3189
.pdfФедеральное агентство по образованию
Государственное образовательное учреждение высшего профессионального образования
«Пермский государственный технический университет»
А.Н. Данилов, Е.Л. Кротова, Ю .Н. Липин
ПРАКТИКУМ ПО КУРСАМ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ»
И«КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ
ИСРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ»
Утверждено
Редакционно-издательским советом университета
в качестве учебного пособия
Издательство Пермского государственного технического университета
2008
УДК 681.322. ББК 32.973 Д18
Рецензенты:
доктор физико-математических наук, профессор Е.К. Хеннер (Пермский государственный университет);
доктор технических наук, профессор А.И. Цаплин (Пермский государственный технический университет)
Данилов, А.Н.
Д18 Практикум по курсам «Математические основы криптологии» и «Криптографические методы и средства обеспечения информацион ной безопасности»: учеб, пособие / А.Н. Данилов, Е.Л. Кротова, Ю.Н. Липин. - Пермь: Изд-во Перм. гос. техн. ун-та, 2008. - 239 с.
ISBN 978-5-398-00053-5
Рассматриваются средства шифрования, реализующие блочные шифры по стандартам DES и ГОСТ 28147-89, а также применение схемы открытого рас пределения ключей и средства криптографической аутентификации на приме ре программы PGP. Приведены задания на реализацию защиты пользователей веб-систем. Материал последней главы позволит студентам конструировать самостоятельно криптографические системы безопасности под конкретные требования заказчиков.
Разработано в соответствии с требованиями государственных образова тельных стандартов высшего профессионального образования по направле нию подготовки дипломированного специалиста 075400 (специальности «Комплексная защита объектов информатизации»).
Предназначено для студентов электротехнического факультета, а также может быть использовано аспирантами и представителями смежных специ альностей, а также всеми, кто интересуется современными криптографиче скими алгоритмами.
УДК 681.322. ББК 32.973
Издано в рамках приоритетного национального проекта «Образование» по программе Пермского государственного технического университета «Создание инновационной системы формирования профессиональных ком петенций кадров и центра инновационного развития региона на базе много профильного технического университета»
ISBN 978-5-398-00053-5 |
© ГОУ ВПО |
|
«Пермский государственный |
|
технический университет, 2008 |
СОДЕРЖАНИЕ
ВВЕДЕНИЕ............................................................................................... |
8 |
1.КЛАССИФИКАЦИЯ СООБЩЕНИЙ. РЕАЛИЗАЦИЯ
ИИССЛЕДОВАНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ДИСКРЕЦИОННАЯ МОДЕЛЬ
ПОЛИТИКИ БЕЗОПАСНОСТИ........................................................ |
9 |
Сведения из теории.............................................................................. |
9 |
Порядок выполнения практической работы..................................... |
11 |
Контрольные вопросы........................................................................ |
16 |
Пример оформления отчета по практической работе..................... |
16 |
2. ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ |
|
ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ. ОЦЕНКА |
|
СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ.............................................. |
19 |
Сведения из теории............................................................................ |
19 |
Порядок выполнения практической работы.................................... |
22 |
Контрольные вопросы........................................................................ |
23 |
Пример оформления отчета по практической работе..................... |
26 |
3. КРИПТОАНАЛИЗ ШИФРА ОДНОБУКВЕННОЙ ПРОСТОЙ |
|
ЗАМЕНЫ. ОЦЕНКА ЧАСТОТНОСТИ СИМВОЛОВ В ТЕКСТЕ.... |
27 |
Сведения из теории............................................................................ |
27 |
Порядок выполнения практической работы.................................... |
29 |
Контрольные вопросы........................................................................ |
30 |
Пример оформления отчета по практической работе..................... |
30 |
4. КРИПТОАНАЛИЗ ШИФРА «РЕШЕТКА КАРДАНО»................. |
31 |
Сведения из теории........................................................................... |
31 |
Порядок выполнения работы............................................................ |
33 |
5. КРИПТОАНАЛИЗ ШИФРА БЕРНАМА.......... ............................... |
35 |
Сведения из теории............................................................................. |
35 |
Система шифрования Вижинера....................................................... |
35 |
Порядок выполнения работы............................................................. |
38 |
Контрольные вопросы......................................................................... |
40 |
Пример оформления отчета по практической работе.................... |
40 |
6. РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ ПОЛИТИК |
|
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. МАНДАТНАЯ |
|
МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ.......................................... |
41 |
Сведения из теории............................................................................. |
41 |
Порядок выполнения практической работы.................................... |
42 |
Контрольные вопросы......................................................................... |
46 |
Пример оформления отчета по практической работе..................... |
46 |
7. РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ ПОЛИТИК |
|
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. МОДЕЛЬ |
|
БЕЛЛА-ЛАПАДУЛА (БЛМ) и LOW-WATER-MARK (LWM)......... |
48 |
Сведения из теории............................................................................. |
48 |
Исходная мандатная политика безопасности................................... |
48 |
Мандатная модель политики безопасности |
|
Белла-ЛаПадула (БЛМ).................................................................... |
50 |
Модель политики безопасности Low-Water-Mark (LWM)............. |
52 |
Порядок выполнения практической работы.................................... |
53 |
Контрольные вопросы......................................................................... |
58 |
Пример оформления отчета по практической работе (БЛМ)........ |
58 |
Пример оформления отчета по практической работе (LWM)....... |
61 |
8. СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ |
|
КРИПТОСИСТЕМЫ. ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. |
|
ПРОГРАММНЫЙ КОМПЛЕКС PGP |
62 |
Сведения из теории............................................................................ |
62 |
Симметричные криптосистемы........................................................ |
62 |
Асимметричные криптосистемы.................................................... |
63 |
Электронно-цифровая подпись (ЭЦП)............................................. |
64 |
Порядок выполнения практической работы.................................... |
65 |
Контрольные вопросы........................................................................ |
70 |
9. СИММЕТРИЧНЫЕ СИСТЕМЫ ШИФРОВАНИЯ. DES............... |
71 |
Сведения из теории............................................................................ |
71 |
Американский стандарт криптографического закрытия DES.... |
73 |
Алшриш ГОСТ 28147-89................................................................... |
81 |
Порядок выполнения практической работы.................................. |
109 |
Контрольные вопросы...................................................................... |
118 |
Отчет по практической работе......................................................... |
118 |
10. ИЗУЧЕНИЕ СИММЕТРИЧНОГО ШИФРОВАНИЯ ДАННЫХ |
|
НА ПРИМЕРЕ DISKREET, CRYPTON И ДРУГИХ ПАКЕТОВ.... |
119 |
Сведения из теории.......................................................................... |
119 |
Порядок проведения работы............................................................ |
131 |
Контрольные вопросы...................................................................... |
131 |
11. СХЕМА ОТКРЫТОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ............. |
132 |
Сведения из теории.......................................................................... |
132 |
Порядок проведения работы............................................................ |
134 |
Контрольные вопросы...................................................................... |
135 |
12. ИЗУЧЕНИЕ СТАНДАРТНЫХ СРЕДСТВ |
|
КРИПТОГРАФИЧЕСКОЙ АУТЕНТИФИКАЦИИ - ЭЦП.............. |
136 |
Сведения из теории.......................................................................... |
136 |
Порядок проведения работы............................................................ |
143 |
Контрольные вопросы....................................................................... |
|
148 |
13. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ВЕБ-СИСТЕМ |
|
|
СРЕДСТВАМИ ТЕХНОЛОГИИ РНР.......................... |
,.....................149 |
|
Сведения из теории........................................................................... |
|
149 |
Порядок выполнения работы............................................................ |
|
158 |
Содержание отчета............................................................................ |
|
158 |
14. ИССЛЕДОВАНИЕ МОДЕЛЕЙ ЗАЩИТ ПРОГРАММНОГО |
|
|
ОБЕСПЕЧЕНИЯ. СРЕДСТВА ДИНАМИЧЕСКОГО ИЗУЧЕНИЯ |
|
|
ПО. ОТЛАДКА ПРОГРАММ И НЕЙТРАЛИЗАЦИЯ ЗАЩИТ |
|
|
В ОТЛАДЧИКЕ SOFTICE.................................................................... |
|
159 |
Сведения из теории........................................................................... |
|
159 |
Порядок выполнения практической работы.................................. |
|
162 |
Контрольные вопросы....................................................................... |
|
165 |
Пример оформления отчета.............................................................. |
|
165 |
15. СТАТИЧЕСКИЕ МЕТОДЫ ИЗУЧЕНИЯ И НЕЙТРАЛИЗАЦИИ |
|
|
ЗАЩИТНЫХ МЕХАНИЗМОВ. ЗНАКОМСТВО С ТЕХНИКОЙ |
|
|
ДИЗАССЕМБЛИРОВАНИЯ ПРОГРАММНЫХ ПРОДУКТОВ.... |
168 |
|
Сведения из теории........................................................................... |
|
168 |
Порядок выполнения практической работы.................................. |
|
169 |
Контрольные вопросы....................................................................... |
|
172 |
16. ЗАЩИТА ДОКУМЕНТОВ В MICROSOFT OFFICE. |
|
|
ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ.......................................... |
|
173 |
Сведения из теории........................................................................... |
|
173 |
Порядок выполнения практической работы.................................. |
|
180 |
Контрольные вопросы....................................................................... |
|
182 |
Пример оформления отчета.............................................................. |
|
183 |
17. УПРАВЛЕНИЕ ПОЛЬЗОВАТЕЛЯМИ И ИХ ПРАВАМИ |
|
|
ДОСТУПА В ОС WINDOWS 2000...................................................... |
|
184 |
Сведения из теории........................................................................... |
|
184 |
Порядок выполнения практической работы.................................. |
|
186 |
18. УПРАВЛЕНИЕ ПОДСИСТЕМОЙ АУДИТА |
|
В ОС WINDOWS 2000.......................................................................... |
192 |
Сведения из теории.......................................................................... |
192 |
Порядок выполнения практической работы.................................. |
196 |
Контрольные вопросы...................................................................... |
197 |
19. DELPHI И WINDOWS API ДЛЯ ЗАЩИТЫ СЕКРЕТОВ.......... |
198 |
Сведения из теории.......................................................................... |
198 |
Порядок проведения работы........................................................... |
228 |
Задание на практическую работу................................................... |
228 |
Контрольные вопросы...................................................................... |
229 |
СПИСОК ЛИТЕРАТУРЫ................................................................... |
230 |
ВВЕДЕНИЕ
Внастоящее время все большее внимание уделяется вопросам защиты информации, так как по мере развития и усложнения средств автоматизации процессов обработки информации повышается ее уязвимость. Все большее число людей используют удобство и высо кую скорость передачи данных по глобальным компьютерным сетям, а, следовательно, все больший и больший процент нашей частной связи распространяется через электронные каналы. Электронное со общение будет постепенно заменять обычное бумажное. Но сообще ния в электронной почте слишком хорошо доступны для просмотра всем на предмет поиска интересующих ключевых слов. Поэтому все больший интерес привлекают методы и средства защиты информа ции при передаче ее по сети. Кроме того, по-прежнему актуальными остаются и вопросы защиты информации, хранящейся локально - например, на персональном компьютере.
Наиболее надежными и широко распространенными являются криптографические методы защиты информации - как самостоятель но, так и вкупе с другими методами. Существует большое количест во программных средств, реализующих криптографические алгорит мы, равно как и литературы, их описывающей.
Вданном лабораторном практикуме рассматриваются средства симметричного, или классического шифрования, реализующие блоч
ные шифры по |
стандартам DES |
(Data Encryption |
Standart) |
и ГОСТ 28147-89, |
такие как DiskReet, |
Crypton-3, Crypto |
и другие, |
а также применение несимметричных алгоритмов - схемы открытого распределения ключей Диффи-Хеллмана и средств криптографиче ской аутентификации на примере программы PGP (электронная циф ровая подпись и ее приложения). Преподаватель по своему усмотре нию может выбрать те лабораторные работы, которые будут им ис пользованы при изучении дисциплины непосредственно.
Лабораторные работы включают в себя теоретический материал, задание на лабораторную работу, перечень вариантов для выполне ния, пример оформления отчета, контрольные вопросы.
1.КЛАССИФИКАЦИЯ СООБЩЕНИЙ. РЕАЛИЗАЦИЯ
ИИССЛЕДОВАНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ДИСКРЕЦИОННАЯ МОДЕЛЬ ПОЛИТИКИ
БЕЗОПАСНОСТИ
Цель работы - изучение проблем реализации политик инфор мационной безопасности в компьютерных системах на примере дис креционной модели.
Сведения из теории
Под политикой безопасности понимается набор норм, правил и практических рекомендаций, которые регулируют управление, за щиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные типы доступов, регламентирует поведение СЗИ в различных ситуациях.
При выборе и реализации политики безопасности в компьютер ной системе, как правило, работают следующие шаги:
1. В информационную структуру вносится структура ценностей (определяется ценность информации) и проводится анализ угроз
ирисков для информации и информационного обмена.
2.Определяются правила использования для любого информа ционного процесса, права доступа к элементам информации с учетом данной оценки ценностей.
Реализация политики безопасности должна быть четко проду мана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.
Существует ряд моделей политик безопасности, отличающихся
по возможностям защиты, качеству защиты, особенностям реализа
ции. Одной из самых простых и распространенных моделей политик безопасности является дискреционная политика. Рассмотрим ее.
Пусть О - |
множество объектов компьютерной системы, над ко |
|
торыми могут |
производиться различные операции, |
{/ - множество |
пользователей |
(субъектов) компьютерной системы, |
которые могут |
производить операции над объектами, S - множество всевозможных действий субъектов над объектами.
В соответствии с дискреционной политикой безопасности, ка ждой паре субъект-объект (Оу,£/*), Oj e O , Uk e U >ставится в со
ответствие определенное множество действий S, с S , которое мо жет выполнять субъект {/* над объектом Oj. В множество действий Si может входить несколько элементарных действий (чтение, за пись, модификация, право передачи своих прав другому пользова телю и т.д.).
Указанные права доступа пользователей-субъектов к объектам компьютерной системы записываются в виде так называемой Мат рицы доступов. На пересечении z-й строки и у'-го столбца данной матрицы располагается элемент Sy - множество разрешенных дейст вий z-ro субъекта наду'-м объектом.
Пример.
Пусть имеем множество из 3 пользователей-субъектов U=(Администратор, Гость, Пользователь_1} и множество из 4 объ ектов 0={Файл_1, Файл_2, CD-RW, Флоппи-Дисковод}.
Пусть множество возможных действий S включает в себя сле дующие: ^{Чтение, Запись, Передача прав}. Кроме этого, сущест вует два дополнительных множества операций - «Полные права», «Полный запрет». Действие «Полные права» разрешает выполнение всех из перечисленных 3 действий, «Полный запрет» запрещает вы полнение всех из выше перечисленных действий. Право «Передача прав» позволяет передавать субъекту свои права на объект другому субъекту (кроме права передачи прав).