Хелпикс

Главная

Контакты

Случайная статья





Лабораторная работа №9-10 «Электронно-цифровая подпись и приемы хэширования. »



Цель: Необходимо определить алгоритмы шифрования, аутентификации и обеспечения целостности, позволяющие обеспечить максимально защищенность при передаче сообщений длиной m, появляющихся через интервал t по каналу с пропускной способностью s. Время аутентификации — ta.

Алгоритмы предлагаются в виде условных наименований (А, Б и т. п. ) с приведенными значениями времени обработки фиксированного объема информации.

Задание выбирается исходя из варианта (N):

N t, сек. ta, сек.   N mod 10 m S
< 10 0, 5   10 Кбайт 1 Мбит/с
10…19 0, 5 0, 5   5 Кбайт 5 Мбит/с
20…29 1, 5 0, 2   12 Кбайт 8 Мбит/с
30…39 0, 2   1 Кбайт 10 Мбит/с
40…49 0, 5 0, 2   5000 байт 5 Мбит/с
50…59 1, 5   1000 байт 10 Мбит/с
60…69   5000 байт 8 Мбит/с
70…79 0, 5   10 Кбайт 100 Мбит/с
80…89 1, 5 0, 5   1000 байт 1 Мбит/с
90…99 0, 8 0, 4   8 Кбайт 100 Мбит/с

 

Ход работы:

Принцип организации обмена информацией:

1. При использовании асимметричного алгоритма шифрования передаваемой информации:

Шаг 1: Получение сертификата сервера.

Шаг 2: Проверка подписи под сертификатом (свертка и шифрование).

Шаг 3: Шифрование информации асимметричным алгоритмом с ключом из сертификата сервера.

Шаг 4: Передача зашифрованной информации.

Шаги 1 и 2 — этап аутентификации, шаги 3–4 — этап шифрования и передачи информации.

2. При использовании симметричного алгоритма шифрования передаваемой информации:

Шаг 1: Получение сертификата сервера.

Шаг 2: Проверка подписи под сертификатом (свертка и шифрование).

Шаг 3: Шифрования ключа симметричного шифрования ключом из сертификата сервера.

Шаг 4: Передача ключа серверу.

Шаг 5: Расшифрование ключа на стороне сервера.

Шаг 6: Шифрование информации симметричным алгоритмом.

Шаг 7: Передача зашифрованной информации.

Шаги 1–5 — этап аутентификации, шаги 6–7 — этап шифрования и передачи информации.

 

Алгоритмы и их характеристики

 

Алгоритмы асимметричного шифрования:

Обозначение Длина ключа, бит Объем сертификата,  байт Объем блока шифрования, бит Время шифрования 1 кбайта, сек
А1 2, 0
А2 1, 5
А3 1, 0
А4 0, 8

 

 

Алгоритмы симметричного шифрования:

Обозначение Длина ключа, бит Объем блока шифрования, бит Время шифрования 1 кбайта, сек
B1 0, 1
B2 0, 08
B3 0, 05
B4 0, 03

 

 

Хэш-функции:

Обозначение Объем блока, бит Время свертки 1 блока, мс
C1
C2 0, 5
C3 0, 2

 


Пример

 

Исходные данные:

m=6 Кбайт;

s=5 Мбит/с;

t=0, 7 сек;

ta=0, 3 сек.

 

Шаг 1. Определяем время приема сертификата как:

Получим:

А1 — 0, 00625 сек.; А2 — 0, 003125 сек. А3 — ~ 0, 0016 сек.; А4 — ~ 0, 001 сек.

Шаг 2. Определяем время проверки сертификата:

Время проверки состоит из двух частей: свертки сертификата (С(А)) и шифрования свертки (А(С(А))). Временем сравнения в расчетах пренебрегаем. Следует помнить, что сертификат должен быть защищен таким же или более стойким алгоритмом шифрования.

С1(А1) = 0, 256 сек. А1(С1(А1))=0, 0625. Всего 0, 3185 > ta — не подходит.

С2(А1) = 0, 256 сек. А1(С2(А1))=0, 0625. Всего 0, 3185 > ta — не подходит.

С3(А1) = 0, 2048 сек. А1(С3(А1))=0, 0625. Всего 0, 2673 — подходит, но хэш-функция самая слабая.

 

С1(А2) = 0, 128 сек. А1(С1(А2))=0, 0625. Время проверки сертификата 0, 1905 сек. Выбираем этот вариант, как максимально стойкую комбинацию.

Прибавляем время приема сертификата и получаем 0, 193625 сек. — подходит.

Выбираем в качестве основного алгоритма асимметричного шифрования А2. Сертификат алгоритма будет подписан с помощью свертки С1 и алгоритма А1.

Шаг 4. Проверяем возможность применения асимметричного алгоритма для шифрования информации:

А2(m) = 9 сек. Применение выбранного асимметричного алгоритма для шифрования трафика невозможно.

Шаг 5. Расчет времени шифрования ключа симметричного шифрования и времени его передачи:

Время передачи считается аналогично шагу 1, но вместо объема сертификата подставляется объем ключа.

А2(КВ1) ≈ 0, 047 сек. Время передачи ключа меньше 1 мс и им можно пренебречь.

А2(КВ2) ≈ 0, 023 сек. Временем передачи ключа также пренебрегаем.

Ключ потребуется и зашифровать, и расшифровать, поэтому увеличиваем полученные значения времени вдвое, прибавляем к значению, полученному на шаге 2 и сравниваем с ta.

0, 193625+0, 047+0, 047=0, 287625< 0, 3 сек.

Выбранный алгоритм аутентификации укладывается в отведенное время.

Шаг 6. Расчет времени на шифрования блока m выбранным алгоритмом симметричного шифрования:

В1(m)=0, 6 сек. < t.

Шаг 7. Расчет времени передачи блока информации:

tпер_инф≈ 0, 0098 сек.

Итоговое время шифрования и передачи информации 0, 6+0, 0098=0, 6098< t.

 

Выбранный алгоритм установки соединения.

Шаг 1: Получение сертификата алгоритма А2.

Шаг 2: Проверка подписи под сертификатом (свертка С1 и алгоритм шифрования А1).

Шаг 3: Шифрования ключа симметричного шифрования В1 ключом из сертификата А2.

Шаг 4: Передача ключа В1 серверу.

Шаг 5: Расшифрование ключа на стороне сервера.

Шаг 6: Шифрование информации симметричным алгоритмом В1.

Шаг 7: Передача зашифрованного сообщения.

Время установки соединения и аутентификации 0, 29 сек., время передачи заданного блока данных — 0, 61 сек.

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.