Задание для самостоятельной работы
1. Выполните примеры, приведенные в пп 3.2 и 3.3 лабораторной работы.
2. Создайте клиент-серверное приложение. Клиент передает подписанное письмо. Сервер его получает и верифицирует ЭЦП. Пусть для передачи используются файлы. Сообщение должно быть зашифровано. Для шифрования/дешифрирования и формирования ЭЦП используются функции из пространства имен System.Security.Cryptography. Варианты задания приведены в таблице 3.3.
Таблица 3.3 Список вариантов к пункту 2
| Номер варианта | Задание |
| 1 | 2 |
| 1 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
| 2 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
| 3 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
| 4 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
| 5 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
| 6 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
| 7 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
| 8 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
| 9 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм RSA (метод SignData) |
| 10 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм RSA (метод SignData) |
| 11 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм RSA (метод SignData) |
| 12 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм RSA (метод SignData) |
| 13 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм DSA (метод SignData) |
| 14 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм DSA (метод SignData) |
| 15 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм DSA (метод SignData) |
| 16 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм DSA (метод SignData) |
3. Не используя пространство имен System.Security.Cryptography и CryptoAPI, выполнить задания, приведенные в таблице3.4.
Таблица 3.4 - Варианты задания к пункту 3
| Номер варианта | Задание |
| 1 | Хэш-функция Ральфа Меркла |
| 2 | N-хэш |
| 3 | MD4 |
| 4 | MD5 |
| 5 | MD2 |
| 6 | Алгоритм безопасного хэширования SHA1 |
| 7 | Хэш-функция HAVAL |
| 8 | Хэш-функция ГОСТ Р 34.11-94 |
| 9 | ЭЦП RSA |
| 10 | ЭЦП DSA |
| 11 | ЭЦП Эль-Гамаля |
| 12 | ЭЦП ГОСТ Р 34.10-94 |
| 13 | ЭЦП ГОСТ Р 34.10-2001 |
| 14 | ЭЦП ESIGN |
| 15 | Алгоритм безопасного хэширования SHA256 |
| 16 | Алгоритм безопасного хэширования SHA384 |
| 17 | Алгоритм безопасного хэширования SHA512 |
3.6 Контрольные вопросы
1. Что называется электронной цифровой подписью?
2. Для чего используется электронная цифровая подпись?
3. Что такое хэш-функция?
4. Что такое дайджест сообщения?
5. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: подпишите и проверьте сообщение M1=100. Получите подпись S1.
6. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: подпишите и проверьте сообщение M2=50. Получите подпись S2.
7. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: покажите, что если М=М1х М2=5000, то S=S1xS2.
ЛАБОРАТОРНАЯ РАБОТА № 4. БЕЗОПАСНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
Цель работы;
1. Изучение методов безопасного распределения ключей в небезопасной среде
2. Изучение свойств и методов класса ECDiffieHellmanCng пространства имен System.Security.Cryptography для создания ключей по алгоритму Диффи-Хеллмана
3. Изучение стека протоколов TCP/IP
4. Изучение свойств и методов классов Sockets, UDPClient, TCPClient и TCPListener пространства имен System.Net
Методы безопасного распределения ключей
В настоящее время применяют следующие методы безопасного распределения ключей:
1. Без привлечения третьей стороны:
1.1. Шифрование секретного ключа симметричной криптосистемы при передаче по сети с помощью открытого ключа асимметричной криптосистемы;
1.2. Алгоритм безопасного распределения ключей Диффи-Хеллмана;
2. С привлечением третьей стороны, которой доверяют все участники соединения:
2.1. Инфраструктура управления открытыми ключами (Public Key Infrastructure -PKI)$
2.2. Протокол обмена ключевой информацией Kerberous.
Дата добавления: 2018-08-06; просмотров: 468; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!
