Задание №3 «Электронно-цифровая подпись»
ЛАБОРАТОРНАЯ РАБОТА №1
"ИЗУЧЕНИЕ КРИПТОГРАФИЧЕСКОЙ БИБЛИОТЕКИ OPENSSL"
Введение
Вследствие лавинообразного распространения компьютерных систем и их взаимодействия посредством сетей наблюдается все большая зависимость как организаций, так и отдельных лиц от информации, передаваемой по сети и хранящейся в таких системах. Это, в свою очередь, заставляет осознать необходимость защиты данных и ресурсов от возможности несанкционированного доступа, важность использования специальных средств для обеспечения достоверности получаемых данных и сообщений, а также защиты систем от сетевых атак.
Механизмы защиты компьютерных сетей строятся на основе современных криптографических алгоритмов и протоколов.
Методическое пособие знакомит студентов с основополагающими приемами использования современных криптографических алгоритмов, главными принципами функционирования стека протоколов SSL/TLS, а также демонстрирует возможность защиты электронной почты и web-трафика с помощью протокола SSL/TLS.
Все лабораторные работы выполняются с использованием программы openssl. Программа openssl, являясь консольным приложением, позволяет использовать и тестировать все возможности библиотеки OpenSSL. В этой библиотеке реализовано большинство современных криптографических алгоритмов, а также поддерживается функционирование протокола SSL/TLS.
Задание №1 «Симметричные алгоритмы шифрования»
|
|
Конфиденциальность передаваемой и хранящейся в сети информации обеспечивается путем ее шифрования современными симметричными алгоритмами. Кроме того, симметричные алгоритмы используются протоколами сетевой защиты, например, такими как IPsec, SSL/TLS.
Криптографический алгоритм называется симметричным потому, что для шифрования и расшифрования информации используется один и тот же секретный ключ.
Симметричные системы шифрования делятся на два класса: блочные (например, DES, AES, DES, RC2, CAST, BlowFish) и потоковые (например, RC4). Надежность криптографического алгоритма напрямую зависит от длины ключа. В настоящее время надежным является алгоритм с длиной ключа более 128 бит.
Симметричные блочные алгоритмы используются в различных режимах (ECB, CBC, OFB, CFB).
Цель работы: Научиться шифровать информацию симметричными алгоритмами, используя команду enc программы openssl.
Краткое описание командыenc
openssl enc -ciphername [-in filename] [-out filename] [-pass arg] [-e] [-d] [-a] [-A] [-k password]
[-kfile filename] [-K key ] [-iv IV] [-p] [-P]
[-bufsize number] [-nopad] [-debug]
Параметр | Назначение параметра |
-in filename | имя входного файла. Стандартный ввод по умолчанию. |
-out filename | имя выходного файла. Стандартный вывод по умолчанию. |
-e | шифровать исходные данные. Эта опция установлена по умолчанию. |
-d | расшифровывать исходные данные. |
-k password | пароль для образования ключа. Опция введена для совместимости с предыдущими версиями OpenSSL. |
-kfile filename | читать пароль для образования ключа из первой строки файла filename. Опция введена для совместимости с предыдущими версиями OpenSSL |
-K key | ключ шифрования. Ключ должен быть представлен строкой 16-х цифр. Дополнительно надо указать входной вектор (IV), в опции –iv.Если же заданы одновременно ключ и пароль, то будет использоваться ключ их опции –K и IV будет сгенерирован по паролю. |
-iv IV | IV будет использован. Он должен быть представлен строкой 16-х цифр. Как только ключ определен опцией –K, IV надо обязательно определить. Если же указан пароль, IV определяется по паролю. |
-S salt | Вектор подмешивания («соль»), который использовался при создании ключа шифрования и начального вектора IV. |
-p | печатать ключ шифрования и используемый IV. |
-P | печатать ключ, IV и завершить выполнение, не производя шифрования или расшифрования. |
Команда вызывается двумя способами:
|
|
openssl ciphernameили openssl enc -ciphername.
Пароль может быть указан для образования ключа и входного вектора (IV) если это необходимо.
|
|
Опция -saltдолжнаВСЕГДАиспользоваться, когда ключ создается по паролю, если только вы не стремитесь к совместимости с предыдущими версиями OpenSSL и SSLeay.
Без опции -saltможно совершить успешную атаку «со словарем» на пароль или атаку на данные шифрованные потоковым алгоритмом. Поскольку без этой опции (без подмешивания, т.е. без «подсаливания») один и тот же пароль генерирует один и тот же ключ. Если же опция подмешивания используется, то для подмешивания резервируются первые восемь байт шифруемых данных. Эти байты добавляются (подмешиваются) к паролю случайным образом при шифровании файла и считываются из зашифрованного файла при расшифровании.
Все блочные алгоритмы используют стандарт PKCS#5 для создания ключа по паролю.
Команда позволяет шифровать симметричными алгоритмами, список которых приведен в таблице 1.
Таблица 1. Симметричные алгоритмы шифрования и режимы их использования.
Опция | Алгоритм | Опция | Алгоритм |
bf-cbc | Blowfish in CBC mode | desx | DESX algorithm |
bf | Alias for bf-cbc | des-cbc | DES algorithm in CBC mode |
bf-cfb | Blowfish in CFB mode | des | same as des-cbc |
bf-ecb | Blowfish in ECB mode | des-cfb | DES in CFB mode |
bf-ofb | Blowfish in OFB mode | des-ecb | DES in ECB mode |
cast-cbc | CAST in CBC mode | des-ofb | DES in OFB mode |
cast | Alias for cast-cbc | rc2-cbc | 128 bit RC2 in CBC mode |
cast5-cbc | CAST5 in CBC mode | rc2 | Alias for rc2-cbc |
cast5-cfb | CAST5 in CFB mode | rc2-cfb | 128 bit RC2 in CBC mode |
cast5-ecb | CAST5 in ECB mode | rc2-ecb | 128 bit RC2 in CBC mode |
cast5-ofb | CAST5 in OFB mode | rc2-ofb | 128 bit RC2 in CBC mode |
des-cbc | DES in CBC mode | rc2-64-cbc | 64 bit RC2 in CBC mode |
des | Alias for des-cbc | rc2-40-cbc | 40 bit RC2 in CBC mode |
des-cfb | DES in CBC mode | rc4 | 128 bit RC4 |
des-ofb | DES in OFB mode | rc4-64 | 64 bit RC4 |
des-ecb | DES in ECB mode | rc4-40 | 40 bit RC4 |
des-ede-cbc | Two key triple DES EDE in CBC mode | rc5-cbc | RC5 cipher in CBC mode |
des-ede | Alias for des-ede-cbc | rc5 | Alias for rc5-cbc |
des-ede-cfb | Two key triple DES EDE in CFB mode | rc5-cfb | RC5 cipher in CBC mode |
des-ede-ofb | Two key triple DES EDE in OFB mode | rc5-ecb | RC5 cipher in CBC mode |
des-ede3-cbc | Three key triple DES EDE in CBC mode | rc5-ofb | RC5 cipher in CBC mode |
des-ede3 | Alias for des-ede3-cbc | ||
des3 | Alias for des-ede3-cbc | ||
des-ede3-cfb | Three key triple DES EDE CFB mode | ||
des-ede3-ofb | Three key triple DES EDE in OFB mode |
|
|
Порядок выполнения работы:
Для выполнения лабораторной работы создать каталог ./lab1.
1 | В каталоге lab1 создать текстовый файл f.txt с произвольным текстом. |
2 | Зашифровать файл f.txt, используя алгоритм DES в режиме ECB. Ключ алгоритма создается на основании пароля. Результат записать в файл f.txt.des: openssl des -in f.txt -out f.txt.des –e –k 12345 |
3 | Расшифровать файл f.txt.des. Результат записать в файл f1.txt: openssl des -in f.txt.des -out f1.txt -d -k 12345 |
4 | По паролю создать ключ, начальный вектор IV и вектор подмешивания (salt) для алгоритма DES в режиме CBC. Результат записать в файл en: openssl des -P -k 12345 >en.txt |
5 | Файл en сделать исполняемым. В этом файле набрать команду, позволяющую зашифровать файл f.txt, используя созданные ключ, начальный вектор IV и вектор подмешивания. Результат записать в файл f.txt.des: openssl des -in f.txt -out f.txt.des -e -K <ключ> -iv <IV> |
6 | Создать исполняемый файл. В этом файле набрать команду, позволяющую расшифровать файл f.txt.des, используя созданные ключ, начальный вектор IV и вектор подмешивания. Результат записать в файл f2.txt: openssl des -in f.txt.des -out f2.txt -d -K <ключ> -iv <IV> |
2 Задание №2 “Асимметричный алгоритм шифрования RSA”
Криптографический алгоритм называется асимметричным, поскольку для шифрования и расшифрования информации используются разные ключи.
Чтобы использовать асимметричный алгоритм шифрования RSA вначале надо создать ключевую пару RSA <KO, КС>. Если информация шифруется открытым ключом KO, расшифровывать ее надо секретным ключом, или наоборот.
Ключи КО и КС – большие целые числа (вернее, каждый ключ – несколько больших целых чисел). Надежность алгоритма зависит от длины ключа, т.е. от длины целых чисел. В настоящее время длина секретного ключа асимметричного алгоритма должна быть не менее 1024 бита. Открытый ключ КО передают всем желающим, а ключ КС надо держать в секрете. Поэтому обычно секретный ключ шифруется симметричным алгоритмом и хранится в зашифрованном виде.
Цель работы: Научиться шифровать информацию асимметричным алгоритмом RSA, используя программу openssl.
Краткое описание командыGENRSA
Команда genrsa программы openssl генерирует секретный ключ алгоритма RSA.
openssl genrsa [-out filename] [-passout arg] [-des]
[-des3] [-des] [-f4] [-3] [-rand file(s)]
[-engine id] [numbits]
Опции команды:
Параметр | Назначение параметра |
-out filename | Имя выходного файла. Если имя не указано стандартный вывод будет использоваться. |
-passout arg | Определяет пароль для создания ключа. |
-des|-des3|-des | Если эти опции указаны, секретный ключ шифруется симметричным алгоритмом DES, тройным DES или DES, соответственно. Если ни одна из этих опций не указана, ключ не шифруется. Если шифрование производится, пароль вводится с консоли или с помощью опции -passout |
-rand file(s) | Файл или файлы, содержащие случайные данные для генератора псевдослучайных чисел. |
numbits | Размер в битах генерируемого секретного ключа. По умолчанию 512. |
Краткое описание команды RSA
Команда rsa программы openssl позволяет управлять ключами RSA:
– по секретному ключу можно создать открытый ключ;
– ключи можно конвертироваться из одного формата в другой(PEM|NET|DER);
– секретный ключ можно зашифровать или изменить алгоритм шифрования.
openssl rsa [-inform PEM|NET|DER] [-outform PEM|NET|DER] [-in filename] [-passin arg]
[-out filename] [-passout arg] [-sgckey] [-des]
[-des3] [-des] [-text] [-noout] [-modulus]
[-check] [-pubin] [-pubout] [-engine id]
Опции команды:
Параметр | Назначение параметра |
-inform DER|NET|PEM | Определяет входной формат ключа (PEM по умолчанию). |
-outform DER|NET|PEM | Определяет выходной формат ключа. |
-in filename | Определяет файл, из которого надо прочитать ключ (standard input если опция не указана). |
-passin arg | Определяет пароль ключа, находящегося во входном файле. Может принимать значения: |
pass:password – непосредственное задание пароля | |
env:var – пароль задан в переменной окружения var. | |
file:pathname – пароль задается первой строкой файла pathname. | |
fd:number – прочитать пароль используя файловый дескриптор number. | |
-out filename | Определяет файл, в который надо записать ключ (standard output если опция не указана). Если опции шифрования указаны пароль должен быть указан. Входной и выходной файлы должны иметь разные имена. |
-passout password | Определяет пароль ключа, который записывается в выходной файл. Принимает такие же значения, как и -passin arg. |
-des|-des3|-des | Секретный ключ шифруется указанным алгоритмом и затем записывается в выходной файл. Должна быть указана опция -passout password. Таким образом, можно поменять пароль (алгоритм шифрования) секретного ключа или зашифровать незашифрованный ключ, |
-text | Печатать различные компоненты открытого и секретного ключей дополнительно к зашифрованной версии. |
-noout | Не позволяет выводить зашифрованную версию ключа. |
-modulus | Печатать значение модуля ключа. |
-pubin | По умолчанию из входного файла читается секретный ключ. Если эта опция указана, из входного файла читается открытый ключ. |
-pubout | По умолчанию в выходной файл записывается секретный ключ. Если эта опция указана в выходной файл записывается открытый ключ. Опция автоматически устанавливается, если из входного файла читается открытый ключ. |
Описание команды RSAUTL
Для шифрования и расшифрования информации алгоритмом RSA используют команду rsautl программы openssl.
Синтаксис
openssl rsautl [-in file] [-out file] [-inkey file]
[-pubin] [-certin] [-sign] [-verify] [-encrypt]
[-decrypt] [-pkcs] [-ssl] [-raw] [-hexdump]
[-asn1parse]
Опции команды:
Параметр | Назначение параметра |
-in filename | Определяет файл, из которого будут прочитаны исходные данные. Данные читаются со стандартного ввода, если опция не определена. |
-out filename | Определяет файл, в который будут записаны выходные данные. Стандартный вывод по умолчанию. |
-inkey file | Файл входного ключа. По умолчанию – секретный ключ RSA. |
-pubin | Входной ключ – открытый ключ RSA. |
-encrypt | Зашифровать входные данные, используя открытый ключ RSA. |
-decrypt | Расшифровать входные данные, используя секретный ключ RSA. |
-sign | Зашифровать входные данные, используя секретный ключ RSA. |
-verify | Расшифровать входные данные, используя открытый ключ RSA. |
Порядок выполнения работы:
Для выполнения лабораторной работы создать каталог ./lab2. Файлы с ключами называть своим именем, например, ivan.
1 | В каталоге lab2 создать текстовый файл f.txt со своим именем. |
2 | Создать секретный ключ алгоритма RSA, сохранив его в файле с именем ivan.pr.pem, длиной 1024 бита: openssl genrsa -out ivan.pr.pem 1024 |
3 | Создать секретный ключ алгоритма RSA, сохранив его в файле с именем ivan.pr.pem, длиной 1024 бита. Ключ зашифруем симметричным алгоритмом DES. Ключ симметричного алгоритма создаем по паролю: openssl genrsa -out ivan.pr.pem –des –passout pass:12345 1024 |
4 | По секретному ключу создадим открытый ключ: openssl rsa -in ivan.pr.pem -out ivan.pub.pem –passin pass:12345 -pubout |
5 | Зашифруем файл f.txt открытым ключом. Получим файл f.txt.rsa: openssl rsautl -encrypt –in f.txt –out f.txt.rsa –inkey ivan.pub.pem –pubin |
6 | Расшифруем файл f.txt.rsa секретным ключом: openssl rsautl -decrypt –in f.txt.rsa –out f1.txt –inkey ivan.pr.pem |
7 | Зашифруем файл f.txt секретным ключом. Получим файл f.txt.rsa1: openssl rsautl -sign –in f.txt –out f.txt.rsa1 –inkey ivan.pr.pem |
8 | Расшифруем файл f.txt.rsa1 открытым ключом: openssl rsautl -verify –in f.txt.rsa1 –out f2.txt –inkey ivan.pub.pem –pubin |
Задание №3 «Электронно-цифровая подпись»
Электронно-цифровая подпись (ЭЦП) применяется для обеспечения целостности электронной информации. ЭЦП используется также в различных протоколах защиты сети. Например, для защиты электронной почты в протоколе S/MIME.
Цель работы: Научиться использовать ЭЦП на основании алгоритма RSA, используя программу openssl.
Чтобы использовать ЭЦП для обеспечения целостности файлов вначале надо создать ключевую пару RSA, используя команды genrsa и rsa. ЭЦП (дайджест) создается и проверяется с помощью команды dgst.
Краткое описание команды DGST
openssl dgst [-md5|-md4|-md2|-sha1|-sha|-mdc2|
-ripemd160|-dss1] [-c] [-d] [-hex] [-binary]
[-out filename] [-sign filename]
[-verify filename] [-prverify filename]
[-signature filename] [file...]
Опции команды:
Параметр | Назначение параметра |
-c | Печатать дайджест двумя группами цифр, разделенных двоеточием. Используется, если указана опция –hex. |
-hex | Дайджест выводится как шестнадцатеричный дамп. По умолчанию дайджест выводится именно так в отличие от ЭЦП. |
-binary | Вывести ЭЦП или дайджест в двоичном виде. |
-out filename | Имя выходного файла (standard output по умолчанию). |
-sign filename | Создать ЭЦП, используя секретный ключ в filename |
-verify filename | Проверить ЭЦП, используя открытый ключ в filename.Результатом будет "Verification OK" или "Verification Failure". |
-prverify filename | Проверить ЭЦП, используя секретный ключ в filename. |
-signature filename | filenameсодержит ЭЦП. |
file... | Файл или файлы, для которых создается дайджест (ЭЦП). |
Порядок выполнения работы:
Для выполнения лабораторной работы создать каталог ./lab3. Файлы с ключами называть своим именем, например, ivan.
Дата добавления: 2018-04-15; просмотров: 451; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!