Файл: Федеральное агентство Российской Федерации по образованию гоу впо Тульский государственный университет кафедра электронных вычислительных машин.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.04.2024

Просмотров: 49

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

63
Программа создает тома таким образом, что невозможно узнать есть ли в обычном томе скрытый.
1   2   3   4   5   6   7

Рис. 26. Окно программы TrueCrypt
Рассмотрим процесс создания обычного тома TrueCrypt. Позже, при желании, в созданном обычном томе можно будет создать скрытый.
В качестве тома TrueCrypt может использоваться либо файл, либо устройство (рис. 27). При выборе устройства шифруется все содержимое разделов жестких дисков, дискет или сменных носителей, при этом вся хранящаяся информация будет уничтожена.
Рис. 27. Выбор размещения тома

64
Создадим том на основе файла. Для этого воспользуемся кнопкой
«Файл…». В появившемся диалоговом окне укажем имя создаваемого файла и его размещение. В следующем диалоговом окне будет предложено выбрать настройки шифрования. Здесь же можно протестировать алгоритмы на скорость шифрования и дешифрования.
После этого будет предложено выбрать размер тома. Требуемый размер можно указать в килобайтах или мегабайтах.
Далее нужно установить пароль и/или ключевой файл (рис. 28).
Производитель рекомендует выбирать пароль более чем из двадцати символов. Ключевой файл — это файл, содержание которого используется в качестве ключа. Установку ключевого фала можно скомбинировать с установкой пароля. Даже если пароль будет рассекречен, то без ключевого файла расшифровать данные будет невозможно.
Рис. 28. Создание пароля
В качестве ключевого можно использовать любой файл. TrueCrypt никак не изменяет ключевые файлы. Разрешено выбирать несколько ключевых файлов (порядок неважен). При добавлении папки ключевыми будут все имеющиеся в ней файлы. Программа так же позволяет генерировать случайные ключевые файлы.
Для этого следует воспользоваться кнопкой «Случайный ключевой файл». При утере ключевого файла или повреждении его первых 1024 килобайт монтирование использующих этот файл томов будет невозможно, и вся информация будет утеряна.
На следующем шаге будет предложено выбрать файловую систему, размер кластера и тип создаваемого контейнера.
Следует помнить, что в NTFS-томе нельзя создать скрытый том. Кроме того, в Windows 2000 нельзя монтировать NTFS тома с опцией «только для чтения». Поэтому, при выборе файловой системы следует опираться на конкретные нужды.

65
При создании динамического тома будет создан файл, физический размер которого (место, занимаемое им на диске) увеличивается по мере добавления в него новых данных. Динамические тома могут быть созданы только с файловой системой NTFS.
При нажатии на кнопку «Выполнить», после некоторой паузы программа случайным образом сгенерирует ключи. На этом создание шифрованного диска будет закончено.
TrueCrypt наряду с обычными позволяет создавать и скрытые тома.
Суть этого метода состоит в том, что даже когда смонтирован внешний том, узнать имеется ли в нем скрытый том невозможно, так как свободное место в любом томе TrueCrypt при создании всегда заполняется случайными данными (если выключено быстрое форматирование), и отличить скрытый том от случайных данных нельзя (рис. 29). Это позволяет даже при раскрытии пароля внешнего тома сохранить данные на скрытом томе в секрете. Пароли для скрытого и внешнего томов должны быть разными.
Рис. 29. Структура томов True Crypt
Для создания скрытого тома также используется мастер создания томов. Только при выборе типа тома необходимо выбрать «Создать скрытый том TrueCrypt». Используя инструкции мастера, можно создать том внутри уже созданного. Если раннее обычный том не был создан, то можно воспользоваться пунктом «Создать том TrueCrypt и скрытый том внутри него». В следующем диалоговом окне нужно указать путь к уже созданному обычному тому.
Далее программа запросит ввести пароль к внешнему тому. При правильном вводе пароля появится мастер создания скрытого тома. Все действия при создании скрытого тома аналогичны действиям при создании обычного.
Для использования созданного шифрованного диска его предварительно нужно смонтировать. Для этого в главном окне программы нужно нажать кнопку «Файл…», чтобы указать расположение файла, в


66 котором храниться нужный том. Теперь, когда файл выбран, требуется нажать кнопку «Смонтировать». Если требуется смонтировать скрытый том, то нужно выбрать файл, в котором хранится скрытый том, и ввести пароль от скрытого тома. По требованию программы введите пароль и ключевой файл, указанный раннее при создании этого тома.
Прежде чем нажать на «ОК», воспользуйтесь кнопкой «Параметры…».
В появившемся диалоговом окне отметьте пункт «Защитить скрытый том от повреждений при записи во внешний том» (рис. 30). Это нужно для того, чтобы защитить данные скрытого тома. Теперь при попытке записи данных в область скрытого тома, программа будет запрещать запись на весь том до его размонтирования.
Рис. 30. Настройка параметров монтирования
После монтирования, зашифрованным диском можно будет пользоваться как обычным логическим. На этот диск можно помещать любую информацию. Например, монтируем том TrueCrypt как диск Q (рис.
31). Он будет отображаться в проводнике в виде локального диска Q.
а) Монтирование диска в TrueCrypt
б) Использование диска в Windows
Рис. 31. Пример монтирование диска
Чтобы отключить диск требуется воспользоваться пунктом контекстного меню «Размонтировать», выбрав соответствующий диск. Или,

67 при желании, можно размонтировать все смонтированные диски, воспользовавшись кнопкой «Размонтировать все».
3. ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
1.
Ознакомиться с теоретическими сведениями.
2.
Получить вариант задания у преподавателя.
3.
Выполнить задание.
4.
Продемонстрировать выполнение работы преподавателю.
5.
Оформить отчет.
6.
Защитить лабораторную работу.
4. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ ОТЧЕТА
Отчет по лабораторной работе должен содержать следующие разделы:

титульный лист;

цель работы:

задание на лабораторную работу;

ход работы;

ответы на контрольные вопросы;

выводы по проделанной работе.
5. ЗАДАНИЕ НА РАБОТУ
1.
С помощью программы TrueCrypt создать обычный том, защищенный обычным паролем.
2.
С помощью программы TrueCrypt создать обычный том, защищенный ключевым файлом.
3.
С помощью программы TrueCrypt создать скрытый том, в уже созданном обычном томе.
4.
Создать текстовый файл с определенной последовательностью символов, поместить файл на смонтированный носитель, размонтировать, попытаться обнаружить последовательность при просмотре файла TrueCrypt обычными средствами просмотра.
5.
Смонтировать скрытый раздел и скопировать созданный в п.4 файл на этот раздел.
6.
Попытаться смонтировать основной раздел при неверном пароле.
7.
При помощи программ md5sum или sha1sum получить хэш файла из п.4. Скопировать этот файл на смонтированный диск и получить хэш там.
Сравнить полученные результаты и сделать выводы.
8.
Перенести том TrueCrypt на другой компьютер с установленной программой TrueCrypt и попытаться его смонтировать.


68
6. КОНТРОЛЬНЫЕ ВОПРОСЫ
1.
Что такое симметричные алгоритмы шифрования? Приведите примеры.
2.
Какие типы симметричных алгоритмов существуют?
3.
Что такое хэш-функции? Для чего они применяются?
4.
Назовите основные возможности программы TrueCrypt.
5.
Каков принцип работы TrueCrypt?
6.
Для чего нужны скрытые тома TrueCrypt?
7. ЛИТЕРАТУРА
1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – 2-е издание. — М.: Издательство Триумф,
2002. – 816 с.
2. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.:
Издательство ABF, 1996. – 335 с.
3. Руководство по использования TrueCrypt User’s Guide, version 4.2a.
Released July 3, 2006.

69
ЛАБОРАТОРНАЯ РАБОТА №12
БАЗОВЫЕ ТЕХНОЛОГИИ КРИПТОГРАФИИ.
АССИМЕТРИЧНОЕ ШИФРОВАНИЕ
1. ЦЕЛЬ РАБОТЫ
Изучить методы асимметричного шифрования. Познакомиться с возможностями современных программ шифрования данных.
2. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ
Асимметричные алгоритмы (алгоритмы с открытым ключом) — это алгоритмы, в которых ключ, используемый для шифрования, отличается от ключа дешифрирования. Алгоритмы называются с открытым ключом, потому что ключ шифрования может быть открытым: кто угодно может использовать ключ шифрования для шифрования сообщения, но только конкретный человек с соответствующим ключом дешифрирования может расшифровать сообщение. В этих системах ключ шифрования часто называется открытым ключом, а ключ дешифрирования – закрытым
(секретным).
Шифры с открытым ключом основываются на некоторых математических задачах, которые могут быть легко решены при наличии определённых данных и практически неразрешимы при их отсутствии. Это означает, что для решения задачи необходимы очень большие вычислительные ресурсы, которые не доступны в настоящий момент времени и в обозримом будущем.
Некоторые алгоритмы с открытым ключом могут быть использованы для цифровой подписи документов. Подписывающий генерирует подпись, используя свой секретный ключ, а желающий проверить подпись, использует для этого открытый ключ подписавшего.
На практике, алгоритмы с открытым ключом непосредственно для подписи данных не используются. Вместо этого используется гибридная схема — алгоритм с открытым ключом используется совместно с хэш- функцией. Для подписи документа сначала вычисляется значение хэш- функции для документа, а затем это значение подписывается секретным ключом автора документа. Для проверки подлинности документа необходимо вычислить его хэш-значение и сравнить с подписанным хэш- значением. Если оба значения совпадают, то подпись верна, иначе документ был изменён.
Для обеспечения конфиденциальности информации, передаваемой через Internet, используется шифрование и цифровые подписи. Рассмотрим одну из программ, реализующих подобные возможности, — утилиту GnuPG.


70
Основные функции GnuPG таковы:

шифрование текста и файлов
(используется несколько алгоритмов);

подписывание документов электронной цифровой подписью и проверка чужих подписей;

создание и управление списками открытых ключей респондентов.
В GnuPG используются различные криптографические алгоритмы: симметричные шифры, шифрование с открытым ключом и смешанные алгоритмы.
Основной особенностью является система ключей. В GnuPG создается несколько ключей, причем каждый служит для отдельного действия (и использует разные алгоритмы). Один из ключей, создаваемый первым, является главным ключом, остальные — подчиненными (подключами).
Например, главный ключ используется только для подписи самых важных документов, имеет длину 1024 бит, алгоритм DSA, срок действия ключа не ограничен. Для шифрования документов создается еще один или несколько подключей (например, для деловой и личной переписки), которые могут использоваться только для шифрования (алгоритмы ElGamal или RSA). Для этих ключей можно назначить срок использования.
Для первичного ключа можно сгенерировать отзывающий сертификат
(revokation certificate), который поможет уведомить респондентов о том, что ключ утерян или раскрыт и не может больше применяться. С этого момента он считается отозванным. В дальнейшем с помощью отозванного ключа можно проверять подпись, но нельзя использовать для подписи новых документов. Описанная иерархия ключей изображена на рис. 32.
Рис. 32. Описание иерархии ключей
Изначально, при генерации набора ключей, создается пара из двух ключей: главного (алгоритм DSA, длинна ключа 1024 бита) который используется для подписи, и подключа для шифрования документа
(ElGamal). Для ключей ElGamal длина может быть до 4096 бит, для остальных – по умолчанию 1024, а максимум 2048 бит.

71
Для запуска GnuPG достаточно перейти в каталог и вызвать программу gpg. Ниже приведены основные команды GnuPG (таблица 16). Весь список команд доступен при помощи команды gpg --help:
Таблица 16. Основные команды GnuPG
Команда
Описание
--gen-key создание новой пары ключей
--edit-key позволяет в последствии изменить параметры ключа.
--sign создает подпись для указанных файлов, используя ключ
(если не введен его идентификатор, использует ключ по-умолчанию)
--detach-sign создаст подпись в отдельном файле
--encrypt указывает на то, что данные надо зашифровать. Если применяется совместно с --sign то данные одновременно подписываются
--symmetric можно применять когда просто надо зашифровать файл
(используется симметричный алгоритм, но можно выбрать алгоритм командой --cipher-algo)
--decrypt расшифровывает указанные файлы и сохраняет результат в файл (если указан) или выводит в консоль.
Если файлы содержат подпись, она также проверяется
--verify проверяет подписи для указанных файлов, не выводя содержимого файла
--list-keys выводит список всех открытых ключей
--list-secret-keys показывает ваши секретные ключи
--delete-key удаляет открытый ключ из списка
--delete-secret-key удаляет секретный ключ
(например, он скомпрометирован или окончился срок действия)
--export (--import) экспорт/импорт ключей, например, для резервирования или переноса на другой компьютер. По умолчанию ключи в бинарном виде, для получения их в ASCI-виде используется параметр --armor
Для начала требуется создать первичную пару ключей. Для этого воспользуемся командой для генерации нового ключа --gen-key.
>gpg --gen-key
Программа выведет следующие данные: gpg: создана таблица ключей `C:/Documents and
Settings/Student/Application Data/gnupg\secring.gpg' gpg: создана таблица ключей `C:/Documents and
Settings/ Student /Application Data/gnupg\pubring.gpg'
Выберите тип ключа:
(1) DSA и ElGamal (по умолчанию)
(2) DSA (
только для подписи)