Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Лабораторная работа 3 ИЗУЧЕНИЕ ПЕРСОНАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРОГРАММНОГО СРЕДСТВА К

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.11.2024

МЭИ (ТУ)

Методы и средства защиты компьютерной информации

Лабораторная работа №3

ИЗУЧЕНИЕ ПЕРСОНАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРОГРАММНОГО СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ PGP.

 

      

Выполнили: Лахтарин С.А.

Кононов А.С.

 Кузьмина Т. А.

Москва 2008

Цель – изучение основных возможностей персональных средств защиты информации на примере программного средства криптографической защиты PGP.

1. Запустите программу PGPkeys и создайте пару ключей “открытый-закрытый”. Рекомендуемые параметры ключа: тип Diffie-Hellman/DSS, длина 1024 бит.

Задайте пароль для защиты закрытого ключа.

Экспортируйте открытый ключ в текстовый файл.

Просмотрите этот файл в Notepad.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBEgOiJARBADg+F93WIbv2IdkHg8KwGf62qbBMWLzvzviy/Ks6xwIHJ5DiX27

2Xr7sObr9L8ksVL2tHrDSSBmCnvcRzhqiBzWvFVn+AI7qD0N7Npi9Da+cTmtV0ym

FrCkrrs/NUXln4o56JOEbVYXWGu0hZE3C5KGHaM1DbeyhEqukBRVq8LFnwCg/8Zb

iXCQvm4gK8CCtSjiY4fZy7MD/jpWoFphOOHdJhTh2DHY0JcYxBh8rppUAR/BCgrT

IXBO+RPLcFzA4Gg/sO+iCAYvy7OC2edlfpdWffGd3xUy2oAgkOS7UrJofSGoQZbf

Lk/DS7lCCq3eA74fI7dNh3nUnICDw04HpxtCKJVRHJa5pRbV7R4ot/JbGxS1OjRs

bysrA/9bzcCMyD0KPdaMcAKUcbTaQ7gs95gtH7CFNlr0/Dnujz4IUyBRKymJscML

9vheu9xtveTSFHs/dxVvQwNeM/q+8CspBvo2tJHdU7prWQyBIMIay/2nAX5yDfRq

kvIw2uciwGqWrDXS9OlkqtON9EEgqcatIc3AlMBQ9OEn+w7lNbQjTGFodGFyaW4g

U2VyZ2V5IDxsYWNodGFyaW5AbWFpbC5ydT6JAEsEEBECAAsFAkgOiJAECwMCAQAK

CRB5aK/PMYVFDz21AJ0deYnwCvzrHr2rs06psUx3VDiz9wCgxB5GBb6nKazK3ubX

Fxy6mPFHHKO5AQ0ESA6IkRAEANELc6JU4AStYB/IMk4frAJWjGjb204UKz2Vj0we

rTr0LrOXQFvxZUh8S+rEOwq6Hl7JSIieue6x9D9fvYfD44m/fSGqNC324FdTbajd

bFVkxc+joOB0iE4GNxiG6v5U19Wmudh+0FflfLg1bDNYCOMoKrBt4Ea7fLhQnjNO

TsVHAAICBADJ6TNx4uMUKP1OuINit8a0vaslwDuc0Pc0Xxg9PZorrImTEJ1GxhFx

JJApxzo+oiwzSU7ya8pefKUWJxN5kbPCikKfYFSvZf+bsoRFylysuSP8V4CXV0V5

H5a3s7TIKe1o6tlt5PKX9t1Ov50Bk/kcT/5MgS5hWMBDtvpI/Ju8zokARgQYEQIA

BgUCSA6IkQAKCRB5aK/PMYVFDxKSAJ9JV153513vgL3IOiHkHxiK8fWNEgCeOxXu

zF/u5yOzfpjoFVH4bIJCBGY=

=PBmC

-----END PGP PUBLIC KEY BLOCK-----

Импортируйте открытый ключ из текстового файла.

2. Создайте текстовый файл и наберите произвольный текст. Зашифруйте файл. Убедитесь что текст стал нечитаем (просмотрите в Notepad).

 - Если б моя голова и _прошла_, - подумала бедная Алиса, -  что  толку!

Кому нужна голова без плечей? Ах, почему я  не  складываюсь,  как  подзорная

труба! Если б я только знала, с чего начать, я бы, наверно, сумела.

    Видишь ли, в тот день столько было  всяких  удивительных  происшествий,

что ничто не казалось ей теперь совсем не возможным.

    Сидеть у маленькой дверцы не было никакого смысла, и Алиса вернулась  к

стеклянному столику, смутно надеясь найти на нем другой ключ  или  на  худой

конец руководство к складыванию наподобие подзорной трубы.  Однако  на  этот

раз на столе оказался пузырек.

    - Я совершенно уверена, что раньше его здесь не  было!  -  сказала  про

себя Алиса.

    К горлышку пузырька была  привязана  бумажка,  а  на  бумажке  крупными

красивыми буквами было написано: "ВЫПЕЙ МЕНЯ!"

    Это, конечно, было очень мило, но умненькая Алиса совсем не  торопилась

следовать совету.

Расшифруйте файл.

 - Если б моя голова и _прошла_, - подумала бедная Алиса, -  что  толку!

Кому нужна голова без плечей? Ах, почему я  не  складываюсь,  как  подзорная

труба! Если б я только знала, с чего начать, я бы, наверно, сумела.

    Видишь ли, в тот день столько было  всяких  удивительных  происшествий,

что ничто не казалось ей теперь совсем не возможным.

    Сидеть у маленькой дверцы не было никакого смысла, и Алиса вернулась  к

стеклянному столику, смутно надеясь найти на нем другой ключ  или  на  худой

конец руководство к складыванию наподобие подзорной трубы.  Однако  на  этот

раз на столе оказался пузырек.

    - Я совершенно уверена, что раньше его здесь не  было!  -  сказала  про

себя Алиса.

    К горлышку пузырька была  привязана  бумажка,  а  на  бумажке  крупными

красивыми буквами было написано: "ВЫПЕЙ МЕНЯ!"

    Это, конечно, было очень мило, но умненькая Алиса совсем не  торопилась

следовать совету.

3. Подпишите текстовый файл. Просмотрите как выглядит ЭЦП. Проверьте подпись. Внесите изменение в файл. Проверьте подпись.

Проверка подписи.

Проверка подписи успешна.

Внесите изменение в файл. Проверьте подпись.

Теперь изменим текст.

Отрицательный результат проверки.

5. Постройте зависимость времени генерации ключа от его длины для алгоритма Diffie-Hellman - DSS (от 1024 до 4096 бит). Для построения примерного графика снимите 6-8 точек.

длина ключа (бит)

время генерации (сек.)

1024

1,5

1536

1,1

2048

0,8

2560

15,9

3072

0,9

3584

30,4

4096

1,2

6. Постройте зависимость времени генерации ключа от его длины для алгоритма RSA (от 1024 до 2048 бит). Для построения примерного графика снимите 6-8 точек.

длина ключа (бит)

время генерации (сек.)

1024

0,7

1536

1,5

2048

1,6

2560

4,5

3072

6,9

3584

12,8

4096

22,5

7. Постройте зависимость времени шифрования и времени постановки цифровой подписи от длины файла для алгоритмов Diffie-Hellman – DSS и RSA.

Diffie-Hellman – DSS

размер файла (Мб)

время шифрования (сек.)

время постановки цифровой подписи (сек.)

15

0,6

0,4

30

1

0,6

58

1,6

0,8

117

3,2

1,5

RSA

размер файла (Мб)

время шифрования (сек.)

время постановки цифровой подписи (сек.)

15

0,7

0,5

30

0,9

0,6

58

1,7

0,8

117

3,4

1,4




1. смуты Лжедмитрий и его свержение Восстание Болотникова Лжедмитрий II Интервенция Народное ополчени
2. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата медичних наук Киї
3. Максимычев ОПРЕДЕЛЕННОЕ УСПОКОЕНИЕ обстановки вокруг Ирака пусть даже только временное возвращает вним
4. Организация выездного мероприятия сотрудников фирмы на примере отеля Чайка
5. Глава XXXДЖОН ДЬЮИ Общепризнано что Джон Дьюи род
6. Городская столь традиционная для русской хлебницы
7. страховой и семейной медицине на рыночные отношения в здравоохранении
8. тема человека- основные отделы скелета
9. Расчеты водозаборных сооружений на месторождениях в пластовых системах краевой зоны артезианских бассейнов
10. Договорноправовая база
11. Доклад Формирование гражданской личности обучающихся младшей школы из опыта работы
12. МЕЧТА 21 Расчет курсовых разниц и учет валютных операции
13. Психодиагностика самосознания
14. Контрольная работа- Политэкономия
15. . Эффективность. Эффективность комплексный интегральный показатель который наиболее полно отражает гла
16. Валентины и Валентинки 1й ведущий- Высоким чувством окрылённыйКогдато в давние годаПридумал кто ~ т.html
17. РЕФЕРАТ дисертації на здобуття наукового ступеня доктора технічних наук Київ 2002
18. Теоретические школы изучения европейской интеграции причины зарождения и механизмы развития
19. прототип был взят широкоуниверсальный фрезерный инструментальный станок с ЧПУ модели 67К25ПФ2
20. неуспішність і відставання