У вас вопросы?
У нас ответы:) SamZan.net

Лабораторная работа 3 ИЗУЧЕНИЕ ПЕРСОНАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРОГРАММНОГО СРЕДСТВА К

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 4.2.2025

МЭИ (ТУ)

Методы и средства защиты компьютерной информации

Лабораторная работа №3

ИЗУЧЕНИЕ ПЕРСОНАЛЬНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРИМЕРЕ ПРОГРАММНОГО СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ PGP.

 

      

Выполнили: Лахтарин С.А.

Кононов А.С.

 Кузьмина Т. А.

Москва 2008

Цель – изучение основных возможностей персональных средств защиты информации на примере программного средства криптографической защиты PGP.

1. Запустите программу PGPkeys и создайте пару ключей “открытый-закрытый”. Рекомендуемые параметры ключа: тип Diffie-Hellman/DSS, длина 1024 бит.

Задайте пароль для защиты закрытого ключа.

Экспортируйте открытый ключ в текстовый файл.

Просмотрите этот файл в Notepad.

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com>

mQGiBEgOiJARBADg+F93WIbv2IdkHg8KwGf62qbBMWLzvzviy/Ks6xwIHJ5DiX27

2Xr7sObr9L8ksVL2tHrDSSBmCnvcRzhqiBzWvFVn+AI7qD0N7Npi9Da+cTmtV0ym

FrCkrrs/NUXln4o56JOEbVYXWGu0hZE3C5KGHaM1DbeyhEqukBRVq8LFnwCg/8Zb

iXCQvm4gK8CCtSjiY4fZy7MD/jpWoFphOOHdJhTh2DHY0JcYxBh8rppUAR/BCgrT

IXBO+RPLcFzA4Gg/sO+iCAYvy7OC2edlfpdWffGd3xUy2oAgkOS7UrJofSGoQZbf

Lk/DS7lCCq3eA74fI7dNh3nUnICDw04HpxtCKJVRHJa5pRbV7R4ot/JbGxS1OjRs

bysrA/9bzcCMyD0KPdaMcAKUcbTaQ7gs95gtH7CFNlr0/Dnujz4IUyBRKymJscML

9vheu9xtveTSFHs/dxVvQwNeM/q+8CspBvo2tJHdU7prWQyBIMIay/2nAX5yDfRq

kvIw2uciwGqWrDXS9OlkqtON9EEgqcatIc3AlMBQ9OEn+w7lNbQjTGFodGFyaW4g

U2VyZ2V5IDxsYWNodGFyaW5AbWFpbC5ydT6JAEsEEBECAAsFAkgOiJAECwMCAQAK

CRB5aK/PMYVFDz21AJ0deYnwCvzrHr2rs06psUx3VDiz9wCgxB5GBb6nKazK3ubX

Fxy6mPFHHKO5AQ0ESA6IkRAEANELc6JU4AStYB/IMk4frAJWjGjb204UKz2Vj0we

rTr0LrOXQFvxZUh8S+rEOwq6Hl7JSIieue6x9D9fvYfD44m/fSGqNC324FdTbajd

bFVkxc+joOB0iE4GNxiG6v5U19Wmudh+0FflfLg1bDNYCOMoKrBt4Ea7fLhQnjNO

TsVHAAICBADJ6TNx4uMUKP1OuINit8a0vaslwDuc0Pc0Xxg9PZorrImTEJ1GxhFx

JJApxzo+oiwzSU7ya8pefKUWJxN5kbPCikKfYFSvZf+bsoRFylysuSP8V4CXV0V5

H5a3s7TIKe1o6tlt5PKX9t1Ov50Bk/kcT/5MgS5hWMBDtvpI/Ju8zokARgQYEQIA

BgUCSA6IkQAKCRB5aK/PMYVFDxKSAJ9JV153513vgL3IOiHkHxiK8fWNEgCeOxXu

zF/u5yOzfpjoFVH4bIJCBGY=

=PBmC

-----END PGP PUBLIC KEY BLOCK-----

Импортируйте открытый ключ из текстового файла.

2. Создайте текстовый файл и наберите произвольный текст. Зашифруйте файл. Убедитесь что текст стал нечитаем (просмотрите в Notepad).

 - Если б моя голова и _прошла_, - подумала бедная Алиса, -  что  толку!

Кому нужна голова без плечей? Ах, почему я  не  складываюсь,  как  подзорная

труба! Если б я только знала, с чего начать, я бы, наверно, сумела.

    Видишь ли, в тот день столько было  всяких  удивительных  происшествий,

что ничто не казалось ей теперь совсем не возможным.

    Сидеть у маленькой дверцы не было никакого смысла, и Алиса вернулась  к

стеклянному столику, смутно надеясь найти на нем другой ключ  или  на  худой

конец руководство к складыванию наподобие подзорной трубы.  Однако  на  этот

раз на столе оказался пузырек.

    - Я совершенно уверена, что раньше его здесь не  было!  -  сказала  про

себя Алиса.

    К горлышку пузырька была  привязана  бумажка,  а  на  бумажке  крупными

красивыми буквами было написано: "ВЫПЕЙ МЕНЯ!"

    Это, конечно, было очень мило, но умненькая Алиса совсем не  торопилась

следовать совету.

Расшифруйте файл.

 - Если б моя голова и _прошла_, - подумала бедная Алиса, -  что  толку!

Кому нужна голова без плечей? Ах, почему я  не  складываюсь,  как  подзорная

труба! Если б я только знала, с чего начать, я бы, наверно, сумела.

    Видишь ли, в тот день столько было  всяких  удивительных  происшествий,

что ничто не казалось ей теперь совсем не возможным.

    Сидеть у маленькой дверцы не было никакого смысла, и Алиса вернулась  к

стеклянному столику, смутно надеясь найти на нем другой ключ  или  на  худой

конец руководство к складыванию наподобие подзорной трубы.  Однако  на  этот

раз на столе оказался пузырек.

    - Я совершенно уверена, что раньше его здесь не  было!  -  сказала  про

себя Алиса.

    К горлышку пузырька была  привязана  бумажка,  а  на  бумажке  крупными

красивыми буквами было написано: "ВЫПЕЙ МЕНЯ!"

    Это, конечно, было очень мило, но умненькая Алиса совсем не  торопилась

следовать совету.

3. Подпишите текстовый файл. Просмотрите как выглядит ЭЦП. Проверьте подпись. Внесите изменение в файл. Проверьте подпись.

Проверка подписи.

Проверка подписи успешна.

Внесите изменение в файл. Проверьте подпись.

Теперь изменим текст.

Отрицательный результат проверки.

5. Постройте зависимость времени генерации ключа от его длины для алгоритма Diffie-Hellman - DSS (от 1024 до 4096 бит). Для построения примерного графика снимите 6-8 точек.

длина ключа (бит)

время генерации (сек.)

1024

1,5

1536

1,1

2048

0,8

2560

15,9

3072

0,9

3584

30,4

4096

1,2

6. Постройте зависимость времени генерации ключа от его длины для алгоритма RSA (от 1024 до 2048 бит). Для построения примерного графика снимите 6-8 точек.

длина ключа (бит)

время генерации (сек.)

1024

0,7

1536

1,5

2048

1,6

2560

4,5

3072

6,9

3584

12,8

4096

22,5

7. Постройте зависимость времени шифрования и времени постановки цифровой подписи от длины файла для алгоритмов Diffie-Hellman – DSS и RSA.

Diffie-Hellman – DSS

размер файла (Мб)

время шифрования (сек.)

время постановки цифровой подписи (сек.)

15

0,6

0,4

30

1

0,6

58

1,6

0,8

117

3,2

1,5

RSA

размер файла (Мб)

время шифрования (сек.)

время постановки цифровой подписи (сек.)

15

0,7

0,5

30

0,9

0,6

58

1,7

0,8

117

3,4

1,4




1. Пояснительная записка к курсовому проекту по дисциплине Детали машин и основы конструирования механизмов
2. тема и их среда географическая крупные геосистемы географические процессы с участием живых систем их с
3. Організація кредитного процесу в комерційних банках
4. . Милетские материалисты [24]2
5. ть определяется на всех уровнях упрния общым производством и оценивается по различным критериям
6. Темпо ритмические нарушения речи
7. Neptunin objects TNOs strongly suggesting the presence of hitherto unknown plnet in the outskirts of the solr system
8. Коллективный способ обучения как средство активизации познавательного интереса учащихся на уроках иностранного языка
9. Валерий Яковлевич Брюсов
10. конкуренты предлагающие продуктызаменители; власть поставщиков; власть покупателей; Новые игроки