лаба №3 (Примеры лаб по МИСЗКИ)
Описание файла
Файл "лаба №3" внутри архива находится в следующих папках: Примеры лаб по МИСЗКИ, Примеры лаб по МИЗСКИ. Документ из архива "Примеры лаб по МИСЗКИ", который расположен в категории "". Всё это находится в предмете "методы и средства защиты компьютерной информации" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "лабораторные работы", в предмете "методы и средства защиты компьютерной информации" в общих файлах.
Онлайн просмотр документа "лаба №3"
Текст из документа "лаба №3"
ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение
высшего профессионального образования
Московский государственный институт радиотехники, электроники и автоматики
(технический университет)
Лабораторная работа №3
Выбор алгоритмов шифрования и обеспечения целостности для организации обмена информацией по сети
По предмету «Методы и средства защиты компьютерной информации »
Студент Джаноев А.В. Вариант №10 |
Группа ВСС-2-04 Шифр: 041010 |
Преподаватель Карпов.Д.А. |
МОСКВА 2008
Необходимо определить алгоритмы шифрования, аутентификации и обеспечения целостности, позволяющие обеспечить максимально защищенность при передаче сообщений длиной m, появляющихся через интервал t по каналу с пропускной способностью s. Время аутентификации — ta.
Алгоритмы предлагаются в виде условных наименований (А, Б и т.п.) с приведенными значениями времени обработки фиксированного объема информации.
Принцип организации обмена информацией:
1. При использовании асимметричного алгоритма шифрования передаваемой информации:
Шаг 1: Получение сертификата сервера.
Шаг 2: Проверка подписи под сертификатом (свертка и шифрование).
Шаг 3: Шифрование информации асимметричным алгоритмом с ключом из сертификата сервера.
Шаг 4: Передача зашифрованной информации.
Шаги 1 и 2 — этап аутентификации, шаги 3–4 — этап шифрования и передачи информации.
2. При использовании симметричного алгоритма шифрования передаваемой информации:
Шаг 1: Получение сертификата сервера.
Шаг 2: Проверка подписи под сертификатом (свертка и шифрование).
Шаг 3: Шифрования ключа симметричного шифрования ключом из сертификата сервера.
Шаг 4: Передача ключа серверу.
Шаг 5: Расшифрование ключа на стороне сервера.
Шаг 6: Шифрование информации симметричным алгоритмом.
Шаг 7: Передача зашифрованной информации.
Шаги 1–5 — этап аутентификации, шаги 6–7 — этап шифрования и передачи информации.
Алгоритмы и их характеристики
Алгоритмы асимметричного шифрования:
Обозначение | Длина ключа, бит | Объем сертификата, | Объем блока шифрования, бит | Время шифрования 1 кбайта, сек |
А1 | 1024 | 4096 (32768) | 256 | 2,0 |
А2 | 512 | 2048 (16384) | 128 | 1,5 |
А3 | 256 | 1024 (8192) | 64 | 1,0 |
А4 | 128 | 768 (6144) | 64 | 0,8 |
Алгоритмы симметричного шифрования:
Обозначение | Длина ключа, бит | Объем блока шифрования, бит | Время шифрования 1 кбайта, сек |
B1 | 256 | 64 | 0,1 |
B2 | 128 | 64 | 0,08 |
B3 | 64 | 56 | 0,05 |
B4 | 32 | 32 | 0,03 |
Хэш-функции:
Обозначение | Объем блока, бит | Время свертки 1 блока, мс |
C1 | 128 | 1 |
C2 | 64 | 0,5 |
C3 | 32 | 0,2 |
Решение
Исходные данные:
m=10 Кбайт;
s=1 Мбит/с;
t=0,5 сек;
ta=0,2 сек.
Шаг 1. Определяем время приема сертификата как:
.
.
А1 - 0,03125 [c] - < 0,2[c].
.
А2 - 0,01563 [c] - < 0,2[c].
.
А3 - 0,00781 [c] - < 0,2[c].
.
А4 - 0,00586 [c] - < 0,2[c].
Шаг 2. Определяем время проверки сертификата:
Время проверки состоит из двух частей: свертки сертификата (С(А)) и шифрования свертки (А(С(А))). Временем сравнения в расчетах пренебрегаем. Следует помнить, что сертификат должен быть защищен таким же или более стойким алгоритмом шифрования.
;
.
tпроверки = С(А) + А(С(А))
С1(А1) = 0,256 (с)
А1(С1(А1)) = 0,0625 (с)
tпроверки = 0,256 + 0,0625 = 0,3185 (с) > 0,2 (с) – не подходит.
tприема серт. + tпроверки серт. = 0,03125 + 0,3185 = 0,3450 (с)
С1(А2) = 0,128 (с)
А1(С1(А2)) = 0,0625 (с)
tпроверки = 0,128 + 0,0625 = 0,1905 (с) < 0,2 (с) – подходит.
tприема серт. + tпроверки серт. = 0,03125 + 0,1905 = 0,2218 (с)
С1(А2) = 0,128 (с)
А2(С1(А2)) = 0,02343 (с)
tпроверки = 0,128 + 0,02343 = 0,1514 (с) < 0,2 (с) – подходит.
tприема серт. + tпроверки серт. = 0,01563 + 0,1514 = 0,1670 (с)
Тоже самое будет при А2(С2(А2))
С2(А3) = 0,064 (с)
А2(С2(А3)) = 0,0234 (с)
tпроверки = 0,064 + 0,0234 = 0,0874 (с) < 0,2 (с) – подходит.
tприема серт. + tпроверки серт. = 0,01563 + 0,0874 = 0,1030 (с)
С2(А3) = 0,064 (с)
А3(С2(А3)) = 0,0078 (с)
tпроверки = 0,064 + 0,0078 = 0,0718 (с) < 0,2 (с) – подходит.
tприема серт. + tпроверки серт. = 0,00781 + 0,0718 = 0,0796 (с)
С3(А3) = 0,0512 (с)
А3(С3(А3)) = 0,0078 (с)
tпроверки = 0,0512 + 0,0078 = 0,059 (с) < 0,2 (с) – подходит.
tприема серт. + tпроверки серт. = 0,00781 + 0,059 = 0,0668 (с)
С3(А4) = 0,0384 (с)
А3(С3(А4)) = 0,0078 (с)
tпроверки = 0,0384 + 0,0078 = 0,0462 (с) < 0,2 (с) – подходит.
tприема серт. + tпроверки серт. = 0,00781 + 0,0462 = 0,054 (с)
Тоже самое при А4(С3(А4))
Шаг 3. Проверяем возможность применения асимметричного алгоритма для шифрования информации:
.
:
;
;
.
Применение асимметричных алгоритмов для шифрования трафика невозможно.
Шаг 4. Расчет времени шифрования ключа симметричного шифрования и времени его передачи:
.
Далее ключ потребуется и зашифровать, и расшифровать, поэтому увеличиваем полученные значения времени вдвое, прибавляем к значению, полученному на шаге 2, и сравниваем с ta.
tшифрования ключа сим = 0,0625 (с)
А1(КВ1) = 0,00625 [c]
tпередачи ключа = 0,00006 (с) << 0,2 (мс) - временем можно пренебречь
0,2218 [c] + 0,0625 [c] + 0,0625 [c] = 0,3468 [c] > 0,2 [c]
Выбранный алгоритм аутентификации не укладывается в отведенное время.
tшифрования ключа сим = 0,0234 (с)
А2(КВ2) = 0,0234 [c]
tпередачи ключа = 0,00006 (с) << 0,2 (мс) - временем можно пренебречь
0,1670 [c] + 0,0234 [c] + 0,0625 [c] = 0,2138 [c] > 0,2 [c]
Выбранный алгоритм аутентификации не укладывается в отведенное время.
tшифрования ключа сим = 0,0078 (с)
А3(КВ3) = 0,0078 [c]
tпередачи ключа = 0,00005 (с) << 0,2 (мс) - временем можно пренебречь
0,0668 [c] + 0,0078 [c] + 0,0078 [c] = 0,0824 [c] < 0,2 [c]
Выбранный алгоритм аутентификации укладывается в отведенное время.
tшифрования ключа сим = 0,0031 (с)
А4(КВ4) = 0,0031 [c]
tпередачи ключа = 0,00003 (с) << 0,2 (мс) - временем можно пренебречь
0,054 [c] + 0,0031 [c] + 0,0031 [c] = 0,0602 [c] < 0,2 [c]
Выбранный алгоритм аутентификации укладывается в отведенное время.
Шаг 5. Расчет времени на шифрования блока m выбранным алгоритмом симметричного шифрования:
.
tш с = 1 (с) => В1(m)=1 [c] > 0,5 [c] (t) – не подходит.
tш с = 0,8 (с) => В2(m)=0,8 [c] > 0,5 [c] (t) – не подходит.
tш с = 0,5 (с) => В3(m)=0,5 [c] = 0,5 [c] (t) – не подходит.
tш с = 0,3 (с) => В4(m)=0,3 [c] < 0,5 [c] (t) – подходит.
Шаг 6. Расчет времени передачи блока информации:
.
tпер инф ~ 0,078 (c) => итоговое время 0,3 [c] + 0,078 [c] = 0,378[c] < 0,5 [c]
Выбранный алгоритм установки соединения.
Шаг 1: Получение сертификата алгоритма А4.
Шаг 2: Проверка подписи под сертификатом (свертка С3 и алгоритм шифрования А4).
Шаг 3: Шифрования ключа симметричного шифрования В4 ключом из сертификата А4.
Шаг 4: Передача ключа В4 серверу.
Шаг 5: Расшифрование ключа на стороне сервера.
Шаг 6: Шифрование информации симметричным алгоритмом В4.
Шаг 7: Передача зашифрованного сообщения.
Время установки соединения и аутентификации 0,0602 сек., время передачи заданного блока данных — 0,378 сек.