Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа2.doc
Скачиваний:
17
Добавлен:
05.06.2015
Размер:
25.99 Mб
Скачать

Лабораторная работа №2Криптографические способы закрытия информации

Цель работы: овладеть навыками работы с системой PGP для шифрования файлов и их электронной подписи

Продолжительность: 4 часа Теоретические сведения

Операционная система: Windows 95, Windows 98, Windows NT 4.0 + Service Pack 3, Windows 2000. Не поддерживаются: Windows NT 3.51, Windows 3.1x, Windows ME, Mac, Linux/UNIX.

Компьютер: на Intel 80386DX или выше (для Windows 95), или на 486/25 или выше (для Windows NT 4.0).

Около 15 MB свободного дискового пространства.

Установленный протокол TCP/IP.

Поддерживаемые функции

Система PGP является наиболее ярким примером реализации комплексной криптосистемы, основанной на совместном использовании асимметричных и симметричных шифров.

Если для какого-либо шифра из ключа для шифрования легко получить ключ для расшифрования, то такой шифр называется симметричным. При использовании такой системы предполагается, что стороны, вступающие в переписку по открытым каналам связи, перед началом обмена передают друг другу секретный ключ (пароль), однако, чтобы передать секретный ключ, нужен закрытый канал.

Если для шифра из ключа для шифрования очень сложно получить ключ для расшифрования, то такой шифр называется асимметричным. Ключ для шифрования обычно называют открытым ключом, а для расшифрования закрытым ключом. Считается, что сообщения, зашифрованные на основе открытого ключа, никто, кроме владельца закрытого ключа, расшифровать не может.

PGP обеспечивает выполнение следующих базовых функций защиты передаваемой информации:

  1. криптографическое закрытие файлов и сообщений с целью обеспечения конфиденциальности передаваемых данных;

  2. формирование и проверка цифровых подписей файлов и со­общений с целью обеспечения целостности и подлинности передаваемой информации.

PGP, кроме перечисленных базовых функций, эффективно реализует функции по управлению ключевой информацией:

  1. генерация криптографически стойких ключей асимметричного и симметричного шифрования на основе строго случайных параметров;

  2. безопасное распределение и накопление ключевой инфор­мации на основе ее криптографического закрытия, цифровой подписи и резервирования;

  3. задание уровней доверия к заверителям открытых ключей (пользователям, подписывающим открытые ключи) и вычис­ление уровней действительности асимметричных ключей. До пятой версии в PGP для симметричного шифрования ис­пользовался алгоритм IDEA, а в качестве асимметричной криптоси­стемы применялась только криптосистема RSA. Начиная с пятой версии, в PGP реализован ряд других стойких криптографических алгоритмов и добавлены новые функциональные возможности, что привело к улучшению показателей скорости и безопасности.

Начиная с пятой версии, поддерживается два типа асимметричных ключей:

  1. ставшие традиционными ключи для криптосистемы RSA, используемой в предыдущих версиях PGP;

  2. ключи нового типа для реализованного стандарта цифровой подписи DSS, а также криптосистемы асимметричного шифрования Эль-Гамаля.

Понятно, что использование симметричной системы шифрования становится очень затруднительным при большом количестве пользователей (из-за необходимости передачи каждому из них ключа по закрытому каналу). В таких случаях использование асимметричной системы становится более предпочтительным.

Однако асимметричная система шифрования обладает двумя недостатками:

  1. Ключи, открытые и закрытые, очень велики; для сравнения: если длина ключа симметричной системы составляет 56 бит, длина ключа аналогичной по криптостойкости асимметричной системы – 384 бита, а если длина симметричного ключа составляет 128 бит, длина асимметричного – 2304 бита. В связи с этим применяется совместное симметричное и несимметричное шифрование.

  2. Система подвержена атаке «поросенок посередине»: при создании двух ключей открытый ключ посылается на сервер. В момент передачи ключ перехватывается злоумышленником, который посылает на сервер собственный ключ. При обратной передаче уже зашифрованного сообщения, злоумышленник снова перехватывает его, расшифровывает своим закрытым ключом, зашифровывает открытым ключом пользователя и отправляет его по адресу назначения. Для защиты от подобных атак рекомендуется кроме шифрования использовать электронные подписи.

Ключи нового типа базируются на последних достижениях в области криптографии и называются ключами DH/DSS. Название ключей этого типа исходит из названий областей их приложения - подхода Диффи-Хеллмана (Diffie-Hellman), положенного в основу криптосистемы Эль-Гамаля, а также стандарта цифровой подписи DSS.

Генерируемая с помощью PGP пара ключей типа RSA содержит закрытый и открытый ключи, которые могут использоваться как для цифровой подписи, так и для криптографического закрытия данных. Генерируемый же набор ключей DH/DSS с точки зрения пользователя содержит одну пару ключей - закрытый и открытый. На самом же деле генерируется две пары ключей - одна для криптографического закрытия информации (временных ключей) по Эль-Гамалю, а другая - для формирования и проверки цифровой подписи по стандарту DSS. Один с точки зрения пользователя закрытый асимметричный ключ DH/DSS включает два ключа: закрытый ключ DH для расшифровывания асимметрично зашифрованных временных ключей симметричного шифрования и закрытый ключ DSS для формирования цифровой подписи. Соответственно один с позиции пользователя открытый ключ DH/DSS также включает два ключа: открытый ключ DH для асимметричного шифрования временных ключей симметричного шифрования и открытый ключ DSS для проверки цифровой подписи. В дальнейшем, говоря о паре ключей DH/DSS, будем подразумевать набор из двух закрытых и соответствующих им двух открытых асимметричных ключей, а, говоря об открытом или закрытом ключе DH/DSS, будем подразумевать соответственно два открытых или два закрытых ключа DH/DSS, входящих в один набор.

При обмене информацией с пользователями PGP пятой или более поздней версии целесообразно использовать ключи DH/DSS, обеспечивающие более высокую криптостойкость. В случае же обмена данными с пользователями PGP предыдущих версий необходимо применять ключи RSA. Поэтому, если предполагается обмен данными с пользователями различных версий PGP, необходимо сгенерировать две пары ключей - пару ключей DH/DSS и пару ключей RSA.

В пятой версии PGP появились также такие новые технологические возмож­ности, как выбор для шифрования сразу нескольких файлов и сооб­щений, кэширование пароля, а также шифрование выборочных фрагментов текста через буфер обмена, которые превращают неко­гда достаточно сложную процедуру шифрования файлов и почтовых сообщений в очень простые последовательности действий. В PGP 5.5 добавлены также возможности гарантированного уничтожения заданных файлов, а также создания групп открытых ключей, для владельцев которых можно одновременно зашифровывать файлы и сообщения.