close

Вход

Забыли?

вход по аккаунту

?

КочетковНиколайЛаба6

код для вставкиСкачать
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ПРОГРАММНОЙ ИНЖЕНЕРИИ
Дисциплина: Оперативные методы криптографии
Лабораторная работа № 6
Тема: "Электронная цифровая подпись"
Выполнил:
студент ПИН-Д-2
Кочетков Н.С.
Преподаватель:
Башлыкова А.А.
Москва 2013
Тема: Электронная цифровая подпись.
Цель работы: Знакомство с основными положениями федеральной целевой программы "Электронная Россия". Ознакомление с принципами защищенного электронного документооборота в телекоммуникационных сетях и алгоритмами постановки электронной цифровой подписи (ЭЦП).
Задачи:
1. Запустить программу labWork6.exe, предназначенную для демонстрации порядка постановки и проверки ЭЦП.
2. Сгенерировать и переслать участникам обмена ключи для шифрования исходного документа и ключи для подписания документа. Исходный текст для шифрования набирается непосредственно в окне программы.
3. Зашифровать исходное сообщение и подписать его на секретном ключе отправителя.
4. Переслать зашифрованное и подписанное сообщение получателю. Выполнить проверку правильности ЭЦП и восстановить исходный текст сообщения.
5. Сохранить в отчете экранные формы, демонстрирующие процесс генерации и распространения ключей; процесс шифрования исходного документа и постановки ЭЦП.
6. Привести в отчете ответы на контрольные вопросы, в соответствии с номером варианта, указанным преподавателем.
Контрольные вопросы:
1. Перечислите стандарты ЭЦП, действующие в Российской федерации.
2. На каких принципах основана криптостойкость современных алгоритмов ЭЦП?
3. Недостатки программы labWork6.exe.
Перечень и характеристики оборудования, приборов и материалов:
ОС: Windows 7 Home basic Видеоадаптеры: Intel(R) HD Graphics Family; NVIDIA GeForce GT 520MX
DVD & CD: TSSTcorp CDDVDW SN-208BB; DTSOFT Virtual CdRom Device
Процессор: Intel(R) Core(TM) i3-2350M CPU @ 2.30 GHz (x4).
Программа "labWork6.exe".
Интерфейс:
Рис.1.Интерфейс программы
Ход работы:
Рис.2.Генерация ключа "для подписи" отправителя
Рис.3.Генерация ключа "для сообщения" получателя
Рис.4.Получения ключа получателя "для сообщения" отправителем
Рис.5.Исходный текст
Рис.6.Зашифрованный текст
Полная версия зашифрованного текста:
47840796837645127 39537634462776483 35210589167813862 9908464375291762 39635260053481572 39403848556655883 39537634462776483 42342691759400117 26979312011107010 39492762058314945 43171013883441407 39403848556655883 39537634462776483 4364046500098394 22477138820739246 13011447741751780 26979312011107010 2218170153637864 9908464375291762 38609632615672549 25733982904666344 9908464375291762 9908464375291762 42342691759400117 43171013883441407 35210589167813862 29474147990818060 45480186329205881 39403848556655883 39537634462776483 35210589167813862 9908464375291762 39635260053481572 39403848556655883 39537634462776483 42342691759400117 11588787482276869 43171013883441407 39403848556655883 39537634462776483 4364046500098394 22477138820739246 13011447741751780 35421221102443259 9908464375291762 38609632615672549 25733982904666344 9908464375291762 9908464375291762 42342691759400117 43171013883441407 35210589167813862 29474147990818060 45480186329205881 4036543195361729 3947072318675095 18101958895965955 42861959932532765 14569662854438412 11317360201290871 34275283299389085 3947072318675095 27994952268903835 26979312011107010 28280957458454868 33737208525994131 34275283299389085 3947072318675095 3558486829597197 24212373299220230 19978249095183956 26979312011107010 27398333104668098 14569662854438412 1892197940601334 37957015121870139 14569662854438412 14569662854438412 27994952268903835 33737208525994131 18101958895965955 42861959932532765 29474147990818060 45480186329205881 34275283299389085 3947072318675095 18101958895965955 42861959932532765 14569662854438412 11317360201290871 34275283299389085 3947072318675095 27994952268903835 28982434980722188 33737208525994131 34275283299389085 3947072318675095 3558486829597197 24212373299220230 19978249095183956 40624669922136265 14569662854438412 1892197940601334 37957015121870139 14569662854438412 14569662854438412 27994952268903835 33737208525994131 18101958895965955 42861959932532765
Рис.7.Текст, пришедший получателю
Рис.8.Расшифрованный текст
Ответы на контрольные вопросы:
1. ГОСТ Р34.10-94; ГОСТ Р34.10-2001
2. Стойкость схемы ГОСТ Р34.10-94 базируется на сложности решения задачи дискретного логарифмирования в простом поле.
В ГОСТ Р34.10-2001 стойкость схемы ЭЦП основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.
3. К недостаткам программы "labWork6.exe" можно отнести: * Невозможность менять размер окна;
* Невозможность закрыть программу из окна "получатель";
Вывод:
В ходе лабораторной работы мы познакомились с основными положениями федеральной целевой программы "Электронная Россия", а также принципами защищенного электронного документооборота в телекоммуникационных сетях и алгоритмами постановки в электронной цифровой подписи.
В ходе лабораторной работы нам удалось поработать с программой "labWork6.exe.", с помощью которой были сгенерированы ключи, зашифровано и подписано сообщение, которое после было отправлено получателю и расшифровано. Также у программы были обнаружены некоторые недостатки, например, невозможность менять размер окна программы, что несколько затрудняет возможность оценки зашифрованного текста "на глаз", даже если исходный текст был сравнительно небольшим, а сохранение его полной версии в экранной форме и вовсе невозможно в большинстве случаев, так как он не помещается полностью в окне программы.
Также в ходе лабораторной работы мы ознакомились с принципами криптостойкости современных алгоритмов ЭЦП.
Список использованных источников и литературы
1. Баранова Е.К., Бабаш А.В. "Криптографические методы защиты информации", часть 2, Москва, 2013 - 52 с.
7
Документ
Категория
Рефераты
Просмотров
544
Размер файла
353 Кб
Теги
кочетковниколайлаба
1/--страниц
Пожаловаться на содержимое документа