Файл: Методические указания по выполнению практических работ обучающихся по учебной дисциплине.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 834
Скачиваний: 10
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Практическая работа № 16
1 2 3 4 5 6
Тема Выполнение установки программного обеспечения для работы с инфраструктурой открытых ключей. Создание открытого и закрытого криптографических ключей
Цель
1.
Научиться выполнять установку программного обеспечения для работы с инфраструктурой открытых ключей
2.
Научиться создавать открытые и закрытые криптографические ключи
Теоретические сведения
Ключ в криптографии представляет собой секретную информацию, которая применяется в криптографии для шифрования и декодирования сообщений, для простановки цифровой подписи и ее проверки, для вычисления кодов аутентичности сообщений и прочее.
Насколько ключ надежен определяется так называемой длиной ключа, которая измеряется в битах. Стандартной длиной ключа для SSL сертификатов считается 128 или 256 бит. Длина ключа сертификата корневого центра сертификации (root certificate) не должна быть ниже 4096 бит.
В ассиметричном шифровании применяется пара ключей: открытый
(Public key) и закрытый, также называемый секретным (Private key).
Открытый и закрытый ключи в данном случае позволяют криптографическому алгоритму шифровать и дешифровать сообщение. При этом сообщения, зашифрованные открытым ключом, расшифровать можно только с помощью закрытого ключа. Открытый ключ публикуется в сертификате владельца и доступен подключившемуся клиенту, а закрытый – хранится у владельца сертификата.
Открытый и закрытый ключ между собой связаны математическими зависимостями, поэтому подобрать открытый или закрытый ключ невозможно за короткое время (срок действия сертификата). Именно поэтому
максимальный срок действия SSL сертификатов более высокого уровня защиты всегда ниже. Так, сертификаты EV можно заказать максимум на 2 года. При этом заказывая новый SSL сертификат или продлевая старый, важно генерировать новый CSR запрос, так как к нему привязывается Ваш закрытый ключ и при выпуске нового SSL сертификата лучше его обновлять.
Взаимодействие клиента с сервером происходит следующим образом:
1. браузер на основе открытого ключа шифрует запрос и отправляет его на сервер;
2. сервер, применяя закрытый ключ, расшифровывает полученное сообщение;
3. сервер шифрует закрытым ключом свой цифровой идентификатор и передает его клиенту;
4. клиент сверяет идентификатор сервера и передает свой;
5. после взаимной аутентификации клиент шифрует открытым ключом ключ будущей сессии и передает его на сервер;
6. все последующие сообщения, которые передаются между клиентом и сервером, подписываются ключом сессии и шифруются с использованием открытого и закрытого ключа.
Таким образом обеспечиваются несколько пунктов безопасности:
исключается возможность утечки информации – при перехвате её нельзя будет расшифровать;
сервер подтверждает свой адрес и идентификатор, отсекается возможность перенаправления на другой сайт (фишинг);
клиенту присваивается индивидуальная сессия, что позволяет отличать его от других клиентов более надежно;
после установки защищенной сессии все сообщения шифруются с использованием идентификатора клиента, и не могут быть незаметно перехвачены или изменены.
В общем случае шифрование открытым и закрытым ключом можно рассматривать как кейс, для которого используются два ключа: одним можно
Взаимодействие клиента с сервером происходит следующим образом:
1. браузер на основе открытого ключа шифрует запрос и отправляет его на сервер;
2. сервер, применяя закрытый ключ, расшифровывает полученное сообщение;
3. сервер шифрует закрытым ключом свой цифровой идентификатор и передает его клиенту;
4. клиент сверяет идентификатор сервера и передает свой;
5. после взаимной аутентификации клиент шифрует открытым ключом ключ будущей сессии и передает его на сервер;
6. все последующие сообщения, которые передаются между клиентом и сервером, подписываются ключом сессии и шифруются с использованием открытого и закрытого ключа.
Таким образом обеспечиваются несколько пунктов безопасности:
исключается возможность утечки информации – при перехвате её нельзя будет расшифровать;
сервер подтверждает свой адрес и идентификатор, отсекается возможность перенаправления на другой сайт (фишинг);
клиенту присваивается индивидуальная сессия, что позволяет отличать его от других клиентов более надежно;
после установки защищенной сессии все сообщения шифруются с использованием идентификатора клиента, и не могут быть незаметно перехвачены или изменены.
В общем случае шифрование открытым и закрытым ключом можно рассматривать как кейс, для которого используются два ключа: одним можно
только закрыть, другим – открыть. Если кейс закрыли первым ключом, открыть его может только второй, если закрыли вторым, чтобы открыть – потребуется первый.
Методические указания
I.
Загрузка и установка приложения для шифрования и
электронной подписи
1.
Необходимо зайти на интернет-сайт
GnuPG https://www.gpg4win.org/
2.
С помощью кнопки Download Gpg4win зайдите на страницу загрузки приложения GnuPG (
3.
Откроется страница для загрузки приложения. Здесь можно выбрать на свое усмотрение размер и способ вознаграждения разработчиков.
Нажмите на кнопку Download для загрузки установочного файла приложения на компьютер.
4.
Выберите необходимую директорию для загрузки установочного файла на компьютер.
5.
Запустите установочный файл gpg4win-3.1.5.exe. Появится окно установки
6.
Для выполнения заданий, предусмотренных данной практической работой необходимо из компонентов программы выбрать приложение
Kleopatra. Вы можете ознакомиться с описанием остальных компонентов, и при необходимости их установить дополнительно.
7.
Выберите папку для установки приложения GnuPG
8.
Нажмите кнопку «Установить». После установки нажмите кнопку «Далее» для продолжения, затем Готово
II.
Создание пары ключей для шифрования и электронной
подписи
1.
Запустите приложение Kleopatra
2.
Нажмите кнопку «Создать новую пару ключей». Появится окно
«мастер создания пары ключей». Введите свои регистрационные данные:
Методические указания
I.
Загрузка и установка приложения для шифрования и
электронной подписи
1.
Необходимо зайти на интернет-сайт
GnuPG https://www.gpg4win.org/
2.
С помощью кнопки Download Gpg4win зайдите на страницу загрузки приложения GnuPG (
3.
Откроется страница для загрузки приложения. Здесь можно выбрать на свое усмотрение размер и способ вознаграждения разработчиков.
Нажмите на кнопку Download для загрузки установочного файла приложения на компьютер.
4.
Выберите необходимую директорию для загрузки установочного файла на компьютер.
5.
Запустите установочный файл gpg4win-3.1.5.exe. Появится окно установки
6.
Для выполнения заданий, предусмотренных данной практической работой необходимо из компонентов программы выбрать приложение
Kleopatra. Вы можете ознакомиться с описанием остальных компонентов, и при необходимости их установить дополнительно.
7.
Выберите папку для установки приложения GnuPG
8.
Нажмите кнопку «Установить». После установки нажмите кнопку «Далее» для продолжения, затем Готово
II.
Создание пары ключей для шифрования и электронной
подписи
1.
Запустите приложение Kleopatra
2.
Нажмите кнопку «Создать новую пару ключей». Появится окно
«мастер создания пары ключей». Введите свои регистрационные данные:
Фамилия Имя (Отчество - необязательно)
Адрес электронной почты
3.
Нажав кнопку «Дополнительные параметры» выйдет окно
«Дополнительные параметры», с помощью которого имеется возможность выбрать: a) алгоритм шифрования (RSA, DSA, ECDSA/EdDSA) b) длину ключа (2048, 3072, 4096 бит) c) срок действия сертификата электронной подписи d) и другие параметры
4.
Не изменяя настроек нажмите кнопку, «Отмена» и выйдите из окна «Дополнительные параметры». Нажмите «Далее»
5.
Откроется окно «Обзор параметров», в котором можно проверить введенные данные перед созданием пары ключей. Нажмите кнопку
«Создать».
6.
Программа попросит ввести фразу-пароль для защиты нового ключа. Введите фразу-пароль и подтвердите ее. Нажмите «ОК»
7.
Об успешном создании новой пары ключей программа оповещает следующим окном. Нажмите кнопку «Завершить»
8.
В списке сертификатов появится строчка, состоящая из имени пользователя, электронной почты, идентификатора пользователя, даты создания и окончания действия сертификата, а также идентификатора ключа.
Полужирное начертание означает наличие пары ключей (открытого и закрытого).
III.
Экспорт открытого ключа в файл.
1. Для того, чтобы осуществлять шифрование и подпись файлов для передачи другим лицам, необходимо выполнить процедуру обмена открытыми ключами. Для этого сначала необходимо экспортировать открытый ключ в файл и передать его по какому-либо каналу связи.
2. Выберите сертификат, для которого необходимо выполнить экспорт открытого ключа в файл, нажав на него левой кнопкой мыши.
3. На панели инструментов нажмите кнопку «Экспорт…»
4.
Выберите директорию, в которой будет располагаться экспортированный файл и нажмите «Сохранить». В данной директории появится файл с расширением .asc
5.
Данный файл можно отправить другому лицу для того, чтобы:
вам могли отправить файл, зашифрованный по вашему открытому ключу
получатель имел возможность проверить вашу электронную подпись
IV.
Импорт стороннего открытого ключа (сертификата)
1. Допустим вы получили по электронной почте файл, содержащий открытый ключ другого лица. Для того, чтобы его можно было использовать данный открытый ключ для шифрования файлов или проверки электронной подписи, необходимо импортировать сертификат в приложение Kleopatra.
2. Нажмите кнопку «Импорт…»
3. Выберите файл, содержащий открытый ключ другого лица и нажмите «Открыть».
4. Появится окно, которое запросит от пользователя подтверждение операции, позволяющей заверить импортированный сертификат (открытый ключ), тем самым применяя дополнительную меру защиты, основанную на доверии к сертификатам, отпечаток которых был проверен с помощью информации, полученной по телефонному звонку, из визитки или после проверки на доверенном веб-сайте . Нажмите кнопку «Да», чтобы заверить сертификат.
5. Выберите сертификат, который будете заверять, поставив рядом с ним галочку. Проверьте контрольную сумму подписываемого сертификата с той, которую вам предоставил лично или другими безопасными способами партнер, сертификат которого вы заверяете (подписываете своим закрытым ключом). Если контрольные суммы совпадают, поставьте галочку рядом с надписью «Я проверил контрольную сумму». Нажмите кнопку «Далее».
6. В рамках выполнения данной практической работы необходимо выбрать способ удостоверения «Удостоверить только для себя». Нажмите кнопку «Заверить»
7. Введи фразу-пароль для разблокировки вашего секретного ключа
(которую вы вводили при создании пары ключей), чтобы с помощью него подписать импортированный сертификат. Нажмите «ОК»
8.
Появится сообщение «Успешно удостоверено».
Нажмите «Завершить».
9. В списке сертификатов появится импортированный сертификат. Его начертание будет обычное, так как он содержит только открытый ключ.
Контрольные вопросы
1.
Что в криптографии называют «ключом»?
2.
Перечислите общие принципы ассиметричного шифрования с открытым ключом
3.
Приведите примеры шифров с открытым ключом.
Практическая работа № 17
Тема Выполнение установки программного обеспечения для стеганографического преобразования. Выполнение операций по скрытию и обмену скрытой информацией
Цель: научиться устанавливатьпрограммное обеспечение для стеганографического преобразования
Теоретические сведения
Стеганография — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).
В отличие от криптографии, которая скрывает содержимое тайного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.
Методические указания
1.
Скопировать на виртуальный компьютер
(C:\Program
Files\StegoMagic) программу StegoMagic (установка не требуется).
2.
Создать на диске Е: папку Стеганография, скопировать в неё файл .bmp, созданный в 5 лабораторной работе (либо любое другое растровое изображение в формате .bmp). Этот файл будет являться исходным файлом- носителем (контейнером).
3.
Там же создать файл произвольного формата и содержания
(секретный файл). Размер секретного файла должен быть в 10 или более раз меньше, чем размер файла-носителя.
4.
Запустить программу и скрыть секретный файл в файле-носителе.
При скрытии указать и запомнить пароль. Сохраняемому файлу дать название, отличное от названия исходного файла.
5.
Сравнить размеры исходного и конечного файлов, их визуальное представление.
6.
Обменяться конечными файлами через «Базу файлов» (см.
Moodle), попытаться извлечь секретный объект из файла другого пользователя.
7.
Краткое описание интерфейса. a.
В разделе Hide выбирается тип скрываемого объекта. b.
Select Secret File — полное имя секретного файла. c.
Enter secret message — текст секретного сообщения (если тип скрываемого объекта — сообщение). d.
Carrier file type — тип файла-носителя. e.
Select Carrier File — полный путь к файлу-носителю. f.
Enter Password, Verify Password — пароль с подтверждением. g.
Save Carrier File As — полное имя сохраняемого файла-носителя с внедрённым секретным файлом. h.
Save Secret File As — полное имя секретного файла, извлекаемого из файла-носителя.
8.
В качестве файла-носителя попробовать использовать текстовый файл.
Контрольные вопросы
1. Что называют «Файл-контейнер (носитель)», «секретный файл» каково его назначение и принцип работы?
2. Какие сферы применения стеганографии вам известны?
3. Какие типы стеганографических алгоритмов вам известны?