Вход на сайт Навигация по сайту Любить и уважать Бонус-счастливчики
|
Содержимое файла "L6.doc" (без форматирования) Мініcтерство освіти та науки України ОДЕСЬКИЙ НАЦІОНАЛЬНИЙ ПОЛІТЕХНІЧНИЙ УНІВЕРСИТЕТ Інститут радіоелектроніки та телекомунікацій Кафедра ІБ Протокол до лабораторної роботи №6 “ВЫПОЛНИНЕ КРИПТОГРАФИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ ПРОГРАММЫ GNUPRIVACYGUARD” Виконав студент групи РТ-061 ______________ (підпис) ___________________2010 р. Перевірив ств. каф. ІБ ______________ Яковенко О.О. (підпис) ___________________2010 р. Одеса 2010 Цель работы: Научиться с помощью программы GPG выполнять стандартные криптографические задачи: генерирование ключей, симметричное и асимметричное шифрование, цифровая подпись и т.д. Работа в лаборатории 1. Генерирование ключей. 1.1 Сгенерируем ключи с помощью команды gpg --gen-key. 1.2 Выведем список всех зарегестрированных секретных ключей командой gpg –K. 1.3 Просмотрим список всех открытых ключей, вызвав команду gpg--list-keys: 2. Обмен ключами 2.1 Для получения зашифрованных для меня сообщений необходимо опубликовать свой открытый ключ с помощью команды gpg --export. Однако в таком случае открытый ключ будет выведен на консоль. Поэтому необходимо перенаправить вывод в файл: 2.2 Чтобы получить возможность отправлять OpenPGP-сообщения пользователю, вам нужно импортировать его открытый ключ командой gpg --import: 3. Зашифровка файлов 3.1 Зашифруем файл с помощью команды gpg --encrypt 3.2 Симметрично зашифруем файл, не используя асимметричную криптографию, используем команду gpg -c. 3.3 Укажем каким именно шифром зашифруем сообщение с помощью команды --cipher-algo. 4. Расшифровка сообщения Расшифровку сообщения осуществим при помощи команды --decrypt (или -d). Чтобы вывести результат в файл, необходимо перенаправить вывод: 5. Создание цифровой подписи 5.1 Для создания цифровой подписи файла, используем команду --sign (-s). В результате создается файл *.gpg, в котором подпись совмещается с заархивированным файлом: 5.2 Создадим цифровую подпись в отдельном файле, используя команду --detach-sign (-b). При этом в директории исходного файла появляется файл с расширением *.sig. 5.3 Так как создаётся подпись текстового файла, то есть возможность просто добавить данные подписи в виде печатаемых символов в конец файла. Для этого используется команда --clearsign. Укажем в протоколе результат работы этой команды (рис. 6.1). Цифровая подпись в текстовом файле записывается в файл с расширением *.asc. Рис. 6.1 6. Проверка цифровой подписи Проверка цифровой подписи осуществляется с помощью команды gpg --verify: 7. Нахождение hash-значения Для нахождения hash-значения файла используем команду gpg --print-md с указанием одного из алгоритмов нахождения hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512. Значения хэшей тоже перенаправим в файл: Выводы: в ходе выполнения данной лабораторной работы я научился выполнять некоторые простые криптографические задачи с помощью программы GnuPrivacyGuard. Обращая внимание на работу команд --clearsign, --verify, --print-md, и --detach-sign можно сказать, что все операции, выполняемые этими командами прошли успешно и были созданы соответствующие файлы работы этих программ в заданной мной директории при создании и проверке цифровой подписи и нахождении хэш-значения. Также можно сделать вывод, что использование прграммы GnuPrivacyGuard для выполнения криптографических задач является достаточно эффективным способом. |
Посетителей: 2, из них зарегестрированных: 0, гостей: 2 Зарегистрированные пользователи: Подробно | Страница сгенерирована за 0.0843 сек. |