Eugeniusz Kuriata, Radosław Barańczak Celem ćwiczenia jest
Transkrypt
Eugeniusz Kuriata, Radosław Barańczak Celem ćwiczenia jest
ûWICZENIE NR 12 OCHRONA DANYCH Eugeniusz .XULDWD5DGRVáDZ%DUDF]DN 1. C(/û:,&=(1,$ &HOHP üZLF]HQLD MHVW ]DSR]QDQLH VL ]H VWUXNWXU L G]LDáDQLHP 3*3 komputerowego systemu kryptograficznego do ochrony poczty HOHNWURQLF]QHM RUD] SOLNyZ GDQ\FK 3RQDGWR üZLF]HQLH REHMPXMH UR]ZL]DQLD NLONX SU]\NáDGRZ\FK ]DGD GRW\F]F\FK JHQHURZDQLD kluczy szyfrowania oraz podpisywania, szyfrowania i deszyfracji pliku tekstowego. 2. WPROWADZENIE 3RVW SXMF\ Z GUXJLHM SRáRZLH ;; ZLHNX UR]ZyM Uy*Q\FK JDá ]L JRVSRGDUNL L WHFKQRORJLL D Z V]F]HJyOQRFL VSHNWDNXODUQ\ SRVW S Z G]LHG]LQDFK WHOHNRPXQLNDFML L NRPSXWHU\]DFML VWDá VL IXQGDPHQWHP UR]ZRMXQRZ\FKG]LHG]LQRNUHODQ\FKRJyOQLHMDNRHOHNWURQLF]Q\EL]QHV 6 WR PLQ HOHNWURQLF]Q\ KDQGHO WRZDUDPL L XVáXJDPL HOHNWURQLF]Q\ WUDQVIHU SáDWQRFL KRPHEDQNLQJ GRNRQ\ZDQLH L UHDOL]DFMD ]DPyZLH elektronicznych. 3RWHQFMDOQH REV]DU\ ]DJUR*H Z V\VWHPDFK HOHNWURQLF]QHM Z\PLDQ\ GDQ\FK]ZL]DQHV]EH]SLHF]HVWZHPWUDQVPLVMLRUD]DXWRU\]DFMVWURQ ELRUF\FK XG]LDá Z Z\PLDQLH 3RQLHZD* GR WUDQVPLVML GDQ\FK Z\NRU]\VW\ZDQH V VLHFL WHOHLQIRUPDW\F]QH NRPXQLNDW\ QDUD*RQH V QD XV]NRG]HQLH RUD] QD Uy*QHJR W\SX ]QLHNV]WDáFHQLD =QLHNV]WDáFHQLD WH PRJRQHPLHüFKDUDNWHUSU]\SDGNRZ\Z\QLNDMF\]Eá GyZMDNLHPRJ SRZVWDüZXU]G]HQLDFKSU]HND(QLNRZ\FKDOHWDN*HPRJE\ü]ZL]DQH 12-2 S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ ]LQJHUHQFMRVyEWU]HFLFK3U]HV\áDQHSU]H]VLHüGDQHSU]HFKRG]SU]H] ZLHOH SRUHGQLF]F\FK Z ]áyZ Z NWyU\FK PRJ E\ü SU]HFKZ\W\ZDQH SU]H]ÄLQWUX]yZ´DWDN*H]QLHNV]WDáFRQHOXEVNRSLRZDQLHSU]H]QLFK 6WRVRZDQH Z ,QWHUQHFLH QDU] G]LD RGSRZLHG]LDOQH ]D EH]SLHF]HVWZR QLH VSHáQLDM Z SHáQL Z\PDJD VWDZLDQ\FK SU]H] X*\WNRZQLNyZ VLHFL %UDN MHVW MHGQROLW\FK WHFKQRORJLL L VWDQGDUGyZ EH]SLHF]HVWZD PD WR ]QDF]Q\ ZSá\Z QD ]PQLHMV]HQLH EH]SLHF]HVWZD SRGF]DV Z\PLDQ\ danych. W sieci Internet problemem jest brak mechanizmów NRPSOHNVRZHJR OHG]HQLD L SRWZLHUG]HQLD GRNRQ\ZDQ\FK WUDQVDNFML 0HFKDQL]P\ WDNLH PRJ E\ü VWZRU]RQH MHG\QLH QD SRWU]HE\ ]DPNQL W\FKVSRáHF]QRFLNRUSRUDFML Brak jednolitych standardów nie oznacza braku systemów ]DSHZQLDMF\FK EH]SLHF]HVWZR SU]HV\áDQ\FK GDQ\FK ,VWQLHMH ERZLHP ZLHOH V\VWHPyZ Z\NRU]\VWXMF\FK LVWQLHMFH UR]ZL]DQLD L WHFKQRORJLH systemów kryptograficznych m.in.: PGP (Pretty Good Privacy), SSL (Secure Sockets Layer), SET (Secure Electronic Transaction), SEPP (Secure Electronic Payment Protocol), S/HTTP (Secure Hypertext Transfer Protocol), S/MIME (Secure Multipurpose Internet Mail Exttension), EDI (Electronic Data Interchange) -HGQDN LVWQLHMFH V\VWHP\ RSUyF] WHJR *H ]DSHZQLDM EH]SLHF]HVWZR QLH V SR]EDZLRQH UyZQLH*ZDG0LDQRZLFLHVWZDU]DMPR*OLZRFLRPLQL FLDLVWQLHMF\FKZ QLFK ]DEH]SLHF]H L QS QLH]DXZD*RQH SU]HNLHURZDQLH ZLDGRPRFL GR innego adresata.[2] 6]\ENR UR]ZLMDMFH VL JDá ]LH JRVSRGDUNL HOHNWURQLF]QHM MDN L RUJDQL]DFMH EL]QHVRZH Z\PDJDM Z\SUDFRZDQLD VWDQGDUGyZ XPR*OLZLDMF\FK GRNRQ\ZDQLH EH]SLHF]Q\FK SáDWQRFL UHDOL]RZDQ\FK SRSU]H],QWHUQHW2EHFQLHZZL NV]RFLUR]ZL]DX*\ZDQ\MHVWGRWHJR FHOX SURWRNyá 66/ =DSHZQLD RQ SRSU]H] V]\IURZDQLH EH]SLHF]Q WUDQVPLVM GDQ\FK RUD] DXWRU\]DFM VWURQ XF]HVWQLF]F\FK Z SURFHVLH Z\PLDQ\ LQIRUPDFML -HGQDN DXWRU\]DFMD RSLHUD VL QD Z]DMHPQ\P ]DXIDQLX XF]HVWQLNyZ Z\PLDQ\ 6]HUHJ RUJDQL]DFML ]EXGRZDáR QD WHM ED]LH VZRMH V\VWHP\ Z\PLDQ\ GDQ\FK NWyUH SRZV]HFKQLH XZD*DQH V jako bezpieczne. To zaufanie do tych systemów polega przede wszystkim QDW\P*HXF]HVWQLF\WUDNWRZDQLVWXWDMMDNRF]áRQNRZLHNRUSRUDFML>@ ,QQ\P V]HURNR Z\NRU]\VW\ZDQ\P UR]ZL]DQLHP MHVW (OHNWURQLF]QD Wymiana Danych - EDI>@ 2]QDF]D RQD Z\PLDQ VWDQGDUGRZR ûWICZENIE NR 12 – OCHRONA DANYCH 12-3 sformatowanych danych w postaci uzgodnionych komunikatów w formie HOHNWURQLF]QHM PL G]\ V\VWHPDPL LQIRUPDW\F]Q\PL SDUWQHUyZ KDQGORZ\FK SU]\ PLQLPDOQHM LQJHUHQFML ]H VWURQ\ F]áRZLHND =DVWRVRZDQLH (', ] MHGQHM VWURQ\ QLHVLH ]D VRE ZLHOH NRU]\FL PLQ SRSUDZLD VSUDZQRü IXQNFMRQRZDQLD ILUP\ RUD] MDNRü L HIHNW\ZQRü ZLDGF]RQ\FKXVáXJDXWRPDW\]XMHRELHJGRNXPHQWyZ]DSHZQLDV]\ENL GRVW S GR LQIRUPDFML EL]QHVRZ\FK SR]ZDOD QD HIHNW\ZQLHMV]H Z\NRU]\VWDQLH ]DWUXGQLRQHJR SHUVRQHOX RUD] XVSUDZQLD RELHJ SáDWQRFL = GUXJLHM VWURQ\ VWDQRZL (UyGáR SUREOHPyZ ]ZL]DQ\FK ] EH]SLHF]HVWZHPLDXWRU\]DFMGDQ\FKSU]HV\áDQ\FKGURJHOHNWURQLF]Q : SUH]HQWRZDQ\P üZLF]HQLX ]RVWDQLH SU]HVWDZLRQ\ V\VWHP 3*3 NWyU\ VáX*\ GR RFKURQ\ SRF]W\ HOHNWURQLF]QHM PR*H E\ü RQ UyZQLH* wykorzystywany do szyfrowania plików. Poczta elektroniczna (e-mail) MHVW XVáXJ LQWHUQHWRZ NWyUD REHFQLH MHVW QDMF] FLHM Z\NRU]\VW\ZDQD GRNRPXQLNRZDQLDVL ]DSRUHGQLFWZHPVLHFL=DQLPOLVWZ\V\áDQ\SU]\ pomocy poczty elektronicznej trafi do adresata, przechodzi przez wiele Z ]áyZ SRUHGQLFK Z VLHFL NRPSXWHURZHM : ND*G\P ] W\FK SXQNWyZ PR*HRQ]RVWDüáDWZRRGF]\WDQ\3RZVWDMHW\ONRS\WDQLHNWRFKFLDáE\WR ]URELü" 0RJ WR E\ü RUJDQL]DFMH V]SLHJRZVNLH REF\FK SDVWZ ORNDOQH U]G\ ]DLQWHUHVRZDQH V]SLHJRZDQLHP ZáDVQ\FK RE\ZDWHOL SU]HGVL ELRUVWZDNRQNXUXMFH]QDPLZLQWHUHVDFKG]LHQQLNDU]HSRWRE\ ]GRE\üFLHNDZ\VSU]HGDMF\VL WHPDWSU]HVW SF\FKFF\X]\VNDüSHZQH ZDUWRFLRZH GOD QLFK GDQH QXPHU\ NRQW OXE NDUW NUHG\WRZ\FK F]\ QDZHW QDV] SUDFRGDZFD 'ODWHJR WH* ]DZV]H JG\ ]DOH*\ QDP QD SRXIQRFLLQIRUPDFMLNWyUSU]HV\áDP\SRZLQQRVL VWRVRZDüSURJUDP\ GR RFKURQ\ SRF]W\ HOHNWURQLF]QHM QS 3*3 'RGDWNRZR DGUHVDW GRGDMF GRSU]HV\áDQHMZLDGRPRFLSRGSLVF\IURZ\PR*H]DSHZQLü*HRGELRUFD E G]LH ZLHG]LDá NWR Z\VáDá ZLDGRPRü 2GELRUFD QLH E G]LH PyJá UyZQLH*SRGVWDZLüLQQHMZLDGRPRFLZPLHMVFHRU\JLQDOQHMLXGDZDü*H RWU]\PDáMRGGHNODURZDQHJRQDGDZF\ 2EHFQLHX*\WNRZQLF\SURZDG]F\Z\PLDQ LQIRUPDFMLZ\NRU]\VWXMFGR WHJRVLHü]PXV]HQLVGRÄZ]DMHPQHJR]DXIDQLDGRVLHELH´PXV]WDN*H SROHJDü QD GRVWDZFDFK XVáXJ VLHFLRZ\FK SU]HV\áDMF\FK Z\PLHQLDQH informacje.[2] W celu zapewnienia odpowiedniego poziomu EH]SLHF]HVWZD VWRVRZDQH V Z\EUDQH WHFKQLNL V]\IURZDQLD D DXWRU\]DFM VWURQ UHDOL]XMH VL SRSU]H] Z\NRU]\VWDQLH FHUW\ILNDWyZ RUD] DJHQFMLXZLHU]\WHOQLDMF\FKW]Z]DXIDQ\FKWU]HFLFKVWURQ 12-4 S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ *áyZQ\P F]\QQLNLHP RJUDQLF]DMF\P VWRVRZDQLH internetu do ]DVWRVRZD EL]QHVRZ\FK MHVW REHFQLH EUDN RJyOQLH SUDZQLH RERZL]XMF\FK UHJXá GHILQLXMF\FK RERZL]NL ]DNUHV RGSRZLHG]LDOQRFL WU\E L VSRVRE\ UR]VWU]\JDQLD VSRUyZ Z ]DNUHVLH SU]HV\áDQLD NRPXQLNDWyZ PL G]\ SDUWQHUDPL Z\NRU]\VWXMF\PL Internet.[5] .LONDVáyZQDWHPDWV]\IURZDQLD 6]\IURZDQLH MHVW SRGVWDZRZ\P PHFKDQL]PHP ]DSHZQLDMF\P RFKURQ SOLNyZ L ZLDGRPRFL Z SRVWDFL ELQDUQHM : NRQZHQFMRQDOQ\FK V\VWHPDFK NU\SWRJUDILF]Q\FK VWRVXMH VL SRMHG\QF]\ NOXF] ]DUyZQR GR ]DV]\IURZDQLD MDN L GR GHV]\IUDFML 2]QDF]D WR *H QDGDZFD NWyU\ FKFH Z\V\áDüGRDGUHVDWD]DV]\IURZDQZWDNLPV\VWHPLHZLDGRPRüPXVLZ SLHUZV]HM NROHMQRFL GRVWDUF]\ü PX ZF]HQLHM NOXF] NU\SWRJUDILF]Q\ V]\IURZDQLD3U]\SRPRF\WHJRNOXF]DDGUHVDWE G]LHPyJáRGV]\IURZDü RWU]\PDQ ZLDGRPRü RUD] ]DV]\IURZDü RGSRZLHG( GR QDGDZF\ .OXF] PXVLE\üSU]HVáDQ\SU]H]W]ZNDQDáEH]SLHF]Q\]DQLPRELHVWURQ\E G Z\PLHQLDü ]DV]\IURZDQH ZLDGRPRFL SU]H] W]Z NDQDá QLH]DEH]SLHF]RQ\ -H*HOL QDGDZFD L DGUHVDW ZLG]LHOL VL ]DQLP ]DF] OL Z\PLHQLDü ZLDGRPRFL PRJOL X]JRGQLü NOXF] V]\IURZDQLD -H*HOL ]D QLJG\ZF]HQLHMVL QLHZLG]LHOLQLHPDM]DXIDQLDGRWHOHIRQXLSRF]W\ ]QDOH]LHQLHEH]SLHF]QHJRNDQDáXPR*HRND]DüVL QLHPR*OLZH : V\VWHPDFK NU\SWRJUDILF]Q\FK ] NOXF]HP MDZQ\P ND*G\ SRVLDGD GZD ]ZL]DQH ]H VRE NRPSOHPHQWDUQH NOXF]H NOXF] MDZQ\ XMDZQLRQ\ SXEOLF]QLHLNOXF]WDMQ\]QDQ\W\ONRZáDFLFLHORZLNOXF]D:LDGRPRü ]DV]\IURZDQ]DSRPRFND*GHJRNOXF]D]SDU\PR*QDRGV]\IURZDüSU]\ SRPRF\GUXJLHJR=QDMRPRüMDZQHJRNOXF]DQLHSRPDJDZRGJDGQL FLX RGSRZLDGDMFHJR PX NOXF]D WDMQHJR GODWHJR NOXF] MDZQ\ PR*QD RSXEOLNRZDü L UR]SRZV]HFKQLDü Z VLHFL NRPXQLNDF\MQHM QS internecie. : V\VWHPDFK W\FK QLH PD SRWU]HE\ NRU]\VWDQLD ] NDQDáX ]DEH]SLHF]RQHJR NWyU\ E\á SRWU]HEQ\ Z NRQZHQFMRQDOQ\FK V\VWHPDFK kryptograficznych.[1] .D*G\ PR*H ]DVWRVRZDü NOXF] MDZQ\ RGELRUF\ DE\ ]DV]\IURZDü ZLDGRPRü GR QLHJR RGELRUFD SRVLDGD ERZLHP ZáDVQ\ RGSRZLDGDMF\ MDZQHPX NOXF] WDMQ\ GR RGV]\IURZDQLD WHM ZLDGRPRFL :LDGRPRü PR*HRGV]\IURZDüW\ONRRGELRUFDSRQLHZD*QLNWLQQ\QLHPDGRVW SXGR jego klucza tajnego. W systemach z kluczem jawnym nawet osoba która ûWICZENIE NR 12 – OCHRONA DANYCH 12-5 ]DV]\IURZDáDZLDGRPRüQLHPR*HMHMRGV]\IURZDüPR*HWR]URELüW\ONR adresat. :áDVQ\ NOXF] WDMQ\ QDGDZF\ PR*QD UyZQLH* ]DVWRVRZDü GR ]DV]\IURZDQLD ZLDGRPRFL 7ZRU]\ VL Z WHQ VSRVyE SRGSLV F\IURZ\ ZLDGRPRFL NWyU\ PR*H VSUDZG]Lü RGELRUFD OXE GRZROQD LQQD RVRED NRU]\VWDMF ] NOXF]D MDZQHJR QDGDZF\ GR MHM RGV]\IURZDQLD ']L NL WHPXZLHP\*HQDGDZFDMHVWSUDZG]LZ\PDXWRUHPZLDGRPRFLRUD]*H QLNW RSUyF] QDGDZF\ QLH PyJá MHM ]PLHQLü SRQLHZD* W\ONR QDGDZFD SRVLDGD NOXF] WDMQ\ X*\W\ GR SRGSLV\ZDQLD 1DGDZFD QLH PR*H VL Z\SU]HüVZRMHJRSRGSLVX>@ ']L NL SRáF]HQLX W\FK GZyFK SURFHVyZ X]\VNXMH VL ]DSHZQLHQLH ]DUyZQR SU\ZDWQRFL RUD] XZLHU]\WHOQLHQLH : W\P FHOX QDMSLHUZ SRGSLVXMHVL ZLDGRPRü]DSRPRFNOXF]DWDMQHJRQDGDZF\DQDVW SQLH V]\IUXMH ]D SRPRF NOXF]D MDZQHJR RGELRUF\ 2GELRUFD Z\NRQXMH WH NURNL Z RGZURWQHM NROHMQRFL QDMSLHUZ RGV]\IURZXMH ZLDGRPRü ]D SRPRFVZRMHJRNOXF]DWDMQHJRDQDVW SQLHVSUDZG]DSRGSLV]DSRPRF NOXF]D MDZQHJR QDGDZF\ .URNL WH V UHDOL]RZDQH DXWRPDW\F]QLH SU]H] oprogramowanie odbiorcy.[1] -DNG]LDáD3*3" 3RQLHZD* DOJRU\WP\ V]\IURZDQLD ] NOXF]HP MDZQ\P V R ZLHOH wolniejsze od konwencjonalnego szyfrowania z kluczem pojedynczym. : 3*3 Z\NRU]\VWXMH VL RED URG]DMH V]\IURZDQLD MHGQRF]HQLH 2U\JLQDOQDZLDGRPRüQLH]DV]\IURZDQDQD]\ZDQDMHVWWHNVWHPMDZQ\P : SLHUZV]HM NROHMQRFL Z SURFHVLH QLH]DXZD*DOQ\P GOD X*\WNRZQLND zostaje wygenerowany tymczasowy losowy klucz szyfrowania, tylko dla SRWU]HE MHGQHM VHVML NWyU\ QDVW SQLH MHVW X*\ZDQ\ GR ]DV]\IURZDQLD Z V\VWHPLH NRQZHQFMRQDOQ\P SOLNX WHNVWX MDZQHJR : QDVW SQHM NROHMQRFL W\PF]DVRZ\ ORVRZ\ NOXF] V]\IURZDQLD V]\IUXMH VL SU]\ pomocy klucza jawnego odbiorcy. Zaszyfrowany w ten sposób losowy NOXF] VHVML SU]HV\áD VL UD]HP ] ]DV]\IURZDQ\P WHNVWHP QD]\ZDQ\P V]\IURJUDPHP GR RGELRUF\ 2GELRUFD SU]\ SRPRF\ ZáDVQHJR NOXF]D WDMQHJRRGWZDU]DW\PF]DVRZ\ORVRZ\NOXF]VHVMLSRF]\PX*\ZDJRGR odszyfrowania szyfrogramu przy pomocy algorytmu konwencjonalnego. [1] 12-6 S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ .OXF]H MDZQH V SU]HFKRZ\ZDQH Z LQG\ZLGXDOQ\FK ÄFHUW\ILNDWDFK NOXF]\´=DZLHUDMRQHLGHQW\ILNDWRUZáDFLFLHODNOXF]DQD]ZDRVRE\ znacznik czasowy wydany w chwili utworzenia pary kluczy oraz DNWXDOQ\ FLJ NOXF]D &HUW\ILNDW\ NOXF]\ MDZQ\FK ]DZLHUDM FLJ NOXF]D MDZQHJR D FHUW\ILNDW\ NOXF]D WDMQHJR FLJ NOXF]D WDMQHJR .D*G\ NOXF] WDMQ\ V]\IUXMH VL WDN*H ]D SRPRF MHJR ZáDVQHJR KDVáD QD Z\SDGHN NUDG]LH*\:SOLNXNOXF]\DOERLQDF]HMÄS NXNOXF]\]QDMGXMHVL MHGHQ OXE ZL FHM WDNLFK FHUW\ILNDWyZ NOXF]\ 3 NL NOXF]\ MDZQ\FK ]DZLHUDM FHUW\ILNDW\ NOXF]\ MDZQ\FK D S NL NOXF]\ WDMQ\FK ]DZLHUDM FHUW\ILNDW\ NOXF]\WDMQ\FK]ZDQ\FKWH*SU\ZDWQ\PL>@ 3URJUDP 3*3 RGZRáXMH VL ZHZQ WU]QLH GR NOXF]\ ]D SRPRF ÄLGHQW\ILNDWRUD NOXF]D 3RZVWDMH RQ SU]H] ÄREFL FLH SHZQHM F] FL NOXF]DMDZQHJR&KRFLD*ZLHOHNOXF]\PR*HPLHüWHQVDPLGHQW\ILNDWRU X*\WNRZQLND WR ]H Z]JO GyZ praktyczQ\FK *DGQH GZD NOXF]H QLH SRVLDGDMWHJRVDPHJRLGHQW\ILNDWRUDNOXF]D Do tworzenia podpisów cyfrowych program PGP stosuje „skrót ZLDGRPRFL 6NUyW ZLDGRPRFL V]\IUXMH VL ]D SRPRF NOXF]D WDMQHJR QDGDZF\ Z FHOX XIRUPRZDQLD SRGSLVX F\IURZHJR 6]\IUXMH VL W\ONR VNUyW D QLH FDá ZLDGRPRü SRQLHZD* SRWU]HED GR WHJR FHOX R ZLHOH PQLHM F]DVX 'áXJRü VNUyWX ND*GHM ZLDGRPRFL Z\QRVL ELWyZ L powstaje w wyniku zastosowania kryptograficznie silnej, jednokierunNRZHM IXQNFML VNUyWX $WDNXMFHPX WUXGQR MHVW REOLF]\ü ZLDGRPRü ]DVW SF]D NWyUD GDáDE\ Z Z\QLNX LGHQW\F]Q\ VNUyW ZLDGRPRFL D GRGDQLHGRZLDGRPRFLQDZHWMHGQHJR]QDNXQSVSDFMLGDMHZZ\QLNX Uy*Q\VNUyW>@ 'RNXPHQW\SRGSLVXMHVL SRSU]HG]DMFMHFHUW\ILNDWDPLSRGSLVyZNWyUH ]DZLHUDM LGHQtyfikator klucza zastosowanego do podpisu, skrót ZLDGRPRFLGRNXPHQWXSRGSLVDQ\]DSRPRFNOXF]DWDMQHJRL]QDF]QLN F]DVRZ\ RNUHODMF\ F]DV ]áR*HQLD SRGSLVX ,GHQW\ILNDWRURZL NOXF]D XPR*OLZLD RGELRUF\ RGV]XNDQLH NOXF]D MDZQHJR QDGDZF\ Z FHOX sprawdzenia podpisu. Oprogramowanie odbiorcy automatycznie Z\V]XNXMH NOXF] MDZQ\ QDGDZF\ L LGHQW\ILNDWRU X*\WNRZQLND Z S NX kluczy jawnych odbiorcy.[1] =DV]\IURZDQH SOLNL V SRSU]HG]DQH LGHQW\ILNDWRUHP NOXF]D MDZQHJR NWyU\ ]RVWDá X*\W\ GR LFK ]DV]\IURZDQLD ']L NL WHPX RGELRUFD VWRVXMH PR*H Z\V]XNDü NOXF] WDMQ\ QLH]E GQ\ GR RGV]\IURZDQLD ZLDGRPRFL ûWICZENIE NR 12 – OCHRONA DANYCH 12-7 &]\QQRFL WH V Z\NRQ\ZDQH DXWRPDW\F]QLH SU]H] RSURJUDPRZDQLH RGELRUF\ NWyUH Z\V]XNXMH SRWU]HEQ\ WDMQ\ NOXF] GHV]\IUXMF\ Z S NX NOXF]\WDMQ\FKRGELRUF\7HGZDW\S\S NyZNOXF]\VSRGVWDZPHWRG SU]HFKRZ\ZDQLD L ]DU]G]DQLD NOXF]DPL MDZQ\PL L WDMQ\PL =DPLDVW SU]HFKRZ\ZDüND*G\NOXF]ZRGU EQ\PSOLNXNOXF]HVJURPDG]RQHZ S NDFK NOXF]\ 7DNL VSRVyE SU]HFKRZ\ZDQLD NOXF]\ XáDWZLD LFK DXWRPDW\F]QH Z\V]XNLZDQLH ]D SRPRF LGHQW\ILNDWRUD NOXF]D OXE LGHQW\ILNDWRUDX*\WNRZQLND.D*G\X*\WNRZQLNSU]HFKRZXMHVZRMSDU S NyZNOXF]\>@ 3. INSTALACJA PROGRAMU PGP : SUH]HQWRZDQ\FK SRQL*HM SU]\NáDGDFK X*\WR SURJUDPX 3*3 freeware NWyUHJRSURJUDPLQVWDODF\MQ\]RVWDáGRáF]RQ\QDSá\FLH&'520 w katalogu \3*3?LQVWDOO? ,QVWDODFM UR]SRF]\QDP\ XUXFKDPLDMF SOLN setup.exe 3R XUXFKRPLHQLX SURJUDP LQVWDODF\MQ\ SRSURVL R ]DPNQL FLH ZV]\VWNLFK RWZDUW\FK ZF]HQLHM SURJUDPyZ -H*HOL SUDFRZDOLP\ ZF]HQLHMZMDNLPSURJUDPLHLQLH]DNRF]\OLP\SUDF\]DP\NDP\JR i powracamy do programu instalacyjnego. Przechodzimy do kolejnego RNQDZ\ELHUDMFNODZLV]>1H[W@3R]DSR]QDQLXVL ]ZDUXQNDPLOLFHQFML PXVLP\ QDFLVQü NODZLV] ><HV@ DE\ SU]HMü GR NROHMQHJR NURNX Z NWyU\P PR*HP\ SU]HF]\WDü R QRZRFLDFK Z SURJUDPLH MHJR PR*OLZRFLDFK L Z\PDJDQLDFK 1DVW SQLH Z\ELHUDP\ NODZLV] >Next] i przechodzimy do okna w którym podajemy w polu [1DPH@ ± LPL L nazwisko, oraz w polu [&RPSDQ\@ QD]Z ILUP\ Z NWyUHM SUDFXMHP\ QLHRERZL]NRZR 3R Z\SHáQLHQLX W\FK Syá ZFLVNDP\ NODZLV] >Next]. :QDVW SQ\PRNQLHZ\ELHUDP\NDWDORJZNWyU\PPDE\ü]DLQVWDORZDQ\ SURJUDP 'RP\OQ\ NDWDORJ WR F?3URJUDP files\Network $VVRFLDWHV?3*3 -H*HOL FKFHP\ Z\EUDü LQQ\ NDWDORJ ZFLVNDP\ klwisz [%URZVH@ MH*HOL RGSRZLDGD QDP ]DSURSRQRZDQ\ ZFLVNDP\ NODZLV] [1H[W@:QDVW SQ\PNURNXZ\ELHUDP\VNáDGQLNLSURJUDPXNWyUHPDM E\ü ]DLQVWDORZDQH 'R Z\NRQDQLD üZLF]HQLD Z\VWDUF] VNáDGQLNL standardowo zaproponowane przez program instalacyjny. Po wybraniu VNáDGQLNyZ SU]HFKRG]LP\ GR RNQD Z NWyU\P SU]HGVWDZLRQH MHVW WR FR ]RVWDáR SU]H] QDV SRGDQH L Z\EUDQH -H*HOL ZV]\VWNR VL ]JDG]D wybieramy przycisk [1H[W@ L UR]SRF]\QD VL SURFHV LQVWDODFML 3R ]DNRF]HQLXLQVWDODFMLQDOH*\SRQRZQLHXUXFKRPLüNRPSXWHU S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ 12-8 7HUD] DE\ PR*QD E\áR NRU]\VWDü ] SURJUDPX QDOH*\ Z\JHQHURZDü SDU NOXF]\1DOH*\GRWHJRX*\üSURJUDP3*3NH\VNWyU\PR*QDXUXFKRPLü z: Menu Start >Programs >PGP >PGPkeys Przy pierwszym uruchomieniu programu PGPkeys proces generowania kluczy jest inicjowany automatycznie. Opis procesu generacji znajduje VL SRQL*HMZüZLF]HQLX*HQHURZDQLHSDU\NOXF]\ 4. P5=<.à$'<=$67262:$ 'R ]DSUH]HQWRZDQLD RPDZLDQ\FK ZF]HQLHM SUREOHPyZ SRQL*HM SU]HGVWDZLRQR WU]\ üZLF]HQLD 3RND]XM RQH MDN Z SUDNW\FH JHQHURZDü NOXF]HSRGSLV\ZDüWHNVWRUD]]DV]\IURZDüZLDGRPRüGRRVRE\]NWyU FKFHP\VL NRPXQLNRZDü Generowanie pary kluczy =DGDQLHSROHJDQDZ\JHQHURZDQLXSDU\NOXF]\RGáXJRFLELWyZ Rys.1. Widok okna programu PGPkeys ûWICZENIE NR 12 – OCHRONA DANYCH Po NOLNQL FLX QD ikonce PGP wybieramy program PGPkeys. 12-9 Z SUDZHM GROQHM F] FL HNUDQX 8*\ZDMFLNRQ\ JHQHUDWRUDNOXF]\XUXFKDPLDP\JRLSU]\VW SXMHP\ do generowania pary kluczy. :SLHUZV]\PNURNXJHQHUDWRULQIRUPXMH*HDE\PR*QDE\áRSRGSLV\ZDü F\IURZR ZLDGRPRFL RUD] Z\V\áDü GR LQQ\FK RVyE SRXIQH ZLDGRPRFL PXVLP\Z\JHQHURZDüSDU NOXF]\MDZQ\LWDMQ\ : GUXJLP NURNX SRGDMHP\ GDQH RVRE\ GOD NWyUHM E G JHQHURZDQH NOXF]H 1LH PXVLP\ NRQLHF]QLH SRGDZDü LPLHQLD L QD]ZLVND 0R*QD ZSLVDü QS SVHXGRQLP -HGQDN SRGDQLH SUDZG]LZ\FK GDQ\FK XáDWZL LQQ\PX*\WNRZQLNRP3*3LGHQW\ILNDFM QDV]HMRVRE\ Rys.2. Generowanie pary kluczy – krok drugi – wprowadzanie danych identyfikacyjnych : WU]HFLP NURNX Z\ELHUDP\ DOJRU\WP SU]\ SRPRF\ NWyUHJR E G]LH Z\JHQHURZDQD SDUD NOXF]\ -H*HOL E G]LHP\ Z\PLHQLDOL ZLDGRPRFL ] RVREDPL X*\ZDMF\PL 3*3 Z ZHUVML FR QDMPQLHM PR*HP\ Z\EUDü algorytm Dieffie-Hellman/DSS, w przeciwnym wypadku wybieramy RSFM 56$ 0R*QD WH* Z\JHQHURZDü GZLH RGG]LHOQH SDU\ NOXF]\ MHGQ SU]\ X*\FLX DOJRU\WPX 'LHIILHJR+HOOPDQD'66 D GUXJ SU]\ X*\FLX 56$1DOH*\W\ONRSRZWyU]\üSURFHVJHQHURZDQLDNOXF]\GZDUD]\ 12-10 S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ Rys.3. Generowanie pary kluczy – krok trzeci – wybór algorytmu generacji klucza 1DVW SQLH Z\ELHUDP\ UR]PLDU NOXF]D 5R]PLDU NOXF]D RGSRZLDGD LORFL ELWyZ X*\W\FK GR MHJR EXGRZ\ ,P ZL NV]\ MHVW UR]PLDU NOXF]D W\P PQLHMV]H V V]DQVH QD MHJR ]áDPDQLH 1DOH*\ MHGQDN SDPL WDü *H LP GáX*V]\MHVWNOXF]W\PGáX*V]\MHVWF]DVV]\IURZDQLDLGHV]\IUDFML 5\V*HQHURZDQLHSDU\NOXF]\±NURNF]ZDUW\±Z\EyUGáXJRFLNOXF]D ûWICZENIE NR 12 – OCHRONA DANYCH 12-11 3R Z\EUDQLX GáXJRFL SDU\ NOXF]\ Z\ELHUDP\ RNUHV LFK ZD*QRFL 3U]\ Z\ELHUDQLXRNUHVXZD*QRFLQDOH*\SDPL WDü*HQLHPR*QD]PLHQLüUD] Z\EUDQHJR RNUHVX ZD*QRFL -H*HOL QDV] SU\ZDWQ\ NOXF] VWUDFL VZRM ZD*QRüZLDGRPRFL]DV]\IURZDQHZF]HQLHMNLHG\NOXF]SU\ZDWQ\E\á MHV]F]HZD*Q\E G]LHPR*QDFLJOHRGF]\WDü1LHE G]LHPR*OLZHW\ONR SRGSLV\ZDQLHZLDGRPRFLGRLQQ\FKRVyE 5\V*HQHURZDQLHSDU\NOXF]\±NURNSLW\±XVWDODQLHRNUHVXZD*QRFL klucza : NROHMQ\P NURNX SRGDMHP\ KDVáR SU]\ SRPRF\ NWyUHJR E G]LH ]DV]\IURZDQ\QDV]NOXF]SU\ZDWQ\'ODEH]SLHF]HVWZDZD*Q\PMHVWDE\ KDVáR WR PLDáR FR QDMPQLHM ]QDNyZ RUD] ]DZLHUDáR ]QDNL ] SR]D DOIDEHWX QS S%SZ2, +DVáR PR*H E\ü ]GDQLHP PR*H ]DZLHUDü ZLHOH VáyZ UR]G]LHORQ\FK VSDFMDPL :D*QH MHVW WDN*H WR DE\ KDVáD WHJR QLJG]LHQLH]DSLV\ZDü1DOH*\MHSRSURVWXFDá\F]DVSDPL WDü 12-12 S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ 5\V*HQHURZDQLHSDU\NOXF]\±NURNV]yVW\±XVWDODQLHKDVáDGRVW SX do kluczy 3R Z\NRQDQLX W\FK F]\QQRFL V\VWHP ]ZHU\ILNXMH ORVRZRü QDV]HJR KDVáD-H*HOLRND*HVL RQR]E\WVáDEHV\VWHPSRSURVLRSRQRZQ\Z\EyU 3R SRP\OQ\P SU]HSURZDG]HQLX SRZ\*V]\FK F]\QQRFL QDVW SXMH JHQHURZDQLH SDU\ NOXF]\ 1DVW SQLH V\VWHP XPR*OLZL QDP Z\VáDQLH NOXF]DMDZQHJRGRVHUZHUDJG]LHSU]HFKRZ\ZDQHVFHUW\ILNDW\LNOXF]H MDZQH LQQ\FK X*\WNRZQLNyZ 3*3 ']L NL XPLHV]F]HQLD QDV]HJR NOXF]D MDZQHJRQDW\PVHUZHU]HE G]LHP\GRVW SQLGODRVyEFKFF\FK]QDPL Z\PLHQLDü]DV]\IURZDQHZLDGRPRFL :\NRQDQLH SRZ\*V]\FK NURNyZ NRF]\ SUDF JHQHUDWRUD NOXF]\ :\JHQHURZDQH NOXF]H WDMQ\ L MDZQ\ V V]\IURZDQH L ]DSLV\ZDQH odpowiednio do plików secring.skr i SXEULQJSNU GRP\OQLH SOLNL WH V umieszczone na pulpicie). ûWICZENIE NR 12 – OCHRONA DANYCH 12-13 5\V*HQHURZDQLHSDU\NOXF]\±NURNVLyGP\Z\V\áDQLHNOXF]D jawnego do serwera kluczy 5. PODPISYWANIE PLIKU TEKSTOWEGO Zadanie polega na podpisaniu tekstu wpisanego w oknie notatnika. =DF]\QDP\RGZSLVDQLDWHNVWXNWyU\E G]LHP\SRGSLV\ZDü 5\V3U]\NáDGRZ\WHNVWZRNQLHQRWDWQLND S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ 12-14 1DVW SQLH NOLNDP\ LNRQ 3*3 Z\ELHUDP\RSFM Z SUDZHM F] FL SDVND ]DGD L Current Window > Sign 5\V:LGRNPHQXSURJUDPX3*3]SDVND]DGD±Z\EUDQDRSFMDSign. :SURZDG]DP\ KDVáR GR W\PF]DVRZHJR RGV]\IURZDQLD QDV]HJR NOXF]D tajnego. 5\V2NQRZSURZDG]DQLDKDVáDGRVW SXGRNOXF]D 6\VWHP DXWRPDW\F]QLH RGV]\IUXMH QDV] NOXF] WDMQ\ L QDVW SQLH SRGSLV]H tekst zawarty w okienku notatnika. ûWICZENIE NR 12 – OCHRONA DANYCH 12-15 Rys.11. Podpisany tekst w oknie notatnika. 6. SZYFROWANIE PODPISANEGO PLIKU TEKSTOWEGO DLA OSOBY Z .7Ï5&+&(0<6,.2081,.2:$û : W\P ]DGDQLX SRGSLVDQ\ Z SRSU]HGQLP üZLF]HQLX SOLN FKFHP\ ]DV]\IURZDüE\PR*QDJRE\áRZ\VáDüGRQDV]HJR]QDMRPHJRKlikamy w tym celu LNRQN 3*3 QDSDVNX]DGDSRF]\PZ\ELHUDP\RSFM Current Window > Encrypt 5\V:LGRNPHQXSURJUDPX3*3]SDVND]DGD±Z\EUDQDRSFMD Encrypt. 12-16 S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$ 1DOH*\ SDPL WDü DE\ ZF]HQLHM XDNW\ZQLü RNQR 1RWDWQLND Z NWyU\P ]QDMGXMH VL SRGSLVDQ\ WHNVW ZLDGRPRFL 1DVW SQLH Z\ELHUDP\ RVRE GODNWyUHME G]LHSU]H]QDF]RQDZLDGRPRü 5\V2NQRZ\ERUXDGUHVDWDZLDGRPRFL 3R Z\EUDQLX RVRE\ GR NWyUHM FKFHP\ Z\VáDü ZLDGRPRü ZFLVNDP\ klawisz OK. System automatycznie pobierze klucz jawny wybranej osoby i dokona V]\IURZDQLD3RQL*HM SU]HVWDZLRQR V]\IURJUDP ZLDGRPRFLSRGSLVDQHMZSRSU]HGQLPüZLF]HQLX ûWICZENIE NR 12 – OCHRONA DANYCH 12-17 Rys.14. Zaszyfrowany tekst w oknie notatnika LITERATURA 1. B. Schneier Ochrona poczty elektronicznej, WNT, Warszawa 1996 2. E. Kuriata, M. - GUDV]HN 5 %DUDF]DN =DJUR*HQLD IDáV]RZDQLD GRNXPHQWXHOHNWURQLF]QHJRVWUZ=DVWRVRZDQLDUR]ZL]D LQIRUPDW\F]Q\FK Z EDQNRZRFL :\GDZQLFWZR $NDGHPLL Ekonomicznej im. O. /DQJHJR:URFáDZ 3. W. Gryciuk, Podstawy e-biznesu, TELEINFO nr 20/1999, wyd. internetowe 4. Valerie A. Leyland, Elektroniczna Wymiana Danych, WNT, Warszawa 1995 5. M. Mejssner, Trudny start elektronicznej gospodarki, TELEINFO 40/98 wyd. internetowe