Електронного підпису
Практичне заняття 5. Захист інформації в комп’ютерних системах Завдання
Для безпеки інформації необхідно шифрувати файли й E-mail з використанням PGP. Виконайте наступні завдання для шифрування інформації з використанням PGP: 1. За допомогою програми PGP згенеруйте пару ключів, які належить Вам. Для ідентифікації автора використовуйте своє прізвище. 2. Здійсніть експорт відкритого ключа (*. asc) на диск Е:\ сусіднього комп’ютера. 3. Проведіть імпорт відкритого ключа (*. asc) на свою зв’язку відкритих ключів. 4. Підпишіть файл з текстом, створений редактором Word, у відкритому режимі (без шифрування). 5. Прочитайте дайджест електронного цифрового підпису (ЕЦП). 6. Введіть зміни в текст документа після підписання його ЕЦП і повторно відкрийте дайджест підпису. Порівняйте з попереднім станом. 7. Підпишіть і зашифруйте електронний документ для одержувача на сусідньому комп’ютері. Використовуйте відповідні ключі. 8. Відправте по мережі зашифрований і підписаний електронний документ на диск Е:\ сусіднього комп’ютера. 9. Дешифруйте отриманий документ і прочитайте дайджест ЕЦП відправника.
Ключі до виконання завдань 1. Генерація ключа. Щоб згенерувати нову ключову пару, необхідно чітко і правильно виконувати всі вимоги, рекомендовані Мастером построения (генерации) ключей (значок програми PGP на панелі завдань робочого столу Ключи PGP,рядок меню програми PGPКлючи/Создать ключ). Після виконання необхідних операцій у вікні ключів (вікно менеджера) з’явиться новий запис під Вашим ім’ям і вказівкою атрибутів і параметрів пари ключів. Вікно менеджера PGPkeys містить список всіх ваших ключових пар і чужих відкритих ключів, доданих Вами на зв’язку. У верхній частині вікна розташована панель інструментів, призначена для виконання найбільш частих завдань, і рядок меню, що надає доступ до додаткових функцій. Щоб відкрити менеджер PGPkeys, натисніть вікно PGP на панелі завдань робочого столу КлючиPGP (PGPtray) / PGPkeys ). Більшість операцій з ключами можуть бути виконані чотирма різними способами: § Через вікна на панелі інструментів. § Через меню у верхній частині вікна. § Через контекстне меню при натисканні правою кнопкою на вибраний ключ або складові його елементів. § За допомогою гарячих клавіш PGPkeys (вони відображені напроти відповідних функцій у меню у верхній частині вікна). Усі ці способи абсолютно рівноправні. Вікно PGPkeys може відображати наступні параметри ключів: імена (Keys), достовірність (Validity), розмір (Size), ідентифікаційний номер (Key ID), рівень довіри (Trust), дату створення (Creation Date), дату закінчення дії (Expiration Date), наявність додаткових ключів розшифрування (ADK), опис (Description). Також в меню View можна включити або вимкнути показ панелі інструментів (Toolbar) і властивості підключеної смарт-карти (Smart Card Properties). 2. Експорт відкритого ключа із зв’язки у файл. Щоб зберегти ключ у вигляді окремого файлу: 1. У вікні PGPkeys виділіть ключ, який хочете експортувати. Можете експортувати відразу групу ключів, виділивши ті, що потрібно. 2. У рядку меню натисніть Keys (Ключі)/Export (Експорт). 3. Вкажіть ім’я файлу і каталог, де хочете його зберегти (через мережне оточення – заданий комп’ютер). 3. Імпорт відкритого ключа з файлу на зв’язку. Щоб імпортувати ключ з файлу: 1. У рядку меню PGPkeys натисніть Keys (Ключі)/Import (Імпорт). 2. У меню “Тип файлу” (File Types) виберіть тип файлу, що імпортується. Це може бути txt або asc для текстового матеріалу ключа PGP. Вкажіть файл, що імпортується, і натисніть кнопку “Відкрити” (Open). 3. У віконці Select, що з’явилося, keys позначте ключі з вибраного файлу, які хочете імпортувати, і натисніть Import. Ключі будуть приєднані до ваших зв’язок. Отриманий по мережі відкритий ключ *. asc можна імпортувати на зв’язку відкритих ключів подвійним клацанням лівою клавішею миші. Вибрати необхідний ключ (якщо їх декілька) і натиснути кнопку Import у вікні ключа. 3а. Видалення ключів, підписів і сертифікатів. Іноді може бути потрібно видалити із зв’язки непотрібний ключ, підпис, що його підтверджує, або сертифікат. Видалення ключа із зв’язки незворотне. Щоб видалити ключ, сертифікат або підпис із зв’язки: 1. У вікні PGPkeys виділіть об’єкт, який хочете вида-лити. 2. У рядку меню натисніть Edit/Delete або кнопку Delete the selected item () на панелі інструментів. 3. На прохання підтвердити видалення натисніть Yes. 4. Цифровий підпис у відкритому режимі. Для створення електронного цифрового підпису (ЕЦП) без шифрування електронного документа (ЕД) необхідно виконати наступні операції: - викликати контекстне меню того файлу, який містить документ; - вибрати команду PGP; - вибрати команду Sign; - вибрати своє ім’я в полі Signing key; - у полі “Пароль закритого ключа” ввести код доступу до закритого ключа. За адресою підписаного файлу з’явиться додатковий файл з оригінальним ім’ям документа і розширенням (*.doc.sig). 5. Як прочитати дайджест ЕЦП. При відкритті даного файлу з’явиться дайджест цифрового підпису з параметрами ключа і атрибутами особи, що підписала. 6. Виконання 6-го завдання грунтується на попередніх діях. 7. Цифровий підпис у закритому режимі. Для створення електронного цифрового підпису (ЕЦП) з шифруванням електронного документа (ЕД) необхідно виконати наступні операції: - викликати контекстне меню того файлу, що містить документ; - вибрати команду PGP; - вибрати команду Encrypt & Sign; - у вікні “Вибір ключа” необхідно подвійним клацанням лівої клавіші миші вибрати відкритий ключ вашого одержувача і таким же чином вибрати свій закритий ключ. При цьому вибрані ключі перемістяться в нижнє поле введення; - натиснути кнопку Ок; - вибрати своє ім’я в полі Signing key; - у полі “Пароль закритого ключа” ввести код доступу до закритого ключа. За адресою підписаного файлу з’явиться додатковий файл з оригінальним ім’ям документа і розширенням (*. doc.pgp). 8. Завдання виконується за допомогою комп’ютерної локальної мережі через системну папку Сетевое окружение. 9. Відкриття електронного документа в закритому режимі. Одержувач зашифрованого документа повинен подвійним клацанням лівої клавіші миші відкрити цей файл і ввести пароль доступу до свого закритого ключа. При цьому відбудеться дешифрування повідомлення, а відкритий ключ відправника прочитає дайджестцифрового підпису автора. У результаті забезпечується захист документа, ідентифікація особи автора ЕЦП і автентичність електронного документа.
Матеріал для роздумів і осмислення PGP (Pretty Good Privacy) – це криптографічна (шифрувальна) програма з високим ступенем надійності, яка дозволяє користувачам обмінюватися інформацією в електронному вигляді в режимі повної конфіденційності. PGP – є однією з найпопулярніших і найбільш надійних програм для захисту інформації методами криптографії, що використовує найстійкіші алгоритми шифрування з відкритим і закритим ключами. Головна перевага цієї програми полягає в тому, що в ній використовуються несиметричні методи кодування інформації і користувачам немає необхідності передавати друг другу таємні (закриті) ключі, як у випадку з використанням симетричних методів кодування даних. Принцип публічної криптографії при обміні відкритими (публічними) ключами забезпечує захист від несанкціонованого доступу будь-яких третіх осіб до закритих повідомлень. У PGP застосовується принцип використання двох взаємозв’язаних ключів – відкритого і закритого. До закритого ключа маєте доступ тільки Ви, а свій відкритий ключ самі поширюєте серед своїх кореспондентів. Головна властивість технології PGP полягає в тому, що вона дозволяє шифрувати і підписувати електронні документи . Щоб у повній мірі оволодіти принципами і методами створення та використання ЕЦП в електронних документах, пропонується подумати і відповісти на наступні запитання: 1. Чи можливо за допомогою відкритого ключа реконструювати (створити) код, який відповідає закритому ключу, якщо використовувати сам відкритий ключ та велику кількість електронних документів з ЕЦП? [20] 2. У яких офіційних документах не можна використовувати ЕЦП згідно з вітчизняним законодавством? [10] 3. Навіщо потрібна процедура реєстрації відкритого ключа в центрі сертифікації? [9, 10] 4. Чим принципово відрізняються методи симетричного і несиметричного кодування з точки зору їх криптостійкості? [20]
Тема 6. Інформаційно-аналітичне забезпечення
|