуючи асиметричні алгоритми та згенеровані користувачем ключі. Отримані відкриті ключі можуть обмінюватись різноманітними шляхами, наприклад, через сервери ключів. Обмін відкритих ключів слід виконувати дуже уважно, аби уникнути підміни ідентичності відправника під час надсилання ключа. Також можливо додавати цифровий підпис до листів для того, щоб можна було підтвердити цілісність повідомлення та автентичність відправника.
Виконання роботи:
1. У власному каталозі створимо підкаталог tzi2 і перейдемо до нього
dima@Anastary:~/Desktop/Semestr5/TIK$ mkdir tzi2
dima@Anastary:~/Desktop/Semestr5/TIK$ cd tzi2$
2.Згенеруйте свої ключі під іменем dmitry
dima@Anastary:~/Desktop/Semestr5/TIK/tzi2$ sudo gpg --gen-key
[sudo] password for dima:
gpg (GnuPG) 1.4.16; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
gpg: keyring `/home/dima/.gnupg/pubring.gpg' created
Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)
Your selection? 2
DSA keys may be between 1024 and 3072 bits long.
What keysize do you want? (2048) 2048
Requested keysize is 2048 bits
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) 0
Key does not expire at all
Is this correct? (y/N) y
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Real name: dmitry
Email address: enshteynn@ukr.net
Comment: test
You selected this USER-ID:
"dmitry (test) <enshteynn@ukr.net>"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
You need a Passphrase to protect your secret key.
test
test
gpg: gpg-agent is not available in this session
passphrase not correctly repeated; try again.
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: WARNING: some OpenPGP programs can't handle a DSA key with this digest size
..+++++++++++++++++++++++++.+++++.+++++.+++++++++++++++.+++++.+++++++++++++++.+++++++++++++++.+++++++++++++++..+++++...+++++....+++++.+++++......++++++++++.+++++..............................................>+++++........................................................+++++
Not enough random bytes available. Please do some other work to give
the OS a chance to collect more entropy! (Need 223 more bytes)
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++++++++++++.+++++.+++++...+++++..+++++.+++++.+++++...++++++++++++++++++++..++++++++++++++++++++.+++++..+++++++++++++++.+++++++++++++++++++++++++++++++++++>++++++++++>..+++++....>+++++.........................................................................................................................................................................>..+++++..............................<+++++....>+++++......................+++++^^^
gpg: key AD6E08EC marked as ultimately trusted
public and secret key created and signed.
gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u
pub 2048D/AD6E08EC 2014-11-19
Key fingerprint = 121C 105B E6CE F1B7 CBB7 1EFD 60F9 BBAF AD6E 08EC
uid dmitry (test) <enshteynn@ukr.net>
sub 2048g/729606BF 2014-11-19