Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
МЭИ (ТУ)
Методы и средства защиты компьютерной информации
Лабораторная работа №3
ИЗУЧЕНИЕ ПЕРСОНАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРОГРАММНОГО СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ PGP.
Выполнили: Лахтарин С.А.
Кононов А.С.
Кузьмина Т. А.
Москва 2008
Цель изучение основных возможностей персональных средств защиты информации на примере программного средства криптографической защиты PGP.
1. Запустите программу PGPkeys и создайте пару ключей “открытый-закрытый”. Рекомендуемые параметры ключа: тип Diffie-Hellman/DSS, длина 1024 бит.
Задайте пароль для защиты закрытого ключа.
Экспортируйте открытый ключ в текстовый файл.
Просмотрите этот файл в Notepad.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>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=PBmC
-----END PGP PUBLIC KEY BLOCK-----
Импортируйте открытый ключ из текстового файла.
2. Создайте текстовый файл и наберите произвольный текст. Зашифруйте файл. Убедитесь что текст стал нечитаем (просмотрите в Notepad).
- Если б моя голова и _прошла_, - подумала бедная Алиса, - что толку!
Кому нужна голова без плечей? Ах, почему я не складываюсь, как подзорная
труба! Если б я только знала, с чего начать, я бы, наверно, сумела.
Видишь ли, в тот день столько было всяких удивительных происшествий,
что ничто не казалось ей теперь совсем не возможным.
Сидеть у маленькой дверцы не было никакого смысла, и Алиса вернулась к
стеклянному столику, смутно надеясь найти на нем другой ключ или на худой
конец руководство к складыванию наподобие подзорной трубы. Однако на этот
раз на столе оказался пузырек.
- Я совершенно уверена, что раньше его здесь не было! - сказала про
себя Алиса.
К горлышку пузырька была привязана бумажка, а на бумажке крупными
красивыми буквами было написано: "ВЫПЕЙ МЕНЯ!"
Это, конечно, было очень мило, но умненькая Алиса совсем не торопилась
следовать совету.
Расшифруйте файл.
- Если б моя голова и _прошла_, - подумала бедная Алиса, - что толку!
Кому нужна голова без плечей? Ах, почему я не складываюсь, как подзорная
труба! Если б я только знала, с чего начать, я бы, наверно, сумела.
Видишь ли, в тот день столько было всяких удивительных происшествий,
что ничто не казалось ей теперь совсем не возможным.
Сидеть у маленькой дверцы не было никакого смысла, и Алиса вернулась к
стеклянному столику, смутно надеясь найти на нем другой ключ или на худой
конец руководство к складыванию наподобие подзорной трубы. Однако на этот
раз на столе оказался пузырек.
- Я совершенно уверена, что раньше его здесь не было! - сказала про
себя Алиса.
К горлышку пузырька была привязана бумажка, а на бумажке крупными
красивыми буквами было написано: "ВЫПЕЙ МЕНЯ!"
Это, конечно, было очень мило, но умненькая Алиса совсем не торопилась
следовать совету.
3. Подпишите текстовый файл. Просмотрите как выглядит ЭЦП. Проверьте подпись. Внесите изменение в файл. Проверьте подпись.
Проверка подписи.
Проверка подписи успешна.
Внесите изменение в файл. Проверьте подпись.
Теперь изменим текст.
Отрицательный результат проверки.
5. Постройте зависимость времени генерации ключа от его длины для алгоритма Diffie-Hellman - DSS (от 1024 до 4096 бит). Для построения примерного графика снимите 6-8 точек.
длина ключа (бит) |
время генерации (сек.) |
1024 |
1,5 |
1536 |
1,1 |
2048 |
0,8 |
2560 |
15,9 |
3072 |
0,9 |
3584 |
30,4 |
4096 |
1,2 |
6. Постройте зависимость времени генерации ключа от его длины для алгоритма RSA (от 1024 до 2048 бит). Для построения примерного графика снимите 6-8 точек.
длина ключа (бит) |
время генерации (сек.) |
1024 |
0,7 |
1536 |
1,5 |
2048 |
1,6 |
2560 |
4,5 |
3072 |
6,9 |
3584 |
12,8 |
4096 |
22,5 |
7. Постройте зависимость времени шифрования и времени постановки цифровой подписи от длины файла для алгоритмов Diffie-Hellman DSS и RSA.
Diffie-Hellman DSS
размер файла (Мб) |
время шифрования (сек.) |
время постановки цифровой подписи (сек.) |
15 |
0,6 |
0,4 |
30 |
1 |
0,6 |
58 |
1,6 |
0,8 |
117 |
3,2 |
1,5 |
RSA
размер файла (Мб) |
время шифрования (сек.) |
время постановки цифровой подписи (сек.) |
15 |
0,7 |
0,5 |
30 |
0,9 |
0,6 |
58 |
1,7 |
0,8 |
117 |
3,4 |
1,4 |