close

Вход

Забыли?

вход по аккаунту

?

okatovovchinnikovapszi

код для вставкиСкачать
Федеральное агенТство по образованию
Государственное образовательное учреждение
высшего профессионального образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
Аппаратно-программные
средства защиты информации
Методические указания к выполнению
лабораторных работ № 1–7
Санкт-Петербург
2009
Составители: кандидат технических наук, доцент А. В. Окатов,
кандидат технических наук, доцент А. А. Овчинников
Рецензент кандидат технических наук, доцент О. И. Красильникова
Рассматриваются алгоритмы защиты информации различного
назначения и источников получения, реализующие защиту
аппаратно-программных средств, а также возможности их практического применения для различных режимов защиты. Изучаются приемы работы с аппаратно-программным комплексом (АПК)
«КРИПТОН», предназначенные как для защиты электронных документов от несанкционированного доступа, так и для установления авторства и проверки целостности электронных документов.
Содержатся примеры и варианты заданий для выполнения студентами лабораторных работ по курсу.
Методические указания предназначены для студентов специальности 090104 «Комплексная защита объектов информатизации», а также могут быть использованы студентами других специальностей и направлений, в программу обучения которых входят
дисциплины, связанные с защитой информации.
Подготовлены кафедрой безопасности информационных систем
и рекомендованы к изданию редакционно-издательским советом
Санкт-Петербургского государственного университета аэрокосмического приборостроения.
Корректор А. В. Семенчук
Верстальщик А. Н. Колешко
Сдано в набор 07.12.08. Подписано к печати 27.01.09.
Формат 60х84 1/16. Бумага офсетная. Печать офсетная. Усл.-печ. л. 3,1.
Уч.-изд. л. 2,8. Тираж 100 экз. Заказ № 39.
Редакционно-издательский центр ГУАП
190000, Санкт-Петербург, Б. Морская ул., 67
© ГУАП, 2009
Лабораторная работа № 1
Анализ алгоритмов скремблирования
Цель работы: ознакомить с методами закрытия информации с
помощью алгоритмов скремблирования и их реализацией.
Основные положения
Обоснованный выбор требуемого уровня защиты информации
(ЗИ) является важной задачей, поскольку как занижение, так и
завышение уровня защиты неизбежно ведет к потерям. Выбор системы ЗИ зависит от предполагаемого способа нападения. Решение
этой задачи зависит от формы представления информации (видео-,
аудио-, электромагнитный сигнал, цифровая информация), а способ защиты – от предполагаемой формы воздействия на информацию, используемого носителя информации, состояния информационного носителя, от того, как производится защита информации непрерывно или по мере обнаружения факта нападения.
К системе ЗИ предъявляются следующие требования:
функциональные;
эргономические;
экономические;
технические;
организационные.
Функциональные требования включают обоснование решений
всей совокупности задач и удовлетворение требованиям защиты.
Под эргономическими требованиями понимаются требования
минимизации создаваемых помех пользователям и удобство для
персонала системы ЗИ.
Экономические требования подразумевают минимизацию затрат
на систему ЗИ и максимальное использование серийных средств.
К техническим требованиям относятся требования оптимизации архитектуры и комплексного использования средств.
Организационные требования включают структурированность
всех компонентов и простоту эксплуатации.
3
Одним из уязвимых каналов утечки информации являются телефонные линии общего пользования, посредством которых осуществляется большое количество конфиденциальных переговоров.
Современная аппаратура съема информации позволяет легко прослушивать эти каналы. Наиболее простой способ получения информации – непосредственное подключение к линии в любой точке от
абонента (телефонного аппарата) до входа в АТС. При использовании аппаратуры съема высокого класса практически невозможно
определить несанкционированное подключение к линии. В таком
случае единственным способом защиты информации является преобразование ее к такому виду, из которого злоумышленник не сможет понять ее содержания в течение какого-то определенного времени.
В системах связи широко применяются два основных метода закрытия речевых сигналов: аналоговое скремблирование и дискретизация речи с последующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала таким
образом, что полученный модулированный сигнал, обладая свойствами неразборчивости и неузнаваемости, занимает такую же полосу частот спектра, как и исходный открытый. Какой бы сложной
ни была процедура скремблирования, наименьший элемент, с которым она оперирует – это преобразованный фрагмент речевого сигнала, который нельзя сделать короче определенного интервала изза интерференционных явлений при передаче в канале.
Основными свойствами скремблеров являются:
достаточно высокое качество восстановленной речи;
простота реализации;
наличие в закрытом сигнале некоторой остаточной информации,
которая потенциально может быть использована нападающей стороной.
Цифровые системы закрытия речи преобразуют речевые компоненты в цифровой поток данных, который обрабатывается по одному из криптографических алгоритмов. Полученное таким образом
закрытое речевое сообщение, передается по открытому каналу связи. На приемном конце производятся обратные преобразования для
получения открытого речевого сигнала.
Аналоговые скремблеры используют некоторые преобразования
речевого сигнала (частотные, временные и комбинированные), искажают информационный сигнал так, что его нельзя прослушать
при перехвате сообщения, но можно вскрыть при помощи специальной аппаратуры. Сигналы таких систем, как правило, не требуют
4
для вскрытия привлечения специальных средств криптоанализа и
предназначены для «тактического» (относительно короткого по времени) закрытия переговоров от посторонних.
Следует отметить, что деление на аналоговые и цифровые скремблеры достаточно условно, поскольку все (либо часть) преобразования сигналов в аппаратуре могут выполняться в цифровой форме, а
передача преобразованного сообщения осуществляться по аналоговой линии связи.
Простейшим методом, предотвращающим прямое прослушивание речевого сигнала подключением к телефонной линии либо радиоперехватом, является частотная инверсия (инверсия спектра
сигнала). Устройства, осуществляющие этот способ закрытия сообщений, выполняют преобразование спектра речевого сигнала,
равносильное развороту полосы частот речевого сигнала вокруг некоторой частоты (рис. 1, а и б). При этом низкие частоты спектра
сигнала преобразуются в высокие частоты (и наоборот). Операция
инверсии спектра может применяться как составная часть и более
сложных преобразований (частотная перестановка; временная перестановка и их комбинации).
а)
б)
4'
'
4'
'
Рис. 1. Преобразование спектра речевого сигнала
На слух преобразование сигнала путем инверсии спектра превращает речь в высокочастотный скрипящий звук, мало напоминающий естественную речь. Несмотря на то, что темповые и энергетические характеристики речи сохраняются, инверсную речь практически сложно правильно интерпретировать на слух. Данный метод
скремблирования не требует синхронизации приемной и передающей частей системы связи.
При цифровом способе закрытия передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в
цифровой вид. После чего шифрование сигнала происходит обычно
с помощью сложной аппаратуры
Аналоговые частотные скремблеры осуществляют разбиение полосы сигнала на ряд фиксированных полос равной ширины, пере5
становку (перенос частоты) этих полос в соответствие с ключом для
получения закрытого сигнала. Число полос обычно составляет 4–5.
На приемной стороне сигнал также разделяется на частотные полосы, производится обратная перестановка полос для получения исходного сигнала. Частотные скремблеры имеют ряд специфических
особенностей, которые приводят к появлению искажений при восстановлении сигнала. В частности, неравномерность частотных характеристик приемо-передающих трактов приводит к тому, что при
перестановке полос возникают скачкообразные изменения амплитуды и фазы сигнала.
Временные скремблеры (скремблеры с временными перестановками) основаны на разбиении исходного сигнала на сегменты с последующей перестановкой этих сегментов во времени (возможно, и
с временной инверсией в каждом или в некоторых сегментах). На
приемной стороне выполняется перестановка сегментов в обратном порядке и исходный сигнал восстанавливается. Чем меньше
длительность элементарных отрезков, на которые разбивается исходный речевой сигнал, и чем больше элементов участвуют в операции перестановки, тем сложнее для нарушителя восстановление
исходного сообщения по перехваченному. Однако при передаче по
каналу связи возникают краевые искажения элементарных отрезков. При восстановлении речи на приемной стороне это приводит
к появлению «сшивок», ухудшающих качество восстановленного
сигнала. С учетом характеристик реальных телефонных каналов
длительность элементарных отрезков сигнала ограничена снизу на
уровне 15–20 мс.
Недостатком временных скремблеров является также и задержка, необходимая передатчику и приемнику для перестановки сегментов (суммарная задержка может достигать 1 с), что является существенным отрицательным фактором при высоких требованиях к
степени разборчивости и качеству воспроизведения сообщения при
речевой связи.
Скремблеры, в которых комбинируются преобразования, в частотной и временной области имеют повышенную стойкость по сравнению только с частотными или только с временными скремблерами, правда, за счет ухудшения качества восстановленного сигнала.
Существенное повышение степени закрытия речи может быть
достигнуто путем реализации в полосовом скремблере алгоритма
быстрого преобразования Фурье (БПФ). При этом количество допустимых перемешиваний частотных полос значительно увеличивается, что повышает степень закрытия сообщения без ухудшения
6
качества воспроизведения речи. Пример реализации такой системы
показан на рис. 2.
¡ÊÎǽƹØ
ɾÐÕ
Y U
¨ÉØÅǾ
š¨­
¨ÉØÅǾ
š¨­
°¹ÊËÇËƹØ
ȾɾÊ˹Æǻù
§ºÉ¹ËÆǾ
š¨­
§ºÉ¹ËƹØ
йÊËÇËƹØ
ȾɾÊ˹Æǻù
§ºÉ¹ËÆǾ
š¨­
Y ¢U
›ÇÊÊ˹ÆÇ»
ľÆÆÔÂÊÁ¼Æ¹Ä
Рис. 2. Скремблер на основе частотной перестановки
Задание к выполнению лабораторной работы
1. Для скремблирования методом частотной инверсии:
задать открытое сообщение суммой из 5 синусоидальных колебаний с частотами в диапазоне от 400 до 3300 Гц различной амплитуды;
с помощью алгоритма БПФ построить спектр и его график (модуль изображения по Фурье) сигнала открытого сообщения;
скремблировать сообщение, умножив информационный сигнал
на скремблирующий (на гармоническое колебание Аsin(2πF0t), где
А – амплитуда скремблирующего сигнала);
применив БПФ, построить спектр и его график для скремблированного сообщения, сравнить полученные спектры;
алгоритмом БПФ отфильтровать боковую полосу скремблированного сообщения, построить соответствующий график;
выполнить обратное преобразование скремблированного сообщения, умножив информационный сигнал на скремблирующий (на
гармоническое колебание А0sin(2πF0t+Ψ0), где А0 – амплитуда дескремблирующего сигнала, а Ψ0 – его начальная фаза);
используя алгоритм БПФ построить спектр и его график для дескремблированного сообщения, сравнить полученный спектр со
спектром исходного сигнала и с помощью алгоритма БПФ восстановить принятый сигнал (как функцию времени) и сравнить с исходным сообщением;
проанализировать влияние амплитуды А0 дескремблирующего
сигнала и его начальной фазы Ψ0 на результат обратного преобразования.
7
2. Для скремблирования методом частотной перестановки с применением алгоритма БПФ:
задать открытое сообщение суммой из 10 синусоидальных колебаний с частотами в диапазоне от 400 до 3300 Гц различной амплитуды, разбив частотный диапазон на 5 полос, распределить 10 синусоидальных колебаний по 2 в каждой частотной полосе, построить
график спектра сигнала;
с помощью алгоритма БПФ переставить частотные полосы (по секретному ключу), построить график полученного спектра;
сравнить спектры полученных сигналов;
через БПФ выполнить обратную перестановку частотных полос
(по секретному ключу);
сравнить восстановленный сигнал с исходным сообщением.
Примечание. Для наглядности получения графических результатов в данной лабораторной работе целесообразно использовать пакет математического моделирования MathCad, либо пакет MatLab.
Содержание отчета
1. Цель лабораторной работы.
2. Результаты выполнения пунктов индивидуального задания.
3. Выводы по полученным результатам.
Контрольные вопросы
1. Что такое частота скремблирования?
2. В чем важное достоинство скремблирования методом частотной инверсии?
3. Перечислите недостатки скремблирования методом временной перестановки.
8
Лабораторная работа № 2
Аппаратная реализация режима шифрования CFB
Цель работы: промоделировать работу режима шифрования
CFB��������������������������������������������������������
; реализовать шифрование и дешифрование сообщения, проанализировать влияние ошибок в канале на полученное сообщение
после его дешифрования.
Основные положения
Для любого симметричного блочного алгоритма шифрования
можно применить четыре режима его выполнения.
ECB – Electronic Codebook – каждый блок из 64-х битов незашифрованного текста шифруется независимо от остальных блоков с
применением одного и того же ключа шифрования. Типичные приложения – безопасная передача одиночных значений (например,
криптографического ключа).
CBC – Cipher Block Chaining – вход криптографического алгоритма является результатом применения операции суммирования по
модулю два к следующему блоку незашифрованного текста и предыдущему блоку зашифрованного текста. Типичные приложения –
общая блокоориентированная передача, аутентификация.
CFB – Cipher Feedback – при каждом вызове алгоритма обрабатывается J битов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм; к J битам
выхода алгоритма и следующему незашифрованному блоку из J битов применяется операция суммирования по модулю два, результатом
которой является следующий зашифрованный блок из J битов. Типичные приложения – потокоориентированная передача, аутентификация.
OFB – Output Feedback – аналогичен CFB, за исключением того,
что на вход алгоритма при шифровании следующего блока подается результат шифрования предыдущего блока; только после этого
выполняется операция суммирования по модулю два с очередными J
битами незашифрованного текста. Типичные приложения – потокоориентированная передача по зашумленному каналу (например,
спутниковая связь).
Режим CFB может использоваться для получения поточного
шифра (из блочного). Размер блока в данном режиме меньше либо
равен размеру блока шифра. Общая структура для данного режима приведена на рис. 3 и 4: Ci = Ek (Ci-1 )Å Bi и Bi = Ek (Ci-1 )Å Ci , где
9
Ek – функция шифрования; k – ключ шифрования; Bi – блок шифруемого сообщения; Ci – блок зашифрованного сообщения.
#
±ÁÍÉÇ»¹ÆÁ¾
¦¹Ð¹ÄÕÆÔÂ
»¾ÃËÇÉ
#
#
&L
&L
&L
$
$
$
cccc &L
cccc Рис. 3. Шифрование
$
¾ÑÁÍÉÇ»¹ÆÁ¾
¦¹Ð¹ÄÕÆÔÂ
»¾ÃËÇÉ
&L
$
cccc
&L
#
&L
cccc
cccc
#
Рис. 4. Дешифрование
Структурная схема аппаратной реализации режима шифрования/расшифрования CFB показана на рис. 5.
©¾¼ÁÊËÉʽ»Á¼¹
©¾¼ÁÊËÉʽ»Á¼¹
/L ºÁË
/L ºÁË
LºÁË
L
¬Ê¾Ð¾ÆÁ¾
¬Ê¾Ð¾ÆÁ¾
LºÁË
N
/L ºÁË
D
LºÁË
£¹Æ¹Ä D¢
Ê»ØÀÁ
LºÁË
L
/L ºÁË
N¢
Рис. 5. Структурная схема аппаратной реализации режимов
Перед началом шифрования открытого сообщения в регистр
сдвига записывается начальный вектор (НВ), который называет10
ся синхропосылкой. Затем значение НВ шифруется, из результата
берутся левые k бит зашифрованного значения НВ и складываются по модулю 2 (XOR) с k битами открытого сообщения, получаем
k-битный блок шифротекста. Значение НВ сдвигается на k бит влево, а в освободившиеся разряды записывается значение k-битного
блока шифротекста. После этого содержимое регистра сдвига снова
шифруется и т. д. до окончания открытого сообщения. Расшифрование сообщения выполняется аналогично (рис.5).
Задание к выполнению лабораторной работы
1. В системе схемотехнического моделирования ������������
MicroCap����
построить и промоделировать работу схемы для аппаратной реализации режима CFB для заданных значений N и k (рис. 5).
2. С помощью построенной схемы реализовать шифрование и дешифрование сообщения, проверить правильность дешифрования
сообщения.
3. Проанализировать влияние ошибок в канале связи на результат дешифрования сообщения.
Примечание. Разрядность регистра сдвига, а также значения N
и k назначаются преподавателем индивидуально для каждого студента группы.
Содержание отчета
1. Цель лабораторной работы.
2. Результаты выполнения пунктов индивидуального задания.
3. Выводы по полученным результатам.
Контрольные вопросы
1. За счет чего режим CFB может использоваться для контроля
целостности открытого сообщения?
2. От чего зависит каждый текущий блок открытого шифртекста?
3. Что такое код аутентификации сообщения (MAC – Message
Authentication Code)?
11
Лабораторная работа № 3
Аппаратная реализация режима шифрования OFB
Цель работы: промоделировать работу режима шифрования
OFB��������������������������������������������������������
; реализовать шифрование и дешифрование сообщения, проанализировать влияние ошибок в канале на полученное сообщение
после его дешифрования.
Основные положения
Данный режим шифрования подобен режиму CFB. Разница заключается в том, что выход алгоритма в режиме OFB подается обратно в регистр, тогда как в режиме CFB в регистр подается результат применения операции суммирования по модулю два к незашифрованному блоку и результату работы алгоритма.
Достоинство режима шифрования OFB состоит в том, что если
при приеме зашифрованного сообщения произошла ошибка, то она
не распространяется на все сообщение (сохраняется возможность
правильного дешифрования последующих блоков). Например, если
при приеме появился ошибочный бит в блоке Сi, то это приведет к
неправильному расшифрованию только данного блока. Дальнейшая
последовательность блоков будет расшифрована корректно (при использовании режима CFB блок Сi подается на вход регистра и, следовательно, является причиной последующего искажения потока данных). Схема шифрования в режиме OFB приведена на рис. 6.
©¾¼ÁÊËÉʽ»Á¼¹
OºÁË
£Ä×ÐÑÁÍÉÇ»¹ÆÁØ

LºÁË
±ÁÍÉÌ×Ò¹Ø
ÍÌÆÃÏÁØ
¬Ê¾Ð¾ÆÁ¾
LºÁË
›ÎǽÆǾ
ÊÇǺҾÆÁ¾ L ºÁË
±ÁÍÉÇ˾ÃÊË
Рис. 6. Схема шифрования в режиме OFB
Задание к выполнению лабораторной работы
1. В системе схемотехнического моделирования �������������
Micro��������
-�������
Cap����
построить и промоделировать работу схемы для аппаратной реализации режима OFB для заданных значений N и k ( рис. 5).
12
2. С помощью построенной схемы реализовать шифрование и дешифрование сообщения, проверить правильность дешифрования
сообщения.
3. Проанализировать влияние ошибок в канале связи на результат дешифрования сообщения.
Примечание. Разрядность регистра сдвига, а также значения N
и k назначаются преподавателем индивидуально для каждого студента группы.
Содержание отчета
1. Цель лабораторной работы.
2. Результаты выполнения пунктов индивидуального задания.
3. Выводы по полученным результатам.
Контрольные вопросы
1. За счет чего режим OFB может использоваться для контроля
целостности открытого сообщения?
2. От чего зависит каждый текущий блок открытого шифротекста в режиме шифрования OFB?
3. Что такое гаммирование?
13
Лабораторная работа № 4
Аппаратное умножение и деление полиномов
Цель работы: познакомить с возможностями аппаратной реализации умножения и деления произвольных полиномов по модулю
заданного многочлена.
Основные положения
Умножение и деление полиномов можно выполнить аппаратно с
помощью цифровых автоматов, работающих в поле Галуа GF(L), где
L > 2 – степень простого числа (GF(L) – поле Галуа из L элементов).
Аппаратное умножение и деление многочленов обеспечивает высокую скорость вычислений и эффективно реализуется на регистрах
сдвига, построенных на любых триггерах, работающих в режиме
D-триггера. Сдвиговый регистр с обратной связью состоит из двух частей: сдвигового регистра и функции обратной связи. Простейшим
видом сдвигового регистра с обратной связью является линейный
сдвиговый регистр с обратной связью (Linear feedback Shift Register,
или LFSR). Обратная связь представляет собой результаты суммирования по модулю два (XOR) выходных сигналов некоторых разрядов
регистра. Общая схема операции перемножения двух полиномов N-й
степени по модулю третьего полинома представлена рис. 7.
G
G
%
C
G
%
C
G
%
C
G/
%
C
%
C/
CY
Рис. 7. Схема операции перемножения двух полиномов
На этой схеме значения (0 или 1) параметров f0,…, fN, а также
b0,…, bN определяют отсутствие или наличие связи. Данная структура вычисляет c(x) = a(x) * b(x)mod f (x) . Коэффициенты полиномов b(x) и f(x) задаются векторами {b0,b1,...bN} и {f 0, f1,...fN}
соответственно. Полином-множимое подается на вход устройства
старшими разрядами вперед. Через определенное количество тактов работы устройства (степень полинома-множимого a(x) плюс 1),
результат умножения будет записан в разряды регистра сдвига.
14
Аналогично можно выполнить деление полиномов. Общая схема
выполнения операции деления полиномов по модулю приведена на
рис. 8.
G
G
%
G
%
G/
G
%
%
%
$
CY
Рис. 8. Схема выполнения операции деления полиномов
В данной структуре рассчитываются многочлен-частное от деления
c1(x) = b(x) / f (x) и многочлен-остаток от деления c2(x) = b(x)mod f (x)
полинома b(x) на многочлен f(x). Коэффициенты (0 или 1) полиномаделителя f(x) задаются вектором f 0, f1,..., fN . После прихода определенного количества тактовых импульсов (степень полинома b(x)
плюс 1) коэффициенты многочлена-остатка c2 будут содержаться
в разрядах регистра. Коэффициенты многочлена-частного c1 снимаются с выхода старшего разряда регистра (старшими разрядами вперед). Полином-делимое подается на вход устройства деления
также старшими разрядами вперед.
Задание к выполнению лабораторной работы
1. В системе схемотехнического моделирования �������������
Micro��������
-�������
Cap����
построить и промоделировать работу схемы для аппаратной реализации перемножения полиномов для различных значений полиномамножимого.
2. В системе схемотехнического моделирования �������������
Micro��������
-�������
Cap����
построить и промоделировать работу схемы для аппаратной реализации деления полиномов для различных значений полиномачастного.
3. Проанализировать полученные результаты, сравнить их с теоретическими расчетами.
Примечание. Исходные параметры полиномов задаются преподавателем индивидуально для каждого студента группы.
Содержание отчета
1. Цель лабораторной работы.
2. Результаты выполнения пунктов индивидуального задания.
3. Выводы по полученным результатам.
15
Контрольные вопросы
1. За счет чего режим OFB может использоваться для контроля
целостности открытого сообщения?
2. От чего зависит каждый текущий блок открытого шифртекста
в режиме шифрования OFB?
3. Что такое гаммирование?
16
Лабораторная работа № 5
Аппаратная реализация и анализ генераторов
псевдослучайных последовательностей (ГПСП)
Цель работы: познакомить с возможностями аппаратной реализации n-разрядных ГПСП, исследовать корреляционные свойства
генерируемых последовательностей.
Основные положения
Важнейшим классом псевдослучайных последовательностей
(ПСП) являются ПСП, формируемые генераторами на основе регистров сдвига с линейными обратными связями. Используемый при
их анализе математический аппарат – теория линейных последовательностных машин и теория конечных полей (полей Галуа). Эти
устройства являются эффективным средством защиты от случайных деструктивных воздействий.
Основными достоинствами этих ГПСП являются:
простота как программной, так и аппаратной реализации;
высокое быстродействие;
хорошие статистические свойства формируемых последовательностей;
возможность построения на их основе ПСП, обладающих свойствами, ценными при решении специфических задач защиты информации (формирование последовательностей произвольной длины, формирование ПСП с произвольным законом распределения,
построение генераторов, обладающих свойством самоконтроля и
т.п.).
Генераторы псевдослучайных последовательностей (М-последовательностей), к сожалению, не являются криптостойкими, что исключает возможность их использования для защиты от умышленных деструктивных воздействий. Они применяются при решении
таких задач лишь в качестве «строительных блоков».
Наиболее известные примеры использования ГПСП и математического аппарата полей Галуа:
построение CRC-генераторов и исследование свойств CRC-кодов,
являющихся средством контроля целостности информации при
случайных ее искажениях;
поточные шифры;
блочный шифр RIJNDAEL, принятый в 2000 г. в качестве стандарта криптографической защиты ХХI века – AES.
17
Алгоритм работы (в общем случае многоразрядного) ГПСП описывается выражением
Q(t + 1) = T kQ(t),
где Q(t) и Q(t+1) – векторы-столбцы, элементы которых представляют собой состояния (0 или 1) всех разрядов Qi(t) и Qi(t+1) регистра
сдвига с обратными связями (генератора двоичных последовательностей) в моменты времени t и t+1 соответственно (до и после прихода
продвигающего синхросигнала); T – квадратная матрица размера
N
N
× N, 1 £ k £ N; N – степень порождающего полинома F (x) = å ai xi ;
i=0
причем aN = 1, а коэффициенты ai Î {0,1}.
Степень порождающего многочлена определяет разрядность регистра сдвига, а ненулевые коэффициенты ai – характер обратной
связи. Для ГПКП нулевое состояние разрядов регистра является запрещенным, поэтому максимально возможная длина двоичной последовательности (снимаемой с любого из разрядов регистра сдвига)
равна 2N–1. Диаграмма состояний ГПКП в этом случае состоит из
одного тривиального цикла и цикла максимальной длины 2N–1.
Примитивность порождающего многочлена является необходимым и достаточным условием для получения последовательности
максимальной длины. Последовательность максимальной длины
обычно называют М-последовательностью, а соответствующий генератор – генератором М-последовательности.
Матрица T имеет вид
æ0
çç
çç 1
çç
T = çç...
çç
çç 0
çç
çè 0
... 0 0
a0 ö÷
÷
... 0 0
a1 ÷÷÷
÷÷
... ... ...
... ÷÷.
÷÷
... 1 0 aN-2 ÷÷÷
÷
... 0 1 aN-1 ÷ø
При k = 1 на выходах разрядов ГПСП формируются лишь сдвинутые копии одной и той же двоичной последовательности. В ГПСП
для k = N за один такт работы выполняются преобразования, которые в предыдущем генераторе выполняются за N тактов. Это обстоятельство дает возможность использовать такие устройства для
генерации k-разрядных псевдослучайных двоичных кодовых слов с
хорошими корреляционными свойствами.
18
Общая структура ГПСП, соответствующая уравнению Q(t+1)=
=TkQ(t), приведена на рис. 9. На этой схеме М2 – сумматоры по модулю два, aij – элемент i-й строки и j-го столбца матрицы Tk.
B
B BOs
B
B
.
B O
B O
2U
BOs
.
.
BOsO
2U
2OsU
Рис. 9. Схема ГПСП
Задание к выполнению лабораторной работы
1. В системе схемотехнического моделирования �������������
Micro-Cap����
построить и промоделировать работу схемы ГПКП для различных
значений k для данного порождающего многочлена.
2. Построить АКФ для ГПКП, указанных преподавателем.
3. Сравнить и проанализировать полученные результаты.
Примечание. Значения N, k и порождающего многочлена назначаются преподавателем индивидуально для каждого студента группы.
Содержание отчета
1. Цель лабораторной работы.
2. Результаты выполнения пунктов индивидуального задания.
3. Выводы по полученным результатам.
Контрольные вопросы
1. Что определяет параметр k для ГПКП?
2. Какой многочлен называется примитивным?
3. Как могут быть использованы ГПКП в поточных шифрах?
19
Лабораторная работа № 6
Пакет программ Криптон® Шифрование и работа с ним
Цель работы: познакомить с программными средствами и важнейшими режимами работы пакета программ Криптон® Шифрование; приобрести навыки практической работы с пакетом.
Основные положения
Пакет КРИПТОН Шифрование предназначен для защиты
электронных документов (файлов) от несанкционированного доступа при хранении их на персональном компьютере или передаче по
открытым каналам связи. Защита документов осуществляется их
шифрованием по алгоритму ГОСТ 28147-89.
Пакет функционирует на компьютере, удовлетворяющем следующим требованиям:
наличие операционной системы (ОС) Windows NT 4.0 или
Windows-95/98;
наличие устройства криптографической защиты данных (УКЗД)
серии «Криптон» с драйвером для Windows-95/98/NT или программы Crypton Emulator для Windows-95/98/NT версии 1.4; наличие
программного пакета Crypton API для Windows-95/98/NT версии
2.25.
Пакет КРИПТОН Шифрование поставляется в двух вариантах:
«КРИПТОН Шифрование» – Пользователь.
«КРИПТОН Шифрование» – Администратор.
Вариант «КРИПТОН Шифрование – Администратор» предназначен для генерации ключевой информации. Данный вариант является
полнофункциональным, тогда как в варианте «КРИПТОН Шифрование» функции генерации ключей шифрования запрещены.
Основные термины
В данном программном продукте используется алгоритм шифрования ГОСТ 28147-89.
Расшифрование
Процесс преобразования закрытых данных в открытые (расшифрованные).
20
Ключ
Конкретное секретное значение параметров криптографического преобразования, определяющее ход процесса преобразования открытых данных в закрытые (от несанкционированного пользователя). В данном пакете программ в качестве ключей шифрования могут использоваться: Ключ Пользователя; Сетевой Ключ (при работе
с ключами всегда производится анализ имитоприставки).
Узел Замены (УЗ)
Долговременный элемент ключевой системы ГОСТ 28147-89.
Обычно он хранится в файле uz.db3 на ключевом носителе и является первым ключевым элементом, вводимым в устройство шифрования при его инициализации. Все компьютеры, между которыми
предполагается обмен зашифрованной информацией (например, локальная сеть), должны использовать один и тот же УЗ, так как несоответствие УЗ приведет к невозможности расшифрования файлов,
полученных от другой рабочей станции.
Главный Ключ (ГК)
Секретный ключ используется для шифрования других ключей. Обычно хранится в файле gk.db3 на ключевом носителе. Может
быть зашифрован на пароле, создается администратором безопасности. При инициализации устройства шифрования загружается в
него (и находится там до выключения питания ЭВМ).
Пароль
Последовательность символов, вводимых с клавиатуры. Пароль
защищает ключи от несанкционированного использования в случае их хищения или потери. Максимальная длина пароля для ключей шифрования – 37 символов. Минимальная длина – 4 символа.
Длина пароля определяет стойкость системы. Поэтому рекомендуется использовать длинные пароли с неповторяющимися символами. Символы разных регистров (прописные и строчные буквы) различаются. Использовать управляющие символы, псевдографику и
русские буквы не рекомендуется.
Ключ пользователя (ПК)
Секретный ключ используется для шифрования файлов и других ключей. Хранится в файле с расширением «.KEY», обычно в зашифрованном виде.
21
Сетевой ключ
Секретный ключ используется для шифрования файлов с целью
передачи их между узлами криптографической сети. Все узлы сети
нумеруются. Для каждого узла, с которым планируется обмен информацией, необходимо предусмотреть свой сетевой ключ. Задача
обеспечения сетевыми ключами возлагается на администратора сети. Сетевые ключи хранятся в Сетевом Наборе.
Имитовставка (имитоприставка)
Применяется для обеспечения защиты системы шифрования от
навязывания ложных данных. Имитовставка представляет собой
отрезок информации фиксированной длины, полученный из открытых данных и ключа. Создается при зашифровании данных и
добавляется к ним. При расшифровании данных также вычисляется имитовставка и сравнивается с хранимой.
Возможны следующие причины их несовпадения:
изменен Узел Замены;
изменен ключ, на котором были зашифрованы данные;
изменены сами зашифрованные данные;
если для зашифрования использовался пароль, то при расшифровании он был неверно введен;
неисправно устройство шифрования.
Сетевая Таблица
Для обмена зашифрованной информацией между N узлами необходимо N*(N-1) ключей (каждый с каждым). Фактически, это таблица, где в заголовках строк и столбцов проставлены номера узлов,
а в ячейках хранятся ключи. Эта матрица симметрична, т.е. ключ
для передачи от узла А узлу Б (сетевой ключ А-Б) в точности равен
сетевому ключу Б-А. Сетевая Таблица (при ее создании) зашифровывается на Ключе Сетевой Таблицы (КСТ).
Сетевой Набор
Из полной Сетевой Таблицы необходимо для каждого из узлов сети сформировать набор ключей для связи с другими узлами. Фактически, такой набор представляет собой одну из строк таблицы. Сетевой Набор хранится в файле NNNNN.SYS в каталоге сетевых ключей, где NNNNN – пятизначный десятичный номер данного узла.
Он всегда зашифрован на Ключе Сетевого Набора (КСН), хранящем22
ся в файле NNNNN.KEY в каталоге сетевых ключей. КСН получают вместе с Сетевым Набором от администратора криптографической сети. При получении КСН обычно незашифрован, поэтому его
рекомендуется перешифровать.
Для шифрования данных ПО «КРИПТОН» использует две ключевые системы, которые условно можно назвать «АРХИВНОЙ» и
«СЕТЕВОЙ». Их принципиальное отличие состоит в том, что «АРХИВНАЯ» система используется для шифрования данных, обмен
которыми в сети не предполагается, а «СЕТЕВАЯ» ключевая система – наоборот.
Общая схема «АРХИВНОЙ» ключевой системы (П + ГК + ПК):
УЗ
¦
----------------¦ ¦ ¦ ¦
П - ГК - ПК - ФК – файл
Общая схема «СЕТЕВОЙ» ключевой системы (П + ГК + КСН +
СК):
УЗ
¦
----------------------¦ ¦ ¦ ¦ ¦
П - ГК - КСН - СК - ФК – файл
Можно использовать перечисленные выше ключевые элементы
для построения следующих ключевых систем, являющихся подвидами общей схемы «АРХИВНОЙ» ключевой системы:
П + ГК + ПК – Это наиболее полная схема «АРХИВНОЙ» защиты. Файловый ключ ФК шифруется на ключе пользователя ПК, который в свою очередь зашифрован на главном ключе ГК с использованием пароля П;
ГК + ПК – Файловый ключ ФК шифруется на ключе пользователя ПК, который в свою очередь зашифрован на главном ключе ГК;
П + ПК – Файловый ключ ФК шифруется на ключе пользователя
ПК, который в свою очередь зашифрован на пароле П;
ПК – Файловый ключ ФК шифруется на ключе пользователя
ПК, который хранится в открытом виде.
Подвид для «СЕТЕВОЙ» ключевой системы: ГК + КСН + СК. В
сети парно-выборочной связи сеансовый (файловый) ключ, используемый для шифрования передаваемой между узлами связи инфор23
мации, шифруется на сетевом ключе, который, в свою очередь, зашифрован на ключе сетевого набора КСН, а ключ КСН зашифрован
на главном ключе ГК используемого узла замены УЗ.
œÄ¹»ÆÔ£Ä×Ð
£Ä×Ъ¾Ë¾»Ç¼Ç¦¹ºÇɹ £Ä×Ъ¾Ë¾»ÇÂ˹ºÄÁÏÔ
£Ä×ШÇÄÕÀÇ»¹Ë¾ÄØ
ª¾Ë¾»Ç£Ä×Ð
ª¾Ë¾»¹Ø«¹ºÄÁϹ
ª¾Ë¾»ÇÂƹºÇÉ
¹ÆÆÔ¾­¹ÂÄÔ
Рис. 10. Иерархическая структура ключей
В данной версии пакета программ КРИПТОН Шифрование
принята иерархическая структура ключей, показанная на рис. 10.
Принципы шифрования
Шифрование файлов в данной системе может протекать по двум
схемам: архивное шифрование файлов, обмен которыми не предполагается, и шифрование файлов для передачи в криптографической
сети.
Архивное шифрование файлов
Генерируется так называемый ФАЙЛОВЫЙ (или СЕАНСОВЫЙ)
КЛЮЧ. Это последовательность из 256 бит, получаемая с датчика
случайных чисел устройства шифрования. Вся информация, содержащаяся в файле, шифруется на данном Файловом Ключе.
Так как расшифрование файла без Файлового Ключа невозможно, то он записывается в зашифрованный файл. При этом Файловый Ключ шифруется на ключах, указанных пользователем с вычислением имитоприставки.
Применение Файлового Ключа объясняется усилением криптографической устойчивости реализованного механизма шифрования, а также существенным ускорением операции перешифрования, поскольку исчезает необходимость перешифровывать весь
файл, достаточно лишь перешифровать сам Файловый Ключ.
24
Шифрование файлов для передачи в криптографической сети
Файл данных, передаваемый узлом А узлу Б, зашифровывается на Файловом (сеансовом) Ключе. Файловый Ключ создается автоматически при зашифровании файла данных и передается вместе
с ним. Так как файловый ключ не может передаваться в открытом
виде, то он зашифровывается на Сетевом Ключе А-Б. Этот ключ узел
А берет из своего Сетевого Набора. Сетевой Набор узла А зашифрован на Ключе Сетевого Набора (КСН) узла А, который, в свою очередь, тоже может быть зашифрован на каких-либо ключах узла А
(как правило, ГК).
Узел Б по информации, заключенной в зашифрованном файле,
понимает, что файл пришел от узла А. Используя свои ключи, узел
Б расшифровывает свой КСН.
Затем, используя КСН, узел Б расшифровывает свой набор и достает из него Сетевой Ключ А-Б. Так как этот Сетевой Ключ совпадает с тем Сетевым Ключом, который использовал узел А для зашифрования, то узел Б может расшифровать Файловый Ключ, пришедший вместе с файлом. Наконец, с помощью Файлового Ключа
расшифровывается сам файл.
Перешифрование информации
При перешифровании ключей происходят следующие операции:
из зашифрованного файла извлекается зашифрованный Файловый
Ключ и расшифровывается; производится его зашифрование на новой ключевой информации, предоставляемой пользователем.
Сам Файловый Ключ (в расшифрованном виде) при этом остается
неизменным, что позволяет оставить тело зашифрованного файла без
изменений. Поэтому перешифрование файла – операция значительно более быстрая, чем зашифрование или расшифрование файла.
Целостность информации
При расшифровании Файловых Ключей производится проверка имитоприставки. Если имитоприставка не совпала с хранимой в
файле, то выдается сообщение об ошибке.
Следует отметить, что при расшифровании информации самих
файлов никакая проверка целостности данных не производится.
Если зашифрованная информация была изменена, никаких диагностических сообщений выдаваться не будет, но получаемый после расшифрования файл не будет эквивалентен исходному.
25
Ввод пароля
При расшифровании ключей и файлов, зашифрованных с использованием пароля, а также при зашифровании информации
на пароле производится запрос пароля. Если пароль запрашивается для зашифрования объекта (файла или ключа), то пользователю предоставляется диалог запроса пароля с двумя полями ввода.
При этом необходимо ввести пароль дважды, что уменьшает вероятность опечатки. Если пароль запрашивается для расшифрования
объекта, то пользователю предоставляется диалог запроса пароля
с одним полем ввода. При неправильном вводе пароля выдается сообщение «Пароль не верен», и запрос пароля повторяется до тех пор,
пока пользователь не введет верный пароль или откажется от ввода
пароля.
В случае операций над несколькими файлами последний введенный пароль запоминается в оперативной памяти до окончания операции, что избавляет от необходимости ввода одного и того же пароля для каждого файла. По окончании операции пароль стирается
из памяти.
При работе с программами пакета КРИПТОН Шифрование используется стандартное программное обеспечение, состоящее из
Crypton API и Crypton Emulator (при отсутствии УКЗД серии «Криптон»). Данные продукты должны быть инсталлированы на компьютер до начала инсталляции пакета КРИПТОН Шифрование.
После установки пакета КРИПТОН Шифрование на персональном компьютере, если использовать предлагаемые инсталляционной программой пути и названия, в пусковое меню Windows в
группу «Программы \ Ancud Software» добавляется новая группа
«КРИПТОН Шифрование». Кроме того, после инсталляции пакета в контекстное меню Windows Explorer («Проводник Windows»),
вызываемое по нажатию правой кнопки мыши, добавится расширение, позволяющее выполнять операции шифрования файлов, а также в каталоге установки пакета КРИПТОН Шифрование будет доступна утилита командной строки CreCmd.exe.
Мастер ключей шифрования
Программа «Мастер ключей шифрования» предназначена для
выполнения настроек пакета КРИПТОН Шифрование. При запуске программы «Мастер ключей шифрования» на экран выводится
ее главное окно. Главное окно программы представляет собой диалоговое окно с двумя панелями. Левая панель содержит список до26
ступных команд, иерархически оформленный в виде дерева. Правая панель отображает параметры выбранной команды и содержит
элементы управления для ее выполнения. Для любой команды доступна интерактивная справка, вызываемая по нажатию кнопки
«Справка» или клавиши «F1».
При запуске программы активным является корневой элемент
дерева команд, называющийся «Мастер ключей шифрования». Данный элемент не является командой, при его выборе правая панель
содержит информацию о программе «Мастер ключей шифрования».
Во всех командах программы доступны следующие кнопки, назначение которых не зависит от активной команды:
«Справка». При нажатии на данную кнопку вызывается стандартное окно справочной системы Windows, содержащее справочную информацию о программе «Мастер ключей шифрования»;
«Выход». Предназначена для завершения работы с программой;
Команда «Настройка параметров».
После выбора данной команды правая сторона панели содержит
следующие настраиваемые параметры:
«Каталог Ключей Пользователя». В этом каталоге будет производиться поиск Ключей Пользователя в следующих ситуациях: зашифровании файла на Ключе Пользователя. расшифровании файла, зашифрованного на Ключе Пользователя, перешифровании
файла, зашифрованного на Ключе Пользователя;
Требуемый каталог можно указать также с помощью кнопки обзора каталогов. По данной кнопке на экран выводится меню «Диски»/»Карточки», позволяющее указать каталог с помощью стандартного диалога Windows или диалога выбора устройств
SCApi;
«Каталог Сетевых Ключей». Следует ввести каталог Сетевых
Ключей. В этом каталоге будет производиться поиск Сетевых Ключей в следующих ситуациях: зашифровании файла на Сетевом Ключе, расшифровании файла, зашифрованного на Сетевом Ключе, перешифровании файла, зашифрованного на Сетевом Ключе.
Требуемый каталог можно указать также с помощью кнопки обзора каталогов, по которой вызывается стандартный диалог обзора
папок Windows. Сетевые Ключи хранятся в Сетевых Наборах в фалах NNNNN.sys, где NNNNN – номер данного сетевого узла.
«Номер данного сетевого узла». Следует ввести номер сетевого
узла – целое число в диапазоне от 1 до 30000, идентифицирующее
данный сетевой узел (пользователя или компьютер – в зависимости
от организационных решений).
27
Для ввода в действие сделанных изменений в конфигурации следует нажать кнопку «Применить». Конфигурация будет изменена.
Для отмены внесенных изменений следует нажать кнопку «Отменить». Следует учесть, что в Windows NT данные параметры являются персональными для каждого локального пользователя Windows
NT. Параметры сохраняются в системном реестре Windows.
Архивное шифрование с помощью пакета
КРИПТОН® Шифрование
Расширение Windows Explorer «КРИПТОН® Шифрование».
Данный программный модуль выполняет основные действия пакета КРИПТОН Шифрование. Расширение Windows Explorer
«КРИПТОН Шифрование» встраивается в контекстное меню Windows Explorer, которое активизируется путем выделения
одного или нескольких файлов или каталогов в Windows Explorer
и последующего нажатия на выделении правой кнопки мыши.
Данное расширение присутствует в контекстном меню Windows
Explorer как дополнительный пункт меню, имеющий название
«КРИПТОН Шифрование». При активизации данного пункта меню появляется подменю, содержащее основные команды расширения (рис. 11).
Рис. 11. Основные команды расширения
Все команды меню «КРИПТОН Шифрование» выполняются
над всеми выбранными файлами, а если выбран один или несколько каталогов – то над всеми файлами всех выбранных каталогов и
их подкаталогов.
Ниже описан порядок выполнения действий с помощью данного
программного модуля пакета КРИПТОН Шифрование.
Команда «Зашифровать файлы» (рис. 12) предназначена для зашифрования файлов. При ее выборе на экран выводится окно «Зашифровать файлы». Перед зашифрованием следует указать параметры выполнения данной операции в следующих полях окна «За28
Рис. 12. Окно «Зашифровать файлы»
шифровать файлы». «Шифровать на». Список, в котором следует
выбрать ключевую систему, с использованием которой будут зашифрованы выбранные файлы. Возможные варианты:
«Ключ пользователя». В этом случае файлы будут шифроваться на Ключе Пользователя, который следует указать в поле «Ключ
Пользователя». При необходимости (в зависимости от способа защиты выбранного Ключа Пользователя) может быть запрошен пароль.
Данный режим устанавливается по умолчанию;
«Сетевой Ключ». Файлы будут зашифрованы на Сетевом Ключе
для узла, указанного в поле «Номер Сетевого Узла». Сетевой Ключ
берется из Сетевого Набора, который должен быть предварительно
создан и помещен в каталог Сетевых Ключей. Кроме того, необходимо предварительно корректно указать номер данного сетевого узла;
«Номер Сетевого Узла». Данное поле доступно при выборе значения «Сетевой Ключ» в предыдущем поле. Здесь необходимо указать
номер сетевого узла, для которого будут зашифрованы выбранные
файлы.
«Ключ Пользователя». Данное поле доступно при выборе значения «Ключ Пользователя» в поле «Шифровать на». Здесь необходимо указать имя файла существующего Ключа Пользователя, на котором будут зашифрованы выбранные файлы. Требуемое имя файла можно также указать с помощью кнопки обзора каталогов, при
нажатии которой на экран выводится окно выбора Ключа Пользователя. В этом окне можно выбрать Ключ Пользователя из существующих в каталоге Ключей Пользователя. Кроме того, с помощью находящейся в окне «Выберите Ключ Пользователя» кнопки обзора
каталогов можно изменить каталог Ключей Пользователя в стандартном окне обзора папок Windows (рис. 13).
В окне «Зашифровать файлы» можно указать также дополнительные параметры шифрования. Для этого следует нажать
29
Рис. 13. Окно выбора Ключа Пользователя
на кнопку «Больше >», после чего окно раскроется в полную форму. При раскрытии окна кнопка «Больше >» заменяется кнопкой
«Меньше <», при нажатии на которую окно «Зашифровать файлы»
примет первоначальный вид.
В полной форме окна будут доступны следующие параметры:
«Уничтожать исходные файлы». При включении данного флага
исходные файлы уничтожаются без возможности восстановления
после успешного выполнения операции зашифрования. Если зашифрование файлов по какой-либо причине закончилось неудачей,
исходные файлы не уничтожаются;
«Копировать дату и атрибуты». При включении данного флага
дата и атрибуты каждого зашифрованного файла будут соответствовать дате и атрибутам соответствующего исходного файла;
«Не использовать сложные имена (file.txt.cry)». При включении
данного флага файлы со сложными именами не создаются (порядок
именования зашифрованных файлов подробно описан ниже). Этот
режим необходим для совместимости с программным обеспечением фирмы «Анкад» для MS-DOS (например, программами Crypton
Soft и Crypton Tools). В том случае, если Вы используете только
Windows-продукты фирмы «Анкад», рекомендуется данный флаг
не включать;
«Размещать зашифрованные файлы в каталоге». При включении
данного флага все зашифрованные файлы создаются в каталоге, ко30
торый следует указать в соответствующем поле. Каталог можно выбрать с помощью кнопки обзора каталогов, по которой вызывается
стандартное окно обзора папок Windows.
Кроме того, в полной форме окна «Зашифровать файлы» присутствует кнопка «Параметры», с помощью которой можно изменить
глобальные настройки пакета программ КРИПТОН Шифрование.
По данной кнопке вызывается программа «Мастер ключей шифрования», в которой автоматически активизируется команда «Настройка параметров». Для зашифрования файлов следует нажать
кнопку «Зашифровать». Зашифрованный файл помещается в текущий или указанный каталог в зависимости отсостояния флага
«Размещать зашифрованные файлы в каталоге». Имя зашифрованного файла формируется из имени исходного файла с добавлением
к нему расширения «.cry», например, для файла с именем filename.
ext имя зашифрованного файла будет filename.ext.cry. В том случае, если файл с такими именем и расширением уже существует,
будет сформирован файл с расширением «.c00» (filename.ext.c00).
Если и такой файл уже есть, то будет создан файл с расширением
«.c01», и т. д.
Если включен переключатель «Не использовать сложные имена
(file.txt.cry)», то при формировании имени зашифрованного файла будет отбрасываться расширение исходного файла, например,
для файла с именем filename.ext имя зашифрованного файла будет
filename.cry, а если такой файл уже существует, то filename.c00 и
т. д.
Все указанные в окне «Зашифровать файлы» параметры сохраняются и предлагаются по умолчанию при следующей операции зашифрования. Форма окна «Зашифровать файлы» (полная или краткая) также сохраняется и восстанавливается при следующей операции.
При выполнении операции зашифрования для каждого выбранного файла последовательно выполняются следующие действия:
генерируется Файловый Ключ;
файл шифруется на данном Файловом Ключе.
Файловый Ключ шифруется на указанной в поле «Шифровать
на» ключевой системе с вычислением имитоприставки. В файл записывается информация, необходимая для последующего расшифрования: старое имя файла, имена ключей и т. д.
Команда «Расшифровать» предназначена для расшифрования
зашифрованных файлов. При ее выборе на экран выводится окно
«Расшифровать файлы».
31
В окне «Расшифровать файлы» можно указать также дополнительные параметры. Для этого следует нажать на кнопку «Больше >», после чего окно раскроется в полную форму. При раскрытии
окна кнопка «Больше >» заменяется кнопкой «Меньше <», при нажатии на которую окно «Расшифровать файлы» примет первоначальный
вид. В полной форме окна будут доступны следующие параметры:
«Уничтожать исходные (зашифрованные) файлы». При включении данного флага зашифрованные файлы уничтожаются без возможности восстановления после успешного выполнения операции
расшифрования. Если расшифрование файлов по какой-либо причине закончилось неудачей, зашифрованные файлы не уничтожаются;
«Копировать дату и атрибуты». При включении данного флага
дата и атрибуты каждого расшифрованного файла будут соответствовать дате и атрибутам соответствующего исходного файла;
«Пропускать незашифрованные файлы». При включении данного флага файлы с расширениями, несоответствующими расширениям зашифрованных файлов («.cry», «.c00», «.c01» и т. д.), пропускаются. В противном случае производится попытка расшифровать
все выбранные файлы, в этом случае, если встречается незашифрованный файл, выдается сообщение об ошибке;
«Размещать расшифрованные файлы в каталоге». При включении данного флага все расшифрованные файлы помещаются в каталог, который следует указать в соответствующем поле. Каталог
можно выбрать с помощью кнопки обзора каталогов, по которой вызывается стандартное окно обзора папок Windows.
Кроме того, в полной форме окна «Расшифровать файлы» присутствует кнопка «Параметры», с помощью которой можно изменить глобальные настройки пакета программ КРИПТОН Шифрование. По данной кнопке вызывается программа «Мастер ключей
шифрования», в которой автоматически активизируется команда
«Настройка параметров».
Все указанные в окне «Расшифровать файлы» параметры сохраняются и предлагаются по умолчанию при следующей операции расшифрования. Форма окна «Расшифровать файлы» (полная
или краткая) также сохраняется и восстанавливается при следующей операции. Для расшифрования файлов следует нажать кнопку
«Расшифровать».
Команда «Перешифровать» предназначена для перешифрования
зашифрованных файлов. Перешифровать зашифрованные файлы
можно двумя способами:
32
расшифровать зашифрованные файлы и зашифровать их снова
на другой ключевой системе или других ключах;
с помощью команды «Перешифровать».
Второй способ является существенно более быстрым, чем первый, но он неприменим при смене Узла Замены. В этом случае обязательно придется расшифровывать файлы.
В остальных случаях рекомендуется пользоваться именно командой «Перешифровать». По этой команде на экран выводится
окно «Перешифровать файлы» в котором следует указать следующие параметры: «Перешифровать на». Список, в котором следует
выбрать ключевую систему, с использованием которой будут зашифрованы после выполнения операции перешифрования выбранные файлы. Возможные варианты:
«Ключ пользователя». В этом случае файлы будут шифроваться на Ключе Пользователя, который следует указать в поле «Ключ
Пользователя». При необходимости (в зависимости от способа защиты выбранного Ключа пользователя) может быть запрошен пароль;
«Сетевой Ключ». Файлы будут зашифрованы на Сетевом Ключе для узла, указанного в поле «Номер Сетевого Узла». Необходимо
предварительно корректно настроить номер данного сетевого узла;
«Номер Сетевого Узла». Данное поле доступно при выборе значения «Сетевой Ключ» в предыдущем поле. Здесь необходимо указать
номер сетевого узла, для которого будут зашифрованы выбранные
файлы;
«Ключ Пользователя». Данное поле доступно при выборе значения «Ключ Пользователя» в поле «Перешифровать на». Здесь необходимо указать имя файла существующего Ключа Пользователя,
на котором будут зашифрованы выбранные файлы. Требуемое имя
файла можно также указать с помощью кнопки обзора каталогов,
при нажатии которой на экран выводится окно выбора Ключа Пользователя. В этом окне можно выбрать Ключ Пользователя из существующих в каталоге Ключей Пользователя. Кроме того, с помощью
находящейся в окне «Выберите Ключ Пользователя» кнопки обзора каталогов можно изменить каталог Ключей Пользователя в стандартном окне обзора папок Windows.
Для выполнения перешифрования файлов следует нажать кнопку «Перешифровать». Имена зашифрованных файлов при выполнении операции перешифрования не меняются. При попытке перешифровать незашифрованный файл будет выдано сообщение об
ошибке.
33
Команда «Уничтожить» предназначена для уничтожения выбранных файлов без возможности их восстановления. При уничтожении файла происходит запись константного значения поверх его
содержимого, после чего файл удаляется. Перед уничтожением запрашивается подтверждение уничтожения выбранных файлов. После получения подтверждения файлы будут уничтожены.
Следует очень внимательно выбирать файлы и, особенно, каталоги для уничтожения, поскольку восстановление уничтоженных
файлов будет невозможно. Следует учесть, что данная команда, как
и остальные команды расширения «КРИПТОН Шифрование», выполняется над всеми файлами выбранных каталогов и их подкаталогов.
Команда «Информация» предназначена для получения информации о различных файлах, имеющих отношение к пакету программ
КРИПТОН Шифрование, а именно: о зашифрованных и ключевых
файлах. При выборе данной команды производится анализ выбранных файлов, результаты которого (информация об анализируемых
файлах) выводятся в окно «Информация о файлах» (рис. 14).
Кнопка «Пауза». Данная кнопка появляется в момент анализа
файлов и позволяет приостановить данный процесс, например, для
просмотра результатов. После нажатия кнопки «Пауза» на ее месте
Рис. 14. Окно «Информация о файлах»
34
появляется кнопка «Продолжить», позволяющая продолжить анализ файлов.
Кнопка «Прервать». Данная кнопка появляется в момент анализа
файлов и позволяет, после подтверждения, прервать данный процесс.
Кнопка «Справка». Вызывает контекстную справочную информацию.
Задания к выполнению лабораторной работы
Задание 1. Проверка работоспособности установленного пакета
КРИПТОН Шифрование. Для проверки работоспособности и начала работы с пакетом программ КРИПТОН Шифрование нет необходимости в выполнении каких-либо настроек.
Для этого нужно:
запустить
программу
Windows
Explorer
(«Проводник
Windows»);
выделить один или несколько неиспользуемых файлов на компьютере;
нажать на правую кнопку мыши, в появившемся контекстном
меню выбрать пункт «КРИПТОН Шифрование\Зашифровать»;
в появившемся диалоговом окне «Зашифровать файлы» также
нажать кнопку «Зашифровать». Произойдет зашифрование выбранных файлов на используемом Главном Ключе;
создать временный каталог и перенести в него появившиеся в результате зашифрованные файлы;
выделить эти файлы снова и нажмите на выделении правую
кнопку мыши;
выбрать пункт меню «КРИПТОН Подпись\Расшифровать»;
в появившемся окне «Расшифровать файлы» нажать кнопку
«Расшифровать». Зашифрованные файлы будут расшифрованы в
текущий каталог;
сравнить исходные файлы с файлами, полученными в результате выполнения зашифрования и расшифрования, с помощью любой
программы сравнения файлов (например, fc.exe). Файлы должны
быть идентичны.
Задание 2. Создать ключ пользователя без использования защиты (не шифровать Ключ Пользователя) и зашифровать/расшифровать файл.
Для этого нужно:
из главного меню вызвать программу Мастер ключей шифрования;
35
в дереве команд выбрать опцию «Создание ключа пользователя»;
заполнить поля правой панели окна Мастера ключей шифрования;
сохранить созданный Ключ Пользователя на диске (дискете);
выбрать текстовый файл и зашифровать его;
расшифровать файл, проверить правильность содержащейся в
нем информации (сопоставить с исходным файлом);
переместить Ключ Пользователя на носителе в другое место (в
другой директорий или в корневой каталог), зашифровать/расшифровать файл.
Задание 3. Создать Ключ Пользователя с использованием защиты на Главном Ключе (Главный Ключ + Ключ Пользователя). Выбрать текстовый файл и зашифровать его. Расшифровать файл, проверить правильность содержащейся в нем информации (сопоставить с исходным файлом).
Задание 4. Создать Ключ Пользователя с использованием Пароля (Пароль + Ключ Пользователя). Выбрать текстовый файл и зашифровать его. Расшифровать файл, проверить правильность содержащейся в нем информации (сопоставить с исходным файлом).
Задание 5. Создать общую схему защиты Ключа Пользователя
(Пароль + Главный Ключ + Ключ Пользователя). Проверить ее работоспособность для шифрования и дешифрования файлов.
Задание 6. Создать дополнительные ключи по вышеуказанным
схемам защиты. Проверить их работоспособность для шифрования
и дешифрования файлов при разных вариантах хранения ключей.
Задание 7. Внести изменения в Ключи Пользователя с помощью
программы «Мастер ключей шифрования»:
перешифровать Ключ Пользователя на Главном Ключе (новом).
Выбрать текстовый файл и зашифровать его. Расшифровать файл,
проверить правильность содержащейся в нем информации;
перешифровать Ключ Пользователя (изменить степень его защиты) на Пароле. Выбрать текстовый файл и зашифровать его. Расшифровать файл, проверить правильность содержащейся в нем информации;
сменить Пароль Ключа Пользователя. Зашифровать и расшифровать файл, проверить правильность содержащейся в нем информации.
Задание 8. Сетевое шифрование. Создать папку общего доступа,
в которую будут отправляться зашифрованные файлы для узлов сети. Каждый участник сетевого шифрования в компьютерном клас36
се должен попеременно выступить как в роли администратора, так
и в роли пользователя (получателя зашифрованной информации).
В качестве Администратора выполнить следующие действия:
создать Сетевую Таблицу для 12 узлов;
создать Сетевые Наборы для этих узлов;
снабдить узлы сети соответствующими им Сетевыми Наборами (с
Ключом Сетевого Набора, зашифрованным на общем для всех узлов
Главном Ключе). Зашифровать файл для соответствующего узла.
снабдить узлы сети соответствующими Сетевыми Наборами.
Перед передачей Сетевого Набора конкретному пользователю перешифровать Ключ Сетевого Набора (соответствующий передаваемому Сетевому Набору) на Главном Ключе пользователя (узла) данного Сетевого Набора. Зашифровать файл для соответствующего узла.
Зашифровать файл для соответствующего узла;
перешифровать Ключ Сетевого Набора на Пароле и выполнить
вышеприведенные действия;
сменить Пароль Ключа Сетевого Набора. Проверить его работоспособность для шифрования информации;
в качестве пользователя: расшифровать предназначенные данному узлу файлы, зашифрованные по приведенным выше схемам.
Контрольные вопросы
1. Что такое ключевая система и какие системы применяются в
данном программном продукте?
2. Назовите способы перешифрования.
3. Что такое сетевой набор?
37
Лабораторная работа № 7
Пакет программ Криптон® Подпись и работа с ним
Цель работы: сформировать представление о возможностях,
предоставляемых пользователю пакетом программ Криптон® Подпись, приобрести навыки практической работы.
Основные положения
Пакет программ КРИПТОН Подпись предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.
ЭЦП обеспечивает:
установление авторства документов;
проверку целостности документов.
Для штатной работы с программами пакета КРИПТОН Подпись
каждый пользователь, предполагающий использовать ЭЦП в электронном документообороте, снабжается парой ключей – секретным
и открытым. Пары ключей создаются на подготовительном этапе с
помощью программы «Мастер ключей» либо самостоятельно пользователем, либо специально выделенным администратором.
Секретный ключ пользователя является тем самым ключевым
элементом, с помощью которого формируется ЭЦП данного пользователя, поэтому ключевой носитель (дискета, смарт-карта и т. д.),
содержащий данный ключ, должен храниться пользователем особо
тщательно, обеспечивая тем самым отсутствие подделки своей подписи. Секретный ключ запрашивается программами пакета перед
выполнением каких-либо действий, таким образом, не имея секретного ключа ЭЦП, войти в программы пакета невозможно.
Открытые ключи подписи используются для проверки ЭЦП получаемых документов-файлов. Владелец (или администратор) должен обеспечить наличие своего открытого ключа у всех, с кем он
собирается обмениваться подписанными документами. При этом
следует исключить возможность подмены открытых ключей как на
этапе передачи, так и на этапе их использования.
Все действия, выполняемые пользователем с помощью программ
пакета КРИПТОН Подпись, заносятся в специальный журнал, который может быть просмотрен с помощью программы «Менеджер
журнала операций».
Целостность электронных документов подтверждается подписью, помещаемой в конец подписываемых документов-файлов. При
38
формировании подписи используется текст документа и секретный
ключ. В качестве электронного документа в программе используется любой файл. При необходимости, несколько владельцев могут
подтвердить достоверность документа, т. Е. один документ-файл может быть подписан несколько раз. При этом не изменяются ни имя
подписываемого файла, ни его расширение. Подписанный файл выглядит следующим образом:
Исходный файл
подпись 1
владельца
подпись
2
владельца
...
подпись
N
владельца
В ЭЦП записывается следующая информация:
дата формирования подписи;
срок окончания действия открытого и секретного ключей;
информация о лице, сформировавшем подпись (Ф.И.О., должность, краткое наименование фирмы);
секретный ключ (имя файла секретного ключа);
собственно код ЭЦП.
ЭЦП может быть занесена и в отдельный файл. Это файл, имеет имя, соответствующее подписанному файлу, а расширение –
sg*. В данном файле хранится вся вышеуказанная информация, а
также имя файла, который был подписан. При таком способе постановки ЭЦП исходный файл не изменяется, что может быть полезно, например, при подписывании файлов программ и динамических библиотек (файлы *.exe, *.dll), а также файлов – документов
Microsoft Office, поскольку ЭЦП, хранящаяся в отдельном файле,
не изменяет структуру подписанного файла. Способ подписания
определяется при настройке программ пакета с помощью программы «КРИПТОН Подпись – Конфигурация».
Ключи ЭЦП представляют собой обычные файлы на дискете или
каком-либо другом ключевом носителе. В именах этих файлов используются следующие расширения:
sk – для секретного ключа;
pk – для открытого ключа.
Генерация случайного кода для создания открытого ключа
выполняется аппаратно устройством криптографической защиты данных (УКЗД) серии «Криптон» или программно драйверомэмулятором УКЗД (Crypton Emulator).
Для формирования подписи файла необходимо выбрать этот
файл и затем выполнить команду «Поставить подпись». Команда
«Проверить подпись» используется для проверки наличия и подлинности подписи у файла, а также для получения дополнительной
39
информации об авторе документа. Данные команды также выполняются после выбора проверяемого файла.
При необходимости можно удалить последнюю подпись или
группу последних подписей. Для этого в программе используется
команда «Удалить подпись». Для её выполнения необходимо также
выбрать документы-файлы, у которых удаляются подписи.
Пакет КРИПТОН Подпись предоставляет также разнообразную справочную информацию, которая может быть получена как
с помощью пунктов «Справка» или «Помощь» меню программ, так
и с помощью кнопок «Справка» различных диалоговых окон. В последнем случае на экран выводится контекстная справочная информация, поясняющая работу именно в данном диалоговом окне, что
наиболее удобно при работе с программами пакета.
После установки пакета КРИПТОН Подпись на персональном
компьютере, если использовать предлагаемые инсталляционной
программой пути и названия, в пусковое меню Windows в группу
«Программы \ Ancud Software» добавляется новая группа «������
Signature». Кроме того, после инсталляции пакета в контекстное меню
Windows Explorer («Проводник Windows»), вызываемое по нажатию
правой кнопки мыши, добавится расширение, позволяющее подписывать документы-файлы и проверять их ЭЦП, а также в каталоге
установки пакета КРИПТОН Подпись будет доступна утилита командной строки SgnCmd.exe.
При работе с пакетом КРИПТОН Подпись каждый пользователь должен иметь, как минимум, один секретный ключ для формирования своей подписи и множество открытых ключей для проверки чужих подписей. Понятно, что секретный ключ должен быть
недоступен для других. Иначе любой, имеющий его, может вместо
Вас подписывать документы.
Открытые ключи не являются секретными, но существует опасность их подмены. Рассмотрим следующую ситуацию. Допустим,
что у кого-то из пользователей есть доступ к компьютеру, на котором
Вы храните открытые ключи. Один из них читает данные (Ф.И.О.,
должность, ...) из интересующего его открытого ключа. Далее, он
генерирует секретный и открытый ключи с этими данными, заменяет, хранящийся на Вашем компьютере открытый ключ, архивирует любой документ и присылает Вам. В этом случае проверка подписи дает результат «подпись лица (Ф.И.О., должность ...) верна»,
что может, мягко говоря, ввести Вас в заблуждение. Таким образом,
необходима защита и открытых ключей. Такую защиту можно обеспечить несколькими способами.
40
Секретный и открытый ключи могут быть записаны на персональную дискету, доступ к которой должен быть только у ее владельца. Однако при большом количестве открытых ключей такой
вариант нецелесообразен, поскольку замедляется проверка подписи.
Рекомендуется использовать вариант персональной дискеты
(или другого носителя), состав которой описан в табл. 1.
Таблица 1
Состав персональной дискеты
Персональная дискета:
Собственный секретный ключ (ключи)
Собственный открытый ключ (ключи)
Ключ-сертификат 1
...
Ключ-сертификат n
В минимальной конфигурации на персональной дискете могут
находиться только два собственных ключа. В этом случае, в качестве ключа-сертификата (при отсутствии последнего) может использоваться собственный открытый ключ. На этой же дискете рекомендуется хранить файлы для инициализации УКЗД «Криптон» или
драйвера-эмулятора: gk.db3, uz.db3.
Рассмотрим последовательность действий по защите ключей. В
общем случае необходимо выполнить следующую последовательность шагов (рис. 15):
1. Создание собственных ключей на персональной дискете. Секретный ключ необходимо закрыть паролем, который не позволит
злоумышленнику воспользоваться им при похищении или копировании его. Также это даст необходимое время для регистрации нового открытого ключа в случае утери дискеты.
2. Создание отдельного раздела (каталога) для размещения открытых ключей (например, PKDIR).
3. Создание резервных копий открытых ключей, полученных
путем прямого обмена с другими пользователями. Эти ключи могут
понадобиться при решении спорных вопросов, поэтому необходимо обеспечить их сохранность. С этой целью осуществляют запись
открытых ключей в раздел с открытыми ключами (��������������
PK������������
DIR), удаляют у них подпись, формируют подпись этих открытых ключей собственным секретным ключом (для обеспечения целостности открытых ключей в процессе работы).
41
¬£  „£ÉÁÈËÇƔ
$SZQUPO&NVMBUPS
É¹Â»¾É
ª¼¾Æ¾ÉÁÉÇ»¹ËÕ
ÃÄ×ÐÁ
§ËÃÉÔËÔÂÃÄ×Ð
¦¾À¹É¾¼ÁÊËÉÁÉÇ»¹Æ
ÆÔ»Ĺ½¾Ä¾Ï
§ËÃÉÔËÔÂÃÄ×Ð
£ÇÈÁØÇËÃÉÔËǼÇ
ÃÄ×й
¨¹ÉÇÄÕ
ª¾ÃɾËÆÔÂÃÄ×Ð
¨¾ÉÊÇƹÄÕƹØ
½ÁÊþ˹
£¹Ë¹ÄǼÊÇËÃÉÔËÔÅÁ
ÃÄ×йÅÁ
£Ä×ÐʾÉËÁÍÁùË
ª¾ÉËÁÍÁùÏÁÇÆÆÔÂ
ϾÆËÉ
ª¾ÉËÁÍÁÏÁÉÇ»¹ËÕ
ÇËÃÉÔËÔÂÃÄ×Ð
Рис. 15. Схема работы с ключами
4. Создание резервной копии открытых ключей, сертифицированных на ключе-сертификате. Эти открытые ключи записываются в соответствующий раздел (�������������������������������
PK�����������������������������
DIR). Ключ-сертификат записывается на персональную дискету. Предпочтительнее этот вариант,
чем предыдущий.
Таким образом, на персональной дискете будут находиться:
собственный секретный ключ (обязательно);
собственный открытый ключ (обязательно, если он используется
в качестве открытого ключа для проверки факта сертификации);
ключ-сертификат (ключей-сертификатов может быть много по
числу сертификационных центров, в которых Вы сертифицированы).
Такая организация работы обеспечивает относительную безопасность, поскольку следует помнить, что высококвалифицированный
специалист, имеющий доступ к Вашему компьютеру, может изменить работу программ операционной системы с целью искажения
результатов проверки подписи или перехвата секретного ключа и
пароля. Схема работы с ключами показана на рис. 15: все пользователи, обменивающиеся документами, предварительно должны
42
обменяться своими открытыми ключами. При этом необходимо исключить подмену ключей на этапе пересылки.
Для генерации ключей ЭЦП необходимо:
запустить программу конфигурации пакета КРИПТОН Подпись;
указать каталоги для хранения секретного и открытого ключей
(для секретного ключа следует указать дискету или другой ключевой носитель);
запустить программу «Мастер ключей»;
вставить ключевой носитель и выполнить команду «Файл\Ключи\Сгенерировать»;
повторить последнюю команду столько раз, сколько ключей необходимо создать;
создать новую базу данных открытых ключей;
выполнить команду «Добавить ключи из файла», добавить все
ключи в базу данных.
Два последних пункта не являются обязательными, но обмен открытыми ключами удобнее вести, если они находятся в базе данных, а не в отдельных файлах. Программный модуль Расширение
Windows Explorer КРИПТОН Подпись выполняет основные действия пакета КРИПТОН Подпись. Расширение Windows Explorer
КРИПТОН Подпись встраивается в контекстное меню Windows
Explorer, которое активизируется путем выделения одного или нескольких файлов или каталогов в Windows Explorer и последующего
нажатия на выделении правой кнопки мыши. Данное расширение
присутствует в контекстном меню Windows Explorer как дополнительный пункт меню, имеющий название «КРИПТОН Подпись».
При активизации данного пункта меню появляется подменю, содержащее основные команды расширения.
Задание к выполнению лабораторной работы
Задание. Проверка работоспособности пакета КРИПТОН Подпись.
Скопируйте из каталога установки пакета программ КРИПТОН
Подпись в корневой каталог пустой дискеты тестовые ключи – файлы iden.sk и iden.pk. Создайте на дискете пустой каталог «Test», требуемый для последующей записи генерируемого секретного ключа.
Также следует создать тестовый каталог на жестком диске компьютера (например, «c:\Test») для записи генерируемого открытого ключа. Запустите программу «КРИПТОН Подпись–Конфигурация».
43
Измените настройки профиля конфигурации программ пакета следующим образом:
в поле «Имя файла (или каталог) секретного ключа» следует указать дискету, на которую были скопированы тестовые ключи, например, «a:\»;
то же самое значение следует указать в поле «Каталог ключей
сертификационного центра»;
остальные настройки следует оставить без изменений.
Выйдите из программы «КРИПТОНÒ Подпись–Конфигурация»
с помощью кнопки «ОК» и запустите программу «Мастер ключей».
Выберите пункт меню «Файл \ Ключи \ Сгенерировать». В появившемся окне укажите какое-либо имя секретного ключа (например, «test»). Укажите в качестве каталога секретных ключей созданный на дискете тестовый каталог («a:\Test»), а в качестве каталога открытых ключей тестовый каталог на жестком диске компьютера («c:\Test»). Кроме того, обязательно включите опцию «Автоматически сертифицировать на текущем ключе».
Нажмите «ОК», после чего пара ключей «test.sk» и «test.pk» будет создана.
Выйдите из программы «Мастер ключей» и запустите программу «КРИПТОНÒ Подпись–Конфигурация». Измените настройки
общего профиля следующим образом:
в поле «Имя файла (или каталог) секретного ключа» следует указать тестовый каталог на дискете, содержащий сгенерированный
секретный ключ «test.sk «(«a:\Test»);
в поле «Каталог открытых ключей» укажите тестовый каталог
на жестком диске, содержащий сгенерированный открытый ключ
test.pk («c:\Test»);
остальные настройки следует оставить без изменений. Нажмите «ОК» для ввода в действие сделанных изменений конфигурации.
Запустите программу Windows Explorer («Проводник Windows»).
Выделите один или несколько неиспользуемых файлов на Вашем
компьютере.
Нажмите на выделении правую кнопку мыши, в появившемся
контекстном меню выберите пункт «КРИПТОНÒ Подпись \ Подписать». В появившемся диалоговом окне «Подписать файлы» также
нажмите кнопку «Подписать». Произойдет приостановка ЭЦП выбранных файлов с использованием указанного в конфигурации секретного ключа test.sk.
Выделите эти файлы снова и нажмите на выделении правую
кнопку мыши. Выберите пункт меню «КРИПТОН Подпись \ Про44
верить». В результате должно появиться окно, содержащее список
файлов, подпись которых проверяется, и результат проверки ЭЦП.
Если результатом проверки ЭЦП явилась строка вида «Подпись
файла верна ...», содержащая также дополнительную информацию,
то это означает, что пакет КРИПТОНÒ Подпись установлен и сконфигурирован правильно. В случае, если проверка ЭЦП дала ошибочный результат, рекомендуется снова тщательно повторить предыдущие действия. Закройте окно «Проверка подписи». Снова выделите те же файлы, снова вызовите контекстное меню и выберите
пункт «КРИПТОНÒ Подпись \ Удалить подпись». В появившемся
диалоговом окне «Удалить» нажмите кнопку «Удалить», после чего
сделанные Вами тестовые подписи будут удалены.
Проверка ЭЦП должна сообщить, что файлы не имеют подписи.
Внимание: Не рекомендуется для проверки работоспособности
использовать файлы, используемые или являющиеся составной частью операционной системы или установленных на компьютер программ – это может повлечь потерю функциональности программ
или операционной системы или вывести их из строя.
Контрольные вопросы
1. Для чего нужна сертификация открытых ключей?
2. Что такое ключ-сертификат?
3. Какое количество ЭЦП можно поставить на электронный документ?
45
Содержание
Лабораторная работа № 1. Анализ алгоритмов
скремблирования.........................................................
Лабораторная работа № 2. Аппаратная реализация
режима шифрования CFB..............................................
Лабораторная работа № 3. Аппаратная реализация
режима шифрования OFB.............................................
Лабораторная работа № 4. Аппаратное умножение и
деление полиномов.......................................................
Лабораторная работа № 5. Аппаратная реализация и
анализ генераторов псевдослучайных последовательностей
(ГПСП).......................................................................
Лабораторная работа № 6. Пакет программ Криптон®
Шифрование и работа с ним...........................................
Лабораторная работа № 7. Пакет программ Криптон®
Подпись и работа с ним.................................................
46
3
9
12
14
17
20
38
Документ
Категория
Без категории
Просмотров
2
Размер файла
1 339 Кб
Теги
okatovovchinnikovapszi
1/--страниц
Пожаловаться на содержимое документа