Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Контрольна робота з «Прикладноi криптологіi»

Автор:   •  Декабрь 7, 2021  •  Контрольная работа  •  2,771 Слов (12 Страниц)  •  322 Просмотры

Страница 1 из 12

Міністерство освіти і науки України

Національний авіаційний університет

Кафедра комп’ютеризованих систем захисту інформації

Контрольна робота №2

з дисципліни: «Прикладна криптологія»

                                                 

Київ 2021


ЗАВДАННЯ

ТЕМА: Криптографічний захист електронних документів з використанням шифрування даних та електронно-цифрового підпису для створення системи захищеної передачі інформації в комп'ютерній мережі.

МЕТА: Застосування на практиці теоретичних знань з принципів побудови та використання криптографічного системи для захисту інформації в комп'ютерній мережі.

ТЕМАТИКА: Програмний модуль криптографічного захисту електронних документів з використанням шифрування даних та електронно-цифрового підпису (ЕЦП) для створення системи захищеної передачі інформації в комп'ютерній мережі криптографічного інтерфейсу Windows.

Варіант № 2.

Написати програмний модуль, який забезпечує формування цифрового підпису та її верифікацію, використовуючи функції CryptoAPI. Програма повинна передбачати:

Програма для формування цифрового підпису

1. Отримання інформації про існуючі криптопровайдери, які підтримують алгоритми ЕЦП, про наявні контейнери ключів і ключі асиметричного шифрування.

2. Вибір алгоритму ЕЦП для поточного сеансу підпису документа.

3. Можливість на вибір:

a. Згенерувати нову пару ключів ЕЦП;

b. Використовувати для підпису існуючу пару ключів з контейнера.

4. Вибір файлу, що містить текст для підпису.

5. Збереження електронного цифрового підпису в окремому файлі.

Програма для верифікації цифрового підпису

1. Отримання інформації про існуючі криптопровайдери, які підтримують алгоритми ЕЦП, про наявні контейнери ключів і ключі асиметричного шифрування.

2. Вибір алгоритму ЕЦП для поточного сеансу підпису документа.

3. Вибір пари ключів для ЕЦП з контейнера.

4. Вибір файлу, що містить текст, призначений для верифікації підпису.

5. Вибір файлу, що містить ЕЦП.

6. Висновок повідомлення про успішне проведення верифікації ЕЦП.


ТЕОРЕТИЧНІ ВІДОМОСТІ

Криптографія – наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням таким що, перетворенням, яке робить захищені вхідні дані важкорозкриваючі з вихідних даних без знання спеціальної ключової інформації - ключа. Під ключем розуміється легко змінна частина криптосистеми, що зберігається в таємниці і визначає, яке шифрувальні перетворення з можливих виконується в даному випадку. Криптосистема - це завершена комплексна модель, здатна виробляти двосторонні криптоперетворень над даними довільного обсягу і підтверджувати час відправки повідомлення, що володіє механізмом перетворення паролів і ключів і системою транспортного кодування.

Реалізація всіх алгоритмів (шифрування, цифрового підпису і т.п.) повністю виведена зі складу самого Crypto API і реалізується в окремих, незалежних динамічних бібліотеках - «криптопровайдером» (Cryptographic Service Provider - CSP). Сам же Crypto API просто пред'являє певні вимоги до набору функцій (інтерфейсу) криптопровайдером і надає кінцевому користувачеві уніфікований інтерфейс роботи з CSP.

Кінцевому користувачеві для повноцінного використання всіх функцій криптопровайдером достатньо знати його строкове ім'я і номер типу. Крім завдання розширення одним з основних завдань Crypto API є можливість однозначної ідентифікації передавальної / приймаючої сторони в протоколі передачі даних.

Криптопровайдером називають незалежний модуль, що забезпечує безпосередню роботу з криптографічними алгоритмами. Кожен криптопровайдер повинен забезпечувати:реалізацію стандартного інтерфейсу криптопровайдером;роботу з ключами шифрування, призначеними для забезпечення роботи алгоритмів, специфічних для даного криптопровайдером; неможливість втручання третіх осіб у схему роботи алгоритмів. Самі криптопровайдери реалізуються у вигляді динамічно завантажуваних бібліотек (DLL).

У групу функцій ініціалізації контексту входять наступні функції:

...

Скачать:   txt (41 Kb)   pdf (284.1 Kb)   docx (122.7 Kb)  
Продолжить читать еще 11 страниц(ы) »
Доступно только на Essays.club