Lab3-20 (1085573)
Текст из файла
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ
РАДИОТЕХНИКИ ЭЛЕКТРОНИКИ И АВТОМАТИКИ
(ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ)
Лабораторная работа №3
ПО ПРЕДМЕТУ
МиСЗКИ
НА ТЕМУ
ВЫБОР АЛГОРИТМОВ ШИФРОВАНИЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДЛЯ ОРГАНИЗАЦИИ ОБМЕНА ИНФОРМАЦИЕЙ ПО СЕТИ
СТУДЕНТ
Гришин И.С.
Группа ВСС-2-04
Шифр 0410
ВАРИАНТ 20
РУКОВОДИТЕЛЬ
Карпов Д.А.
МОСКВА 2008
Лабораторная работа № 3
Выбор алгоритмов шифрования и обеспечения целостности для организации обмена информацией по сети
Необходимо определить алгоритмы шифрования, аутентификации и обеспечения целостности, позволяющие обеспечить максимально защищенность при передаче сообщений длиной m, появляющихся через интервал t по каналу с пропускной способностью s. Время аутентификации — ta.
Алгоритмы предлагаются в виде условных наименований (А, Б и т.п.) с приведенными значениями времени обработки фиксированного объема информации.
Принцип организации обмена информацией:
1. При использовании асимметричного алгоритма шифрования передаваемой информации:
Шаг 1: Получение сертификата сервера.
Шаг 2: Проверка подписи под сертификатом (свертка и шифрование).
Шаг 3: Шифрование информации асимметричным алгоритмом с ключом из сертификата сервера.
Шаг 4: Передача зашифрованной информации.
Шаги 1 и 2 — этап аутентификации, шаги 3–4 — этап шифрования и передачи информации.
2. При использовании симметричного алгоритма шифрования передаваемой информации:
Шаг 1: Получение сертификата сервера.
Шаг 2: Проверка подписи под сертификатом (свертка и шифрование).
Шаг 3: Шифрования ключа симметричного шифрования ключом из сертификата сервера.
Шаг 4: Передача ключа серверу.
Шаг 5: Расшифрование ключа на стороне сервера.
Шаг 6: Шифрование информации симметричным алгоритмом.
Шаг 7: Передача зашифрованной информации.
Шаги 1–5 — этап аутентификации, шаги 6–7 — этап шифрования и передачи информации.
Алгоритмы и их характеристики
Алгоритмы асимметричного шифрования:
Обозначение | Длина ключа, бит | Объем сертификата, | Объем блока шифрования, бит | Время шифрования 1 кбайта, сек |
А1 | 1024 | 4096 | 256 | 2,0 |
А2 | 512 | 2048 | 128 | 1,5 |
А3 | 256 | 1024 | 64 | 1,0 |
А4 | 128 | 768 | 64 | 0,8 |
Алгоритмы симметричного шифрования:
Обозначение | Длина ключа, бит | Объем блока шифрования, бит | Время шифрования 1 кбайта, сек |
B1 | 256 | 64 | 0,1 |
B2 | 128 | 64 | 0,08 |
B3 | 64 | 56 | 0,05 |
B4 | 32 | 32 | 0,03 |
Хэш-функции:
Обозначение | Объем блока, бит | Время свертки 1 блока, мс |
C1 | 128 | 1 |
C2 | 64 | 0,5 |
C3 | 32 | 0,2 |
Решение
Исходные данные:
m=10 Кбайт;
s=1 Мбит/с;
t=1,5 сек;
ta=1 сек.
Шаг 1. Определяем время приема сертификата как:
А1 - 0,03125 [c]
Шаг 2. Определяем время проверки сертификата:
Время проверки состоит из двух частей: свертки сертификата (С(А)) и шифрования свертки (А(С(А))). Временем сравнения в расчетах пренебрегаем. Следует помнить, что сертификат должен быть защищен таким же или более стойким алгоритмом шифрования.
C1(A1) = = 256 [мc]= 0,256 [c]
A1(C1(A1)) = =
[c]= 0,0625 [c]
= C1(A1) + A1(C1(A1)) = 0,256 [c] + 0,0625 [c] = 0,3185 [c] < 1 [c] (ta) — подходит
Прибавляем время приема сертификата:
+
= 0,0625 [c] + 0,3185 [c] = 0,381 [c]
Итак:
Выбираем в качестве основного алгоритма асимметричного шифрования А1. Сертификат алгоритма будет подписан с помощью свертки С1 и алгоритма А1.
Шаг 3. Проверяем возможность применения асимметричного алгоритма для шифрования информации:
Применение асимметричных алгоритмов для шифрования трафика невозможно.
Шаг 4. Расчет времени шифрования ключа симметричного шифрования и времени его передачи:
А1(КВ1) = 0,0625 [c]
Время передачи считается аналогично шагу 1, но вместо объема сертификата подставляется объем ключа.
0,00024 [c] << 1 [мс] – этим временем можно пренебречь.
Ключ потребуется и зашифровать, и расшифровать, поэтому увеличиваем полученные значения времени вдвое, прибавляем к значению, полученному на шаге 2 и сравниваем с ta.
0,381 [c] + 0,0625 [c] + 0,0625 [c] = 0,506 < 1 [c]
Выбранный алгоритм аутентификации укладывается в отведенное время.
Шаг 5. Расчет времени на шифрования блока m выбранным алгоритмом симметричного шифрования:
В1(m)=1 [c] < 1,5 [c] (t)
Шаг 6. Расчет времени передачи блока информации:
Итоговое время шифрования
и передачи информации 1 [c] + 0,078 [c] = 1,078[c] < 1,5 [c] (t)
Выбранный алгоритм установки соединения.
Шаг 1: Получение сертификата алгоритма А1.
Шаг 2: Проверка подписи под сертификатом (свертка С1 и алгоритм шифрования А1).
Шаг 3: Шифрования ключа симметричного шифрования В1 ключом из сертификата А1.
Шаг 4: Передача ключа В1 серверу.
Шаг 5: Расшифрование ключа на стороне сервера.
Шаг 6: Шифрование информации симметричным алгоритмом В1.
Шаг 7: Передача зашифрованного сообщения.
Время установки соединения и аутентификации 0,506 сек., время передачи заданного блока данных — 1,078 сек.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.