Задание для самостоятельной работы



 

1. Выполните примеры, приведенные в пп 3.2 и 3.3 лабораторной работы.

2. Создайте клиент-серверное приложение. Клиент передает подписанное письмо. Сервер его получает и верифицирует ЭЦП. Пусть для передачи используются файлы. Сообщение должно быть зашифровано. Для шифрования/дешифрирования и формирования ЭЦП используются функции из пространства имен System.Security.Cryptography. Варианты задания приведены в таблице 3.3.

 


Таблица 3.3 Список вариантов к пункту 2

Номер варианта Задание
1 2
1 Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash)
2 Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash)
3 Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash)
4 Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash)
5 Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash)
6 Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash)
7 Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash)
8 Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash)
9 Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм RSA (метод SignData)
10 Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм RSA (метод SignData)
11 Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм RSA (метод SignData)
12 Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм RSA (метод SignData)
13 Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм DSA (метод SignData)
14 Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм DSA (метод SignData)
15 Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм DSA (метод SignData)
16 Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм DSA (метод SignData)

 

3. Не используя пространство имен System.Security.Cryptography и CryptoAPI,   выполнить задания, приведенные в таблице3.4.

 

Таблица 3.4 - Варианты задания к пункту 3

Номер варианта Задание
1 Хэш-функция Ральфа Меркла
2 N-хэш
3 MD4
4 MD5
5 MD2
6 Алгоритм безопасного хэширования SHA1
7 Хэш-функция HAVAL
8 Хэш-функция ГОСТ Р 34.11-94
9 ЭЦП RSA
10 ЭЦП DSA
11 ЭЦП Эль-Гамаля
12 ЭЦП ГОСТ Р 34.10-94
13 ЭЦП ГОСТ Р 34.10-2001
14 ЭЦП ESIGN
15 Алгоритм безопасного хэширования SHA256
16 Алгоритм безопасного хэширования SHA384
17 Алгоритм безопасного хэширования SHA512

 

3.6 Контрольные вопросы

 

1. Что называется электронной цифровой подписью?

2. Для чего используется электронная цифровая подпись?

3. Что такое хэш-функция?

4. Что такое дайджест сообщения?

5. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: подпишите и проверьте сообщение M1=100.  Получите подпись S1.

6. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: подпишите и проверьте сообщение M2=50.  Получите подпись S2.

7. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: покажите, что если М=М1х М2=5000, то S=S1xS2.


ЛАБОРАТОРНАЯ РАБОТА № 4. БЕЗОПАСНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ

Цель работы;

1. Изучение методов безопасного распределения ключей в небезопасной среде

2. Изучение свойств и методов класса ECDiffieHellmanCng пространства имен  System.Security.Cryptography для создания ключей по алгоритму Диффи-Хеллмана

3. Изучение стека протоколов TCP/IP

4. Изучение свойств и методов классов Sockets, UDPClient, TCPClient и  TCPListener пространства имен System.Net

Методы безопасного распределения ключей

 

В настоящее время применяют следующие методы безопасного распределения ключей:

1. Без привлечения третьей стороны:

1.1.  Шифрование секретного ключа симметричной криптосистемы при передаче по сети с помощью открытого ключа асимметричной криптосистемы;

1.2. Алгоритм безопасного  распределения ключей Диффи-Хеллмана;

2. С привлечением третьей стороны, которой доверяют все участники соединения:

2.1. Инфраструктура управления открытыми ключами (Public Key Infrastructure -PKI)$

2.2. Протокол обмена ключевой информацией Kerberous.

 


Дата добавления: 2018-08-06; просмотров: 464; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!