МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Піскозуб А. З., Совин Я. Р.
МЕТОДИЧНІ ВКАЗІВКИ
до виконання лабораторних робіт із курсу
“Захист інформації в комп’ютерних мережах”
для студентів спеціальностей
7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки"
7.160103 - "Системи захисту від несанкціонованого доступу"
7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом"
7.160105 - "Захист інформації в комп'ютерних системах і мережах"
Затверджено
на засiданнi кафедри
"Захист інформації"
протокол № 14 вiд 15.06.2008 p.
Львів 2008
УДК 681.3.07
Методичні вказівки до виконання лабораторних робіт із курсу ”Захист інформації в комп’ютерних мережах” для студентів спеціальностей 7.160102 - "Захист інформації з обмеженим доступом та автоматизація її обробки"; 7.160103 - "Системи захисту від несанкціонованого доступу"; 7.160104 - "Адміністративний менеджмент у сфері захисту інформації з обмеженим доступом"; 7.160105 - "Захист інформації в комп'ютерних системах і мережах" / Укл. А. З. Піскозуб, Я. Р. Совин - Львiв: Національний університет "Львівська політехніка", 2008. – 60 с.
Укладачі Піскозуб А. З., канд. техн. наук, доц.
Совин Я. Р., канд. техн. наук, доц.
Вiдповiдальний за випуск Дудикевич В. Б.,
д-р техн. наук, проф.
Рецензенти: Хома В. В., д-р техн. наук, проф.
Максимович В. М., д-р техн. наук, доц.
Лабораторна робота № 1
СИСТЕМА КРИПТОЛОГІЧНОГО ЗАХИСТУ PGP
Мета роботи – ознайомитись з базовими операціями криптологічного захисту, такими як шифрування і дешифрування з відкритим ключем, шифрування і дешифрування з секретним ключем, створення електронного цифрового підпису, управління ключами на прикладі програми PGP. Вивчити можливості та порядок роботи з програмою PGP.
ТЕОРЕТИЧНІ ВІДОМОСТІ
Симетричні алгоритми
В симетричних криптологічних алгоритмах або криптографії з секретним ключем (СК) для шифрування і розшифрування повідомлення використовується один і той самий ключ (рис. 1). Це означає, що ключ повинен бути спочатку переданий по надійному каналу зв’язку, щоб обидві сторони знали його до того, як передавати повідомлення по ненадійному каналі. Проте переважно такий канал відсутній у вашому розпорядженні.
Рис. 1. Криптографія з СК
Крім того, бажано для кожного повідомлення використати новий ключ. Якщо виробляти ключі кожний раз випадково, то виникає проблема як сповістити про це свого кореспондента ?
До переваг алгоритмів симетричного шифрування відноситься висока швидкість та криптологічна стійкість. У таблиці 1 наведено головні базові параметри найпоширеніших симетричних алгоритмів.
Таблиця 1
Базові параметри симетричних алгоритмів
Назва шифру
DES
FEAL
IDEA
RC5
RC6
Blowfish
AES
Довжина ключа, біти
56
64, 128, 256, 1024
128
2040
2040
448
128, 192, 256
Довжина блоку, біти
64
64, 128, 256, 1024
64
32, 64, 128
32, 64, 128
64
128, 192, 256
Кількість циклів
16
4…32
8
255
255
16
10…14
Асиметричні алгоритми
В асиметричних криптологічних алгоритмах або криптографії з відкритим ключем (ВК) кожний користувач має пару відкритий (публічний) і закритий (секретний) ключ (ЗК). Кожен з ключів підходить для розшифрування повідомлення зашифрованого іншим ключем з пари. Знаючи відкритий ключ вичислити ЗК неможливо. ВК може бути опублікований і розповсюджений через комунікаційні мережі. Такий протокол забезпечує приватність без необхідності володіти надійним каналом зв’язку.
Хто завгодно може скористатися ВК адресата, щоб зашифрувати повідомлення йому. Одержувач використовує потім ЗК для розшифрування повідомлення. Ніхто крім одержувача не може розшифрувати повідомлення, оскільки ЗК володіє він один (рис. 2).
Рис. 2. Криптографія з ВК
Математичною основою асиметричних алгоритмів є використання односторонніх функцій. Функцію називають односторонньою, якщо обчислення y по x має малу тру...