лаб.3 (1085584)
Текст из файла
Московский Государственный Институт Радиотехники, Электроники и Автоматики(Технический Университет)Отчет по лабораторной работе №3по предмету: «Методы и средства защиты компьютерной информации»Вариант 31Работу выполнил: студент группы ВССУ-8-05Овчинников М.Ю.шифр ВССУ051136Работу проверил: Карпов Д.А.Москва 2008 г.1Выбор алгоритмов шифрования и обеспечения целостности для организации обменаинформацией по сетиЗадание: необходимо определить алгоритмы шифрования, аутентификации и обеспеченияцелостности, позволяющие обеспечить максимальную защищенность при передачесообщений длиной m, появляющихся через интервал T по каналу с пропускнойспособностью s.
Время аутентификации — Ta.Алгоритмы предлагаются в виде условных наименований (А, Б и т.п.) с приведеннымизначениями времени обработки фиксированного объема информации.Исходные данные:t = 1 с; ta = 1 с; m = 1000 байт; S = 10 Мбит/с.Алгоритмы асимметричного шифрования:ОбозначениеДлинаключа [Lk],битА1А2А3А41024512256128Объемсертификата[Vs], байт409620481024768Объем блокашифрования[Vb], бит2561286464Времяшифрования1 кбайта [Te],с2,01,51,00,8Хэш-функцииОбозн.Объем блока [Vb],битВремя свертки 1 блока [Tc],мсC1C2C3128643210,50,2Алгоритмы симметричного шифрования:ОбозначениеB1B2B3B4Длина ключа [Lk],бит2561286432Объем блокашифрования [Vb],бит64645632Время шифрования1 кбайта [Te], с0,10,080,050,032Принцип организации обмена информацией при использовании асимметричногоалгоритма её шифрования при передаче:Аутентификация:Шаг 1: Получение сертификата сервера.TRS (A A ) =Vs(A A )- время приема сертификата.SШаг 2: Проверка подписи под сертификатом (свертка и шифрование).TVS (A B (C(A A ))) = TC (C(A A )) + TE (A B (C(A A ))) - время проверки складывается извремени свертки сертификата и времени шифрования свертки (временем сравненияпренебрегаем);Vs(A A )⋅ Tc(C) - время свертки сертификата вычисляется как объемVb(C)сертификата, деленный на скорость его свертки.
Скорость свертки, в свою очередь,вычисляется как отношение объема блока свертки к времени свертки этого блока.TC (C(A A )) =max(Vb(C), Vb(A B ))- время шифрования – есть отношениеSe(A B )объема того, что требуется зашифровать скорости шифрования. Если блок сверткименьше, чем блок шифрования, то она специальным образом дополнится до объемаблока шифрования, т.е. требуется выбрать объем блока, максимальный из этихдвух.TE (A B (C(A A ))) =V ( I)- скорость шифрования можно вычислить, как объем единицыTe(A B , I)информации на время ее шифрования.Se( A B ) =TAU_A (A B (C(A A ))) = TRS (A A ) + TVS ( A B (C(A A ))) = TRS (A A ) + TC (C(A A )) + TE (A B (C( A A )))Передача зашифрованной информации:Шаг 3: Шифрование информации асимметричным алгоритмом с ключом из сертификатасервера.m) ⋅ Vb(A A )Vb(A A )Vd(A A ) - время шифрованияTE (A A (m)) ==Se( A A )Se(A A )информации рассчитывается, как объем шифруемых данных, дополненный дократности объему блока шифрования, деленный на скорость шифрования.RoundUp(Шаг 4: Передача зашифрованной информации.Vd(A A )TT (Vd (A A )) =- время передачи зашифрованной информацииSопределяется, как отношение объема зашифрованной информации к скоростипередачи данных.Vd( A A ) Vd (A A )TTD_A = TE (A A ( m)) + TT (Vd(A A )) =+;Se(A A )S3Принцип организации обмена информацией при использовании симметричногоалгоритма её шифрования при передаче:Аутентификация:Шаг 1: Получение сертификата сервера (см.
шаг 1 предыдущего метода)Шаг 2: Проверка подписи под сертификатом (см. шаг 2 предыдущего метода).Шаг 3: Шифрования ключа симметричного шифрования ключом из сертификата сервера.max(Lk(B), Vb(A A )) Vk (A A ( B X ))=- время шифрования – естьSe( A A )Se(A A )отношение объема того, что требуется зашифровать скорости шифрования. Еслиключ симметричного шифрования меньше, чем блок асимметричного шифрования,то он специальным образом дополнится до объема блока асимметричногошифрования, т.е. требуется выбрать объем блока, максимальный из этих двух.TE (A A (B X )) =Шаг 4: Передача ключа серверу.Vk (A A ( B X ))TT (Vd(A A )) =- время передачи зашифрованной информацииSопределяется, как отношение объема зашифрованной информации к скоростипередачи данных.Шаг 5: Расшифрование ключа на стороне сервера.TD (A A (B X )) = TE (A A (B X ))Vk (A A (B X )) Vk (A A (B X ))+;Se(A A )SVk (A A (B X )) Vk (A A (B X ))TAU_S (A B (C(A A )) + A A (B X )) = TAU_A (A B (C(A A ))) + 2+Se(A A )STAU_S (A B (C(A A )) + A A (B X )) = TRS (A A ) + TC (C(A A )) + 2Передача зашифрованной информации:Шаг 6: Шифрование информации симметричным алгоритмом.m) ⋅ Vb(B X )Vd (B X ) - время шифрования информацииVb(B)TE (B(m)) ==Se( B X )Se(B X )рассчитывается, как объем шифруемых данных, дополненный до кратности объемублока шифрования, деленный на скорость шифрования.RoundUp(Шаг 7: Передача зашифрованной информации.Vd(B X )TT (Vd(B)) =- время передачи зашифрованной информации определяется,Sкак отношение объема зашифрованной информации к скорости передачи данных.Vd(B X ) Vd(B X )TTD_S (B X ) = TE ( B X (m)) + TT ( Vd (B X )) =+Se(B X )S4Расчет возможности организации обмена информацией при использованииасимметричного алгоритма её шифрования при передаче:Расчет времени аутентификацииTAU_A (A B (C(A A ))) =Vs(A A ) Vs( A A )max(Vb(C), Vb(A B ))+⋅ Tc(C) +;SVb(C)Se(A B )Se( A1 ) =V( I)1024 ⋅ 8== 4096 бит/c = 4 кбит/с;Te(A1 , I)2Se( A 2 ) =V ( I)1024 ⋅ 8116== 5461,(3) бит/c = 5,(3) кбит/с = 5 кбит/с =кбит/c;Te(A 2 , I)1,533Vs(A1) = 4096 байт = 32768 бит = 32 кбит;Vb(A1) = 256 бит;Vs(A2) = 2048 байт = 16384 бит = 16 кбит;Vb(A2) = 128 бит;Vb(C1) = 128 бит; Tc(C1) = 1 мс = 1·10-3 с;Vb(C2) = 64 бит;Tc(C2) = 0,5 мс = 5·10-4 с;S = 10 Мбит/с = 10·1024·1024 бит/cVs(A1 ) Vs(A1 )max(Vb(C1 ), Vb(A1 ))+⋅ Tc(C1 ) +=SVb(C1 )Se(A1 )32 ⋅ 102432 ⋅ 1024max(128,256)=+⋅ 1 ⋅ 10 − 3 += (3,125 + 256 + 62,5) ⋅ 10 − 3 = 321,625 ⋅ 10 − 3 c10 ⋅ 1024 ⋅ 10241284 ⋅ 1024TAU_A (A1 (C1 (A1 ))) =ta> TAU_A (A1 (C1 (A1 ))) - следовательно, процедура аутентификации укладывается взаданный временной интервал.Расчет времени передачи зашифрованной информацииTTD_A = TE (A A ( m)) + TT (Vd (A A )) =Vd(A A ) = RoundUp(Vd(A A ) Vd(A A )+;Se(A A )Sm) ⋅ Vb(A A ) ;Vb(A A )1000 ⋅ 8Vd(A1 ) = RoundUp() ⋅ 256 = 8 ⋅ 1024 = 8192 бита.2568 ⋅ 10248 ⋅ 1024+= 2 + 7,8125 ⋅ 10 − 4 с4 ⋅ 1024 10 ⋅ 1024 ⋅ 1024t > TTD_A - следовательно, процедура передачи зашифрованной информации неукладывается в заданный интервал.TTD_A =5Расчет возможности организации обмена информацией при использованиисимметричного алгоритма её шифрования при передаче:Расчет времени аутентификацииTAU_S (A B (C(A A )) + A A (B X )) = TAU_A (A B (C(A A ))) + 2Vk (A A (B X )) Vk (A A (B X ))+;Se(A A )SSe( A1 ) =V( I)1024 ⋅ 8== 4096 бит/c = 4 кбит/с;Te(A1 , I)2Se( A 2 ) =V ( I)1024 ⋅ 8116== 5461,(3) бит/c = 5,(3) кбит/с = 5 кбит/с =кбит/c;Te(A 2 , I)1,533Vs(A1) = 4096 байт = 32768 бит = 32 кбит;Vb(A1) = 256 бит;Vs(A2) = 2048 байт = 16384 бит = 16 кбит;Vb(A2) = 128 бит;Lk(B1) = 256 бит; Lk(B2) = 128 бит;Vb(C1) = 128 бит; Tc(C1) = 1 мс = 1·10-3 с;Vb(C2) = 64 бит;Tc(C2) = 0,5 мс = 5·10-4 с;S = 10 Мбит/с = 10·1024·1024 бит/cVk (A1 (B1 )) = max(Lk(B1 ), Vb(A1 )) = max(256,256) = 256 бит;Vk (A1 (B1 ))256== 0,0625 c = 62,5·10-3 c;Se(A1 )4 ⋅ 1024Vk (A1 (B1 ))256== 24,414·10-6 c;Se(A1 )10 ⋅ 1024 ⋅ 1024TAU_A (A1 (C1 (A1 ))) = 321,625·10-3 c;TAU_S (A1 (C1 (A1 )) + A1 (B1 )) = (62,5+2·24,414·10-3+321,625) ·10-3 c ≈ 384,11738·10-3 c;ta> TAU_S (A1 (C1 (A1 )) + A1 (B1 )) - следовательно, процедура аутентификации укладывается взаданный временной интервал.Расчет времени передачи зашифрованной информацииTTD_S (B X ) = TE (B X (m)) + TT (Vd(B X )) =Vd( B X ) Vd(B X )+Se(B X )SVb(B1) = 64 бит = 64 бит;Vd(B1 ) = RoundUp(Se(B1 ) =m1000 ⋅ 8) ⋅ Vb(B1 ) = RoundUp() ⋅ 64 = 8000 битVb(B1 )64V ( I)1024 ⋅ 8== 81920 бит/c = 80 кбит/с;Te(B1 , I)0,180008000+= 97,65625 ⋅ 10 − 3 + 762,939 ⋅ 10 − 6 = 98,419189 ⋅ 10 − 3 с;81920 10 ⋅ 1024 ⋅ 1024Tt > TD_S - следовательно, процедура передачи зашифрованной информации укладывается взаданный интервал.TTD_S ( B1 ) =6Выбранный алгоритм установки соединения и передачи данныхАутентификация:Шаг 1: Получение от сервера сертификата алгоритма A1.Шаг 2: Проверка подписи под сертификатом (свертка C1 и шифрование алгоритмом A1).Шаг 3: Шифрования ключа симметричного шифрования B1 ключом из сертификата A1сервера.Шаг 4: Передача зашифрованного ключа B1 серверу.Шаг 5: Расшифрование алгоритмом А1 ключа В1 на стороне сервера.Передача зашифрованной информации:Шаг 6: Шифрование информации симметричным алгоритмом В1.Шаг 7: Передача зашифрованной информации.Время аутентификации: ≈384 мс;Время передачи информации: ≈98 мс;Дополнительно: расчет допустимых пределов исходных данных для данного алгоритма:Для того, чтобы выделенного времени не хватило на аутентификацию нужно, чтобыскорость передачи данных Х1 отвечала следующему условию:32 ⋅ 1024 32 ⋅ 1024max(128,256)256256TAU _ S =+⋅ 1 ⋅ 10 − 3 +++> 1 c;X11284 ⋅ 10244 ⋅ 1024 X1Найдем скорость Х1:32 ⋅ 1024 + 256+ (256 + 2 ⋅ 62,5) ⋅ 10 − 3 = 1;X133024X1 <= 44275,51533 áèò/ñ ≈ 43,238 êáèò/ñ;745,875 ⋅ 10 − 3Для того, чтобы выделенного времени не хватило на передачу данных нужно, чтобыскорость передачи данных X2 отвечала следующему условию:8000 80008000+= 97,65625 ⋅ 10 − 3 +> 1 c;81920 X 2X2800097,65625 ⋅ 10 − 3 += 1;X28000X2 <≈ 8865,8 бит/c ≈ 8,66 кбит/c;902,34375 ⋅ 10 − 3Для того, чтобы выделенного времени не хватило на передачу данных нужно, чтобы объемпередаваемых данных Y1 отвечал следующему условию:TTD_S =Y1) ⋅ 64Y8000> 1 c;64TTD_S =+= RoundUp( 1 ) ⋅ 781,25 ⋅ 10 − 6 + 762,939 ⋅ 10 − 68192010 ⋅ 1024 ⋅ 102464−3Y999,237 ⋅ 10RoundUp( 1 ) =≈ 1279 = 1280;64781,25 ⋅ 10 − 61279Y1 ≥ (RoundDown () ⋅ 64) ⋅ 64 = 77824 бит = 76 кбит = 9,5 кбайт;64RoundUp(7.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.