Задание для самостоятельной работы
1. Выполните примеры, приведенные в пп 3.2 и 3.3 лабораторной работы.
2. Создайте клиент-серверное приложение. Клиент передает подписанное письмо. Сервер его получает и верифицирует ЭЦП. Пусть для передачи используются файлы. Сообщение должно быть зашифровано. Для шифрования/дешифрирования и формирования ЭЦП используются функции из пространства имен System.Security.Cryptography. Варианты задания приведены в таблице 3.3.
Таблица 3.3 Список вариантов к пункту 2
Номер варианта | Задание |
1 | 2 |
1 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
2 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
3 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
4 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм RSA (методы SignHash и VerifyHash) |
5 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
6 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
7 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
8 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм DSA (методы SignHash и VerifyHash) |
9 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм RSA (метод SignData) |
10 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм RSA (метод SignData) |
11 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм RSA (метод SignData) |
12 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм RSA (метод SignData) |
13 | Для шифрования использовать алгоритм DES, для формирования ЭЦП – алгоритм DSA (метод SignData) |
14 | Для шифрования использовать алгоритм TripleDES, для формирования ЭЦП – алгоритм DSA (метод SignData) |
15 | Для шифрования использовать алгоритм Rijndael, для формирования ЭЦП – алгоритм DSA (метод SignData) |
16 | Для шифрования использовать алгоритм RC2, для формирования ЭЦП – алгоритм DSA (метод SignData) |
|
|
3. Не используя пространство имен System.Security.Cryptography и CryptoAPI, выполнить задания, приведенные в таблице3.4.
Таблица 3.4 - Варианты задания к пункту 3
Номер варианта | Задание |
1 | Хэш-функция Ральфа Меркла |
2 | N-хэш |
3 | MD4 |
4 | MD5 |
5 | MD2 |
6 | Алгоритм безопасного хэширования SHA1 |
7 | Хэш-функция HAVAL |
8 | Хэш-функция ГОСТ Р 34.11-94 |
9 | ЭЦП RSA |
10 | ЭЦП DSA |
11 | ЭЦП Эль-Гамаля |
12 | ЭЦП ГОСТ Р 34.10-94 |
13 | ЭЦП ГОСТ Р 34.10-2001 |
14 | ЭЦП ESIGN |
15 | Алгоритм безопасного хэширования SHA256 |
16 | Алгоритм безопасного хэширования SHA384 |
17 | Алгоритм безопасного хэширования SHA512 |
|
|
3.6 Контрольные вопросы
1. Что называется электронной цифровой подписью?
2. Для чего используется электронная цифровая подпись?
3. Что такое хэш-функция?
4. Что такое дайджест сообщения?
5. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: подпишите и проверьте сообщение M1=100. Получите подпись S1.
6. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: подпишите и проверьте сообщение M2=50. Получите подпись S2.
7. Используя схему RSA, при P=809, Q=751 и секретный ключ D=23, вычислите открытый ключ E, Затем: покажите, что если М=М1х М2=5000, то S=S1xS2.
ЛАБОРАТОРНАЯ РАБОТА № 4. БЕЗОПАСНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
Цель работы;
1. Изучение методов безопасного распределения ключей в небезопасной среде
2. Изучение свойств и методов класса ECDiffieHellmanCng пространства имен System.Security.Cryptography для создания ключей по алгоритму Диффи-Хеллмана
3. Изучение стека протоколов TCP/IP
4. Изучение свойств и методов классов Sockets, UDPClient, TCPClient и TCPListener пространства имен System.Net
Методы безопасного распределения ключей
|
|
В настоящее время применяют следующие методы безопасного распределения ключей:
1. Без привлечения третьей стороны:
1.1. Шифрование секретного ключа симметричной криптосистемы при передаче по сети с помощью открытого ключа асимметричной криптосистемы;
1.2. Алгоритм безопасного распределения ключей Диффи-Хеллмана;
2. С привлечением третьей стороны, которой доверяют все участники соединения:
2.1. Инфраструктура управления открытыми ключами (Public Key Infrastructure -PKI)$
2.2. Протокол обмена ключевой информацией Kerberous.
Дата добавления: 2018-08-06; просмотров: 464; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!