Eugeniusz Kuriata, Radosław Barańczak Celem ćwiczenia jest

Transkrypt

Eugeniusz Kuriata, Radosław Barańczak Celem ćwiczenia jest
ûWICZENIE NR 12
OCHRONA DANYCH
Eugeniusz .XULDWD5DGRVáDZ%DUDF]DN
1.
C(/û:,&=(1,$
&HOHP üZLF]HQLD MHVW ]DSR]QDQLH VL
]H VWUXNWXU L G]LDáDQLHP 3*3 komputerowego systemu kryptograficznego do ochrony poczty
HOHNWURQLF]QHM RUD] SOLNyZ GDQ\FK 3RQDGWR üZLF]HQLH REHMPXMH
UR]ZL]DQLD NLONX SU]\NáDGRZ\FK ]DGD GRW\F]F\FK JHQHURZDQLD
kluczy szyfrowania oraz podpisywania, szyfrowania i deszyfracji pliku
tekstowego.
2.
WPROWADZENIE
3RVW
SXMF\ Z GUXJLHM SRáRZLH ;; ZLHNX UR]ZyM Uy*Q\FK JDá
]L
JRVSRGDUNL L WHFKQRORJLL D Z V]F]HJyOQRFL VSHNWDNXODUQ\ SRVW
S Z
G]LHG]LQDFK WHOHNRPXQLNDFML L NRPSXWHU\]DFML VWDá VL
IXQGDPHQWHP
UR]ZRMXQRZ\FKG]LHG]LQRNUHODQ\FKRJyOQLHMDNRHOHNWURQLF]Q\EL]QHV
6 WR PLQ HOHNWURQLF]Q\ KDQGHO WRZDUDPL L XVáXJDPL HOHNWURQLF]Q\
WUDQVIHU SáDWQRFL KRPHEDQNLQJ GRNRQ\ZDQLH L UHDOL]DFMD ]DPyZLH
elektronicznych.
3RWHQFMDOQH REV]DU\ ]DJUR*H Z V\VWHPDFK HOHNWURQLF]QHM Z\PLDQ\
GDQ\FK]ZL]DQHV]EH]SLHF]HVWZHPWUDQVPLVMLRUD]DXWRU\]DFMVWURQ
ELRUF\FK XG]LDá Z Z\PLDQLH 3RQLHZD* GR WUDQVPLVML GDQ\FK
Z\NRU]\VW\ZDQH V VLHFL WHOHLQIRUPDW\F]QH NRPXQLNDW\ QDUD*RQH V QD
XV]NRG]HQLH RUD] QD Uy*QHJR W\SX ]QLHNV]WDáFHQLD =QLHNV]WDáFHQLD WH
PRJRQHPLHüFKDUDNWHUSU]\SDGNRZ\Z\QLNDMF\]Eá
GyZMDNLHPRJ
SRZVWDüZXU]G]HQLDFKSU]HND(QLNRZ\FKDOHWDN*HPRJE\ü]ZL]DQH
12-2
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
]LQJHUHQFMRVyEWU]HFLFK3U]HV\áDQHSU]H]VLHüGDQHSU]HFKRG]SU]H]
ZLHOH SRUHGQLF]F\FK Z
]áyZ Z NWyU\FK PRJ E\ü SU]HFKZ\W\ZDQH
SU]H]ÄLQWUX]yZ´DWDN*H]QLHNV]WDáFRQHOXEVNRSLRZDQLHSU]H]QLFK
6WRVRZDQH Z ,QWHUQHFLH QDU]
G]LD RGSRZLHG]LDOQH ]D EH]SLHF]HVWZR
QLH VSHáQLDM Z SHáQL Z\PDJD VWDZLDQ\FK SU]H] X*\WNRZQLNyZ VLHFL
%UDN MHVW MHGQROLW\FK WHFKQRORJLL L VWDQGDUGyZ EH]SLHF]HVWZD PD WR
]QDF]Q\ ZSá\Z QD ]PQLHMV]HQLH EH]SLHF]HVWZD SRGF]DV Z\PLDQ\
danych. W sieci Internet problemem jest brak mechanizmów
NRPSOHNVRZHJR OHG]HQLD L SRWZLHUG]HQLD GRNRQ\ZDQ\FK WUDQVDNFML
0HFKDQL]P\ WDNLH PRJ E\ü VWZRU]RQH MHG\QLH QD SRWU]HE\
]DPNQL
W\FKVSRáHF]QRFLNRUSRUDFML
Brak jednolitych standardów nie oznacza braku systemów
]DSHZQLDMF\FK EH]SLHF]HVWZR SU]HV\áDQ\FK GDQ\FK ,VWQLHMH ERZLHP
ZLHOH V\VWHPyZ Z\NRU]\VWXMF\FK LVWQLHMFH UR]ZL]DQLD L WHFKQRORJLH
systemów kryptograficznych m.in.: PGP (Pretty Good Privacy), SSL
(Secure Sockets Layer), SET (Secure Electronic Transaction), SEPP
(Secure Electronic Payment Protocol), S/HTTP (Secure Hypertext
Transfer Protocol), S/MIME (Secure Multipurpose Internet Mail
Exttension), EDI (Electronic Data Interchange) -HGQDN LVWQLHMFH
V\VWHP\ RSUyF] WHJR *H ]DSHZQLDM EH]SLHF]HVWZR QLH V SR]EDZLRQH
UyZQLH*ZDG0LDQRZLFLHVWZDU]DMPR*OLZRFLRPLQL
FLDLVWQLHMF\FKZ
QLFK ]DEH]SLHF]H L QS QLH]DXZD*RQH SU]HNLHURZDQLH ZLDGRPRFL GR
innego adresata.[2]
6]\ENR UR]ZLMDMFH VL
JDá
]LH JRVSRGDUNL HOHNWURQLF]QHM MDN L
RUJDQL]DFMH EL]QHVRZH Z\PDJDM Z\SUDFRZDQLD VWDQGDUGyZ
XPR*OLZLDMF\FK GRNRQ\ZDQLH EH]SLHF]Q\FK SáDWQRFL UHDOL]RZDQ\FK
SRSU]H],QWHUQHW2EHFQLHZZL
NV]RFLUR]ZL]DX*\ZDQ\MHVWGRWHJR
FHOX SURWRNyá 66/ =DSHZQLD RQ SRSU]H] V]\IURZDQLH EH]SLHF]Q
WUDQVPLVM
GDQ\FK RUD] DXWRU\]DFM
VWURQ XF]HVWQLF]F\FK Z SURFHVLH
Z\PLDQ\ LQIRUPDFML -HGQDN DXWRU\]DFMD RSLHUD VL
QD Z]DMHPQ\P
]DXIDQLX XF]HVWQLNyZ Z\PLDQ\ 6]HUHJ RUJDQL]DFML ]EXGRZDáR QD WHM
ED]LH VZRMH V\VWHP\ Z\PLDQ\ GDQ\FK NWyUH SRZV]HFKQLH XZD*DQH V
jako bezpieczne. To zaufanie do tych systemów polega przede wszystkim
QDW\P*HXF]HVWQLF\WUDNWRZDQLVWXWDMMDNRF]áRQNRZLHNRUSRUDFML>@
,QQ\P V]HURNR Z\NRU]\VW\ZDQ\P UR]ZL]DQLHP MHVW (OHNWURQLF]QD
Wymiana Danych - EDI>@ 2]QDF]D RQD Z\PLDQ
VWDQGDUGRZR
ûWICZENIE NR 12 – OCHRONA DANYCH
12-3
sformatowanych danych w postaci uzgodnionych komunikatów w formie
HOHNWURQLF]QHM PL
G]\ V\VWHPDPL LQIRUPDW\F]Q\PL SDUWQHUyZ
KDQGORZ\FK SU]\ PLQLPDOQHM LQJHUHQFML ]H VWURQ\ F]áRZLHND
=DVWRVRZDQLH (', ] MHGQHM VWURQ\ QLHVLH ]D VRE ZLHOH NRU]\FL PLQ
SRSUDZLD VSUDZQRü IXQNFMRQRZDQLD ILUP\ RUD] MDNRü L HIHNW\ZQRü
ZLDGF]RQ\FKXVáXJDXWRPDW\]XMHRELHJGRNXPHQWyZ]DSHZQLDV]\ENL
GRVW
S GR LQIRUPDFML EL]QHVRZ\FK SR]ZDOD QD HIHNW\ZQLHMV]H
Z\NRU]\VWDQLH ]DWUXGQLRQHJR SHUVRQHOX RUD] XVSUDZQLD RELHJ SáDWQRFL
= GUXJLHM VWURQ\ VWDQRZL (UyGáR SUREOHPyZ ]ZL]DQ\FK ]
EH]SLHF]HVWZHPLDXWRU\]DFMGDQ\FKSU]HV\áDQ\FKGURJHOHNWURQLF]Q
: SUH]HQWRZDQ\P üZLF]HQLX ]RVWDQLH SU]HVWDZLRQ\ V\VWHP 3*3 NWyU\
VáX*\ GR RFKURQ\ SRF]W\ HOHNWURQLF]QHM PR*H E\ü RQ UyZQLH*
wykorzystywany do szyfrowania plików. Poczta elektroniczna (e-mail)
MHVW XVáXJ LQWHUQHWRZ NWyUD REHFQLH MHVW QDMF]
FLHM Z\NRU]\VW\ZDQD
GRNRPXQLNRZDQLDVL
]DSRUHGQLFWZHPVLHFL=DQLPOLVWZ\V\áDQ\SU]\
pomocy poczty elektronicznej trafi do adresata, przechodzi przez wiele
Z
]áyZ SRUHGQLFK Z VLHFL NRPSXWHURZHM : ND*G\P ] W\FK SXQNWyZ
PR*HRQ]RVWDüáDWZRRGF]\WDQ\3RZVWDMHW\ONRS\WDQLHNWRFKFLDáE\WR
]URELü" 0RJ WR E\ü RUJDQL]DFMH V]SLHJRZVNLH REF\FK SDVWZ ORNDOQH
U]G\ ]DLQWHUHVRZDQH V]SLHJRZDQLHP ZáDVQ\FK RE\ZDWHOL
SU]HGVL
ELRUVWZDNRQNXUXMFH]QDPLZLQWHUHVDFKG]LHQQLNDU]HSRWRE\
]GRE\üFLHNDZ\VSU]HGDMF\VL
WHPDWSU]HVW
SF\FKFF\X]\VNDüSHZQH
ZDUWRFLRZH GOD QLFK GDQH QXPHU\ NRQW OXE NDUW NUHG\WRZ\FK F]\
QDZHW QDV] SUDFRGDZFD 'ODWHJR WH* ]DZV]H JG\ ]DOH*\ QDP QD
SRXIQRFLLQIRUPDFMLNWyUSU]HV\áDP\SRZLQQRVL
VWRVRZDüSURJUDP\
GR RFKURQ\ SRF]W\ HOHNWURQLF]QHM QS 3*3 'RGDWNRZR DGUHVDW GRGDMF
GRSU]HV\áDQHMZLDGRPRFLSRGSLVF\IURZ\PR*H]DSHZQLü*HRGELRUFD
E
G]LH ZLHG]LDá NWR Z\VáDá ZLDGRPRü 2GELRUFD QLH E
G]LH PyJá
UyZQLH*SRGVWDZLüLQQHMZLDGRPRFLZPLHMVFHRU\JLQDOQHMLXGDZDü*H
RWU]\PDáMRGGHNODURZDQHJRQDGDZF\
2EHFQLHX*\WNRZQLF\SURZDG]F\Z\PLDQ
LQIRUPDFMLZ\NRU]\VWXMFGR
WHJRVLHü]PXV]HQLVGRÄZ]DMHPQHJR]DXIDQLDGRVLHELH´PXV]WDN*H
SROHJDü QD GRVWDZFDFK XVáXJ VLHFLRZ\FK SU]HV\áDMF\FK Z\PLHQLDQH
informacje.[2] W celu zapewnienia odpowiedniego poziomu
EH]SLHF]HVWZD VWRVRZDQH V Z\EUDQH WHFKQLNL V]\IURZDQLD D
DXWRU\]DFM
VWURQ UHDOL]XMH VL
SRSU]H] Z\NRU]\VWDQLH FHUW\ILNDWyZ RUD]
DJHQFMLXZLHU]\WHOQLDMF\FKW]Z]DXIDQ\FKWU]HFLFKVWURQ
12-4
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
*áyZQ\P F]\QQLNLHP RJUDQLF]DMF\P VWRVRZDQLH internetu do
]DVWRVRZD EL]QHVRZ\FK MHVW REHFQLH EUDN RJyOQLH SUDZQLH
RERZL]XMF\FK
UHJXá
GHILQLXMF\FK
RERZL]NL
]DNUHV
RGSRZLHG]LDOQRFL WU\E L VSRVRE\ UR]VWU]\JDQLD VSRUyZ Z ]DNUHVLH
SU]HV\áDQLD NRPXQLNDWyZ PL
G]\ SDUWQHUDPL Z\NRU]\VWXMF\PL
Internet.[5]
.LONDVáyZQDWHPDWV]\IURZDQLD
6]\IURZDQLH MHVW SRGVWDZRZ\P PHFKDQL]PHP ]DSHZQLDMF\P RFKURQ
SOLNyZ L ZLDGRPRFL Z SRVWDFL ELQDUQHM : NRQZHQFMRQDOQ\FK
V\VWHPDFK NU\SWRJUDILF]Q\FK VWRVXMH VL
SRMHG\QF]\ NOXF] ]DUyZQR GR
]DV]\IURZDQLD MDN L GR GHV]\IUDFML 2]QDF]D WR *H QDGDZFD NWyU\ FKFH
Z\V\áDüGRDGUHVDWD]DV]\IURZDQZWDNLPV\VWHPLHZLDGRPRüPXVLZ
SLHUZV]HM NROHMQRFL GRVWDUF]\ü PX ZF]HQLHM NOXF] NU\SWRJUDILF]Q\
V]\IURZDQLD3U]\SRPRF\WHJRNOXF]DDGUHVDWE
G]LHPyJáRGV]\IURZDü
RWU]\PDQ ZLDGRPRü RUD] ]DV]\IURZDü RGSRZLHG( GR QDGDZF\ .OXF]
PXVLE\üSU]HVáDQ\SU]H]W]ZNDQDáEH]SLHF]Q\]DQLPRELHVWURQ\E
G
Z\PLHQLDü
]DV]\IURZDQH
ZLDGRPRFL
SU]H]
W]Z
NDQDá
QLH]DEH]SLHF]RQ\ -H*HOL QDGDZFD L DGUHVDW ZLG]LHOL VL
]DQLP ]DF]
OL
Z\PLHQLDü ZLDGRPRFL PRJOL X]JRGQLü NOXF] V]\IURZDQLD -H*HOL ]D
QLJG\ZF]HQLHMVL
QLHZLG]LHOLQLHPDM]DXIDQLDGRWHOHIRQXLSRF]W\
]QDOH]LHQLHEH]SLHF]QHJRNDQDáXPR*HRND]DüVL
QLHPR*OLZH
: V\VWHPDFK NU\SWRJUDILF]Q\FK ] NOXF]HP MDZQ\P ND*G\ SRVLDGD GZD
]ZL]DQH ]H VRE NRPSOHPHQWDUQH NOXF]H NOXF] MDZQ\ XMDZQLRQ\
SXEOLF]QLHLNOXF]WDMQ\]QDQ\W\ONRZáDFLFLHORZLNOXF]D:LDGRPRü
]DV]\IURZDQ]DSRPRFND*GHJRNOXF]D]SDU\PR*QDRGV]\IURZDüSU]\
SRPRF\GUXJLHJR=QDMRPRüMDZQHJRNOXF]DQLHSRPDJDZRGJDGQL
FLX
RGSRZLDGDMFHJR PX NOXF]D WDMQHJR GODWHJR NOXF] MDZQ\ PR*QD
RSXEOLNRZDü L UR]SRZV]HFKQLDü Z VLHFL NRPXQLNDF\MQHM QS internecie.
: V\VWHPDFK W\FK QLH PD SRWU]HE\ NRU]\VWDQLD ] NDQDáX
]DEH]SLHF]RQHJR NWyU\ E\á SRWU]HEQ\ Z NRQZHQFMRQDOQ\FK V\VWHPDFK
kryptograficznych.[1]
.D*G\ PR*H ]DVWRVRZDü NOXF] MDZQ\ RGELRUF\ DE\ ]DV]\IURZDü
ZLDGRPRü GR QLHJR RGELRUFD SRVLDGD ERZLHP ZáDVQ\ RGSRZLDGDMF\
MDZQHPX NOXF] WDMQ\ GR RGV]\IURZDQLD WHM ZLDGRPRFL :LDGRPRü
PR*HRGV]\IURZDüW\ONRRGELRUFDSRQLHZD*QLNWLQQ\QLHPDGRVW
SXGR
jego klucza tajnego. W systemach z kluczem jawnym nawet osoba która
ûWICZENIE NR 12 – OCHRONA DANYCH
12-5
]DV]\IURZDáDZLDGRPRüQLHPR*HMHMRGV]\IURZDüPR*HWR]URELüW\ONR
adresat.
:áDVQ\ NOXF] WDMQ\ QDGDZF\ PR*QD UyZQLH* ]DVWRVRZDü GR
]DV]\IURZDQLD ZLDGRPRFL 7ZRU]\ VL
Z WHQ VSRVyE SRGSLV F\IURZ\
ZLDGRPRFL NWyU\ PR*H VSUDZG]Lü RGELRUFD OXE GRZROQD LQQD RVRED
NRU]\VWDMF ] NOXF]D MDZQHJR QDGDZF\ GR MHM RGV]\IURZDQLD ']L
NL
WHPXZLHP\*HQDGDZFDMHVWSUDZG]LZ\PDXWRUHPZLDGRPRFLRUD]*H
QLNW RSUyF] QDGDZF\ QLH PyJá MHM ]PLHQLü SRQLHZD* W\ONR QDGDZFD
SRVLDGD NOXF] WDMQ\ X*\W\ GR SRGSLV\ZDQLD 1DGDZFD QLH PR*H VL
Z\SU]HüVZRMHJRSRGSLVX>@
']L
NL SRáF]HQLX W\FK GZyFK SURFHVyZ X]\VNXMH VL
]DSHZQLHQLH
]DUyZQR SU\ZDWQRFL RUD] XZLHU]\WHOQLHQLH : W\P FHOX QDMSLHUZ
SRGSLVXMHVL
ZLDGRPRü]DSRPRFNOXF]DWDMQHJRQDGDZF\DQDVW
SQLH
V]\IUXMH ]D SRPRF NOXF]D MDZQHJR RGELRUF\ 2GELRUFD Z\NRQXMH WH
NURNL Z RGZURWQHM NROHMQRFL QDMSLHUZ RGV]\IURZXMH ZLDGRPRü ]D
SRPRFVZRMHJRNOXF]DWDMQHJRDQDVW
SQLHVSUDZG]DSRGSLV]DSRPRF
NOXF]D MDZQHJR QDGDZF\ .URNL WH V UHDOL]RZDQH DXWRPDW\F]QLH SU]H]
oprogramowanie odbiorcy.[1]
-DNG]LDáD3*3"
3RQLHZD* DOJRU\WP\ V]\IURZDQLD ] NOXF]HP MDZQ\P V R ZLHOH
wolniejsze od konwencjonalnego szyfrowania z kluczem pojedynczym.
: 3*3 Z\NRU]\VWXMH VL
RED URG]DMH V]\IURZDQLD MHGQRF]HQLH
2U\JLQDOQDZLDGRPRüQLH]DV]\IURZDQDQD]\ZDQDMHVWWHNVWHPMDZQ\P
: SLHUZV]HM NROHMQRFL Z SURFHVLH QLH]DXZD*DOQ\P GOD X*\WNRZQLND
zostaje wygenerowany tymczasowy losowy klucz szyfrowania, tylko dla
SRWU]HE MHGQHM VHVML NWyU\ QDVW
SQLH MHVW X*\ZDQ\ GR ]DV]\IURZDQLD Z
V\VWHPLH NRQZHQFMRQDOQ\P SOLNX WHNVWX MDZQHJR : QDVW
SQHM
NROHMQRFL W\PF]DVRZ\ ORVRZ\ NOXF] V]\IURZDQLD V]\IUXMH VL
SU]\
pomocy klucza jawnego odbiorcy. Zaszyfrowany w ten sposób losowy
NOXF] VHVML SU]HV\áD VL
UD]HP ] ]DV]\IURZDQ\P WHNVWHP QD]\ZDQ\P
V]\IURJUDPHP GR RGELRUF\ 2GELRUFD SU]\ SRPRF\ ZáDVQHJR NOXF]D
WDMQHJRRGWZDU]DW\PF]DVRZ\ORVRZ\NOXF]VHVMLSRF]\PX*\ZDJRGR
odszyfrowania
szyfrogramu
przy
pomocy
algorytmu
konwencjonalnego. [1]
12-6
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
.OXF]H MDZQH V SU]HFKRZ\ZDQH Z LQG\ZLGXDOQ\FK ÄFHUW\ILNDWDFK
NOXF]\´=DZLHUDMRQHLGHQW\ILNDWRUZáDFLFLHODNOXF]DQD]ZDRVRE\
znacznik czasowy wydany w chwili utworzenia pary kluczy oraz
DNWXDOQ\ FLJ NOXF]D &HUW\ILNDW\ NOXF]\ MDZQ\FK ]DZLHUDM FLJ NOXF]D
MDZQHJR D FHUW\ILNDW\ NOXF]D WDMQHJR FLJ NOXF]D WDMQHJR .D*G\ NOXF]
WDMQ\ V]\IUXMH VL
WDN*H ]D SRPRF MHJR ZáDVQHJR KDVáD QD Z\SDGHN
NUDG]LH*\:SOLNXNOXF]\DOERLQDF]HMÄS
NXNOXF]\]QDMGXMHVL
MHGHQ
OXE ZL
FHM WDNLFK FHUW\ILNDWyZ NOXF]\ 3
NL NOXF]\ MDZQ\FK ]DZLHUDM
FHUW\ILNDW\ NOXF]\ MDZQ\FK D S
NL NOXF]\ WDMQ\FK ]DZLHUDM FHUW\ILNDW\
NOXF]\WDMQ\FK]ZDQ\FKWH*SU\ZDWQ\PL>@
3URJUDP 3*3 RGZRáXMH VL
ZHZQ
WU]QLH GR NOXF]\ ]D SRPRF
ÄLGHQW\ILNDWRUD NOXF]D 3RZVWDMH RQ SU]H] ÄREFL
FLH SHZQHM F]
FL
NOXF]DMDZQHJR&KRFLD*ZLHOHNOXF]\PR*HPLHüWHQVDPLGHQW\ILNDWRU
X*\WNRZQLND WR ]H Z]JO
GyZ praktyczQ\FK *DGQH GZD NOXF]H QLH
SRVLDGDMWHJRVDPHJRLGHQW\ILNDWRUDNOXF]D
Do tworzenia podpisów cyfrowych program PGP stosuje „skrót
ZLDGRPRFL 6NUyW ZLDGRPRFL V]\IUXMH VL
]D SRPRF NOXF]D WDMQHJR
QDGDZF\ Z FHOX XIRUPRZDQLD SRGSLVX F\IURZHJR 6]\IUXMH VL
W\ONR
VNUyW D QLH FDá ZLDGRPRü SRQLHZD* SRWU]HED GR WHJR FHOX R ZLHOH
PQLHM F]DVX 'áXJRü VNUyWX ND*GHM ZLDGRPRFL Z\QRVL ELWyZ L
powstaje w wyniku zastosowania kryptograficznie silnej, jednokierunNRZHM IXQNFML VNUyWX $WDNXMFHPX WUXGQR MHVW REOLF]\ü ZLDGRPRü
]DVW
SF]D NWyUD GDáDE\ Z Z\QLNX LGHQW\F]Q\ VNUyW ZLDGRPRFL D
GRGDQLHGRZLDGRPRFLQDZHWMHGQHJR]QDNXQSVSDFMLGDMHZZ\QLNX
Uy*Q\VNUyW>@
'RNXPHQW\SRGSLVXMHVL
SRSU]HG]DMFMHFHUW\ILNDWDPLSRGSLVyZNWyUH
]DZLHUDM LGHQtyfikator klucza zastosowanego do podpisu, skrót
ZLDGRPRFLGRNXPHQWXSRGSLVDQ\]DSRPRFNOXF]DWDMQHJRL]QDF]QLN
F]DVRZ\ RNUHODMF\ F]DV ]áR*HQLD SRGSLVX ,GHQW\ILNDWRURZL NOXF]D
XPR*OLZLD RGELRUF\ RGV]XNDQLH NOXF]D MDZQHJR QDGDZF\ Z FHOX
sprawdzenia podpisu. Oprogramowanie odbiorcy automatycznie
Z\V]XNXMH NOXF] MDZQ\ QDGDZF\ L LGHQW\ILNDWRU X*\WNRZQLND Z S
NX
kluczy jawnych odbiorcy.[1]
=DV]\IURZDQH SOLNL V SRSU]HG]DQH LGHQW\ILNDWRUHP NOXF]D MDZQHJR
NWyU\ ]RVWDá X*\W\ GR LFK ]DV]\IURZDQLD ']L
NL WHPX RGELRUFD VWRVXMH
PR*H Z\V]XNDü NOXF] WDMQ\ QLH]E
GQ\ GR RGV]\IURZDQLD ZLDGRPRFL
ûWICZENIE NR 12 – OCHRONA DANYCH
12-7
&]\QQRFL WH V Z\NRQ\ZDQH DXWRPDW\F]QLH SU]H] RSURJUDPRZDQLH
RGELRUF\ NWyUH Z\V]XNXMH SRWU]HEQ\ WDMQ\ NOXF] GHV]\IUXMF\ Z S
NX
NOXF]\WDMQ\FKRGELRUF\7HGZDW\S\S
NyZNOXF]\VSRGVWDZPHWRG
SU]HFKRZ\ZDQLD L ]DU]G]DQLD NOXF]DPL MDZQ\PL L WDMQ\PL =DPLDVW
SU]HFKRZ\ZDüND*G\NOXF]ZRGU
EQ\PSOLNXNOXF]HVJURPDG]RQHZ
S
NDFK NOXF]\ 7DNL VSRVyE SU]HFKRZ\ZDQLD NOXF]\ XáDWZLD LFK
DXWRPDW\F]QH Z\V]XNLZDQLH ]D SRPRF LGHQW\ILNDWRUD NOXF]D OXE
LGHQW\ILNDWRUDX*\WNRZQLND.D*G\X*\WNRZQLNSU]HFKRZXMHVZRMSDU
S
NyZNOXF]\>@
3.
INSTALACJA PROGRAMU PGP
: SUH]HQWRZDQ\FK SRQL*HM SU]\NáDGDFK X*\WR SURJUDPX 3*3 freeware
NWyUHJRSURJUDPLQVWDODF\MQ\]RVWDáGRáF]RQ\QDSá\FLH&'520
w katalogu \3*3?LQVWDOO? ,QVWDODFM
UR]SRF]\QDP\ XUXFKDPLDMF SOLN
setup.exe 3R XUXFKRPLHQLX SURJUDP LQVWDODF\MQ\ SRSURVL R ]DPNQL
FLH
ZV]\VWNLFK RWZDUW\FK ZF]HQLHM SURJUDPyZ -H*HOL SUDFRZDOLP\
ZF]HQLHMZMDNLPSURJUDPLHLQLH]DNRF]\OLP\SUDF\]DP\NDP\JR
i powracamy do programu instalacyjnego. Przechodzimy do kolejnego
RNQDZ\ELHUDMFNODZLV]>1H[W@3R]DSR]QDQLXVL
]ZDUXQNDPLOLFHQFML
PXVLP\ QDFLVQü NODZLV] ><HV@ DE\ SU]HMü GR NROHMQHJR NURNX Z
NWyU\P PR*HP\ SU]HF]\WDü R QRZRFLDFK Z SURJUDPLH MHJR
PR*OLZRFLDFK L Z\PDJDQLDFK 1DVW
SQLH Z\ELHUDP\ NODZLV] >Next] i
przechodzimy do okna w którym podajemy w polu [1DPH@ ± LPL
L
nazwisko, oraz w polu [&RPSDQ\@ QD]Z
ILUP\ Z NWyUHM SUDFXMHP\
QLHRERZL]NRZR 3R Z\SHáQLHQLX W\FK Syá ZFLVNDP\ NODZLV] >Next].
:QDVW
SQ\PRNQLHZ\ELHUDP\NDWDORJZNWyU\PPDE\ü]DLQVWDORZDQ\
SURJUDP 'RP\OQ\ NDWDORJ WR F?3URJUDP files\Network
$VVRFLDWHV?3*3 -H*HOL FKFHP\ Z\EUDü LQQ\ NDWDORJ ZFLVNDP\ klwisz
[%URZVH@ MH*HOL RGSRZLDGD QDP ]DSURSRQRZDQ\ ZFLVNDP\ NODZLV]
[1H[W@:QDVW
SQ\PNURNXZ\ELHUDP\VNáDGQLNLSURJUDPXNWyUHPDM
E\ü ]DLQVWDORZDQH 'R Z\NRQDQLD üZLF]HQLD Z\VWDUF] VNáDGQLNL
standardowo zaproponowane przez program instalacyjny. Po wybraniu
VNáDGQLNyZ SU]HFKRG]LP\ GR RNQD Z NWyU\P SU]HGVWDZLRQH MHVW WR FR
]RVWDáR SU]H] QDV SRGDQH L Z\EUDQH -H*HOL ZV]\VWNR VL
]JDG]D
wybieramy przycisk [1H[W@ L UR]SRF]\QD VL
SURFHV LQVWDODFML 3R
]DNRF]HQLXLQVWDODFMLQDOH*\SRQRZQLHXUXFKRPLüNRPSXWHU
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
12-8
7HUD] DE\ PR*QD E\áR NRU]\VWDü ] SURJUDPX QDOH*\ Z\JHQHURZDü SDU
NOXF]\1DOH*\GRWHJRX*\üSURJUDP3*3NH\VNWyU\PR*QDXUXFKRPLü
z: Menu Start >Programs >PGP >PGPkeys
Przy pierwszym uruchomieniu programu PGPkeys proces generowania
kluczy jest inicjowany automatycznie. Opis procesu generacji znajduje
VL
SRQL*HMZüZLF]HQLX*HQHURZDQLHSDU\NOXF]\
4.
P5=<.à$'<=$67262:$
'R ]DSUH]HQWRZDQLD RPDZLDQ\FK ZF]HQLHM SUREOHPyZ SRQL*HM
SU]HGVWDZLRQR WU]\ üZLF]HQLD 3RND]XM RQH MDN Z SUDNW\FH JHQHURZDü
NOXF]HSRGSLV\ZDüWHNVWRUD]]DV]\IURZDüZLDGRPRüGRRVRE\]NWyU
FKFHP\VL
NRPXQLNRZDü
Generowanie pary kluczy
=DGDQLHSROHJDQDZ\JHQHURZDQLXSDU\NOXF]\RGáXJRFLELWyZ
Rys.1. Widok okna programu PGPkeys
ûWICZENIE NR 12 – OCHRONA DANYCH
Po NOLNQL
FLX QD ikonce PGP
wybieramy program PGPkeys.
12-9
Z SUDZHM GROQHM F]
FL HNUDQX
8*\ZDMFLNRQ\ JHQHUDWRUDNOXF]\XUXFKDPLDP\JRLSU]\VW
SXMHP\
do generowania pary kluczy.
:SLHUZV]\PNURNXJHQHUDWRULQIRUPXMH*HDE\PR*QDE\áRSRGSLV\ZDü
F\IURZR ZLDGRPRFL RUD] Z\V\áDü GR LQQ\FK RVyE SRXIQH ZLDGRPRFL
PXVLP\Z\JHQHURZDüSDU
NOXF]\MDZQ\LWDMQ\
: GUXJLP NURNX SRGDMHP\ GDQH RVRE\ GOD NWyUHM E
G JHQHURZDQH
NOXF]H 1LH PXVLP\ NRQLHF]QLH SRGDZDü LPLHQLD L QD]ZLVND 0R*QD
ZSLVDü QS SVHXGRQLP -HGQDN SRGDQLH SUDZG]LZ\FK GDQ\FK XáDWZL
LQQ\PX*\WNRZQLNRP3*3LGHQW\ILNDFM
QDV]HMRVRE\
Rys.2. Generowanie pary kluczy – krok drugi – wprowadzanie danych
identyfikacyjnych
: WU]HFLP NURNX Z\ELHUDP\ DOJRU\WP SU]\ SRPRF\ NWyUHJR E
G]LH
Z\JHQHURZDQD SDUD NOXF]\ -H*HOL E
G]LHP\ Z\PLHQLDOL ZLDGRPRFL ]
RVREDPL X*\ZDMF\PL 3*3 Z ZHUVML FR QDMPQLHM PR*HP\ Z\EUDü
algorytm Dieffie-Hellman/DSS, w przeciwnym wypadku wybieramy
RSFM
56$ 0R*QD WH* Z\JHQHURZDü GZLH RGG]LHOQH SDU\ NOXF]\ MHGQ
SU]\ X*\FLX DOJRU\WPX 'LHIILHJR+HOOPDQD'66 D GUXJ SU]\ X*\FLX
56$1DOH*\W\ONRSRZWyU]\üSURFHVJHQHURZDQLDNOXF]\GZDUD]\
12-10
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
Rys.3. Generowanie pary kluczy – krok trzeci – wybór algorytmu
generacji klucza
1DVW
SQLH Z\ELHUDP\ UR]PLDU NOXF]D 5R]PLDU NOXF]D RGSRZLDGD LORFL
ELWyZ X*\W\FK GR MHJR EXGRZ\ ,P ZL
NV]\ MHVW UR]PLDU NOXF]D W\P
PQLHMV]H V V]DQVH QD MHJR ]áDPDQLH 1DOH*\ MHGQDN SDPL
WDü *H LP
GáX*V]\MHVWNOXF]W\PGáX*V]\MHVWF]DVV]\IURZDQLDLGHV]\IUDFML
5\V*HQHURZDQLHSDU\NOXF]\±NURNF]ZDUW\±Z\EyUGáXJRFLNOXF]D
ûWICZENIE NR 12 – OCHRONA DANYCH
12-11
3R Z\EUDQLX GáXJRFL SDU\ NOXF]\ Z\ELHUDP\ RNUHV LFK ZD*QRFL 3U]\
Z\ELHUDQLXRNUHVXZD*QRFLQDOH*\SDPL
WDü*HQLHPR*QD]PLHQLüUD]
Z\EUDQHJR RNUHVX ZD*QRFL -H*HOL QDV] SU\ZDWQ\ NOXF] VWUDFL VZRM
ZD*QRüZLDGRPRFL]DV]\IURZDQHZF]HQLHMNLHG\NOXF]SU\ZDWQ\E\á
MHV]F]HZD*Q\E
G]LHPR*QDFLJOHRGF]\WDü1LHE
G]LHPR*OLZHW\ONR
SRGSLV\ZDQLHZLDGRPRFLGRLQQ\FKRVyE
5\V*HQHURZDQLHSDU\NOXF]\±NURNSLW\±XVWDODQLHRNUHVXZD*QRFL
klucza
: NROHMQ\P NURNX SRGDMHP\ KDVáR SU]\ SRPRF\ NWyUHJR E
G]LH
]DV]\IURZDQ\QDV]NOXF]SU\ZDWQ\'ODEH]SLHF]HVWZDZD*Q\PMHVWDE\
KDVáR WR PLDáR FR QDMPQLHM ]QDNyZ RUD] ]DZLHUDáR ]QDNL ] SR]D
DOIDEHWX QS S%SZ2, +DVáR PR*H E\ü ]GDQLHP PR*H ]DZLHUDü
ZLHOH VáyZ UR]G]LHORQ\FK VSDFMDPL :D*QH MHVW WDN*H WR DE\ KDVáD WHJR
QLJG]LHQLH]DSLV\ZDü1DOH*\MHSRSURVWXFDá\F]DVSDPL
WDü
12-12
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
5\V*HQHURZDQLHSDU\NOXF]\±NURNV]yVW\±XVWDODQLHKDVáDGRVW
SX
do kluczy
3R Z\NRQDQLX W\FK F]\QQRFL V\VWHP ]ZHU\ILNXMH ORVRZRü QDV]HJR
KDVáD-H*HOLRND*HVL
RQR]E\WVáDEHV\VWHPSRSURVLRSRQRZQ\Z\EyU
3R SRP\OQ\P SU]HSURZDG]HQLX SRZ\*V]\FK F]\QQRFL QDVW
SXMH
JHQHURZDQLH SDU\ NOXF]\ 1DVW
SQLH V\VWHP XPR*OLZL QDP Z\VáDQLH
NOXF]DMDZQHJRGRVHUZHUDJG]LHSU]HFKRZ\ZDQHVFHUW\ILNDW\LNOXF]H
MDZQH LQQ\FK X*\WNRZQLNyZ 3*3 ']L
NL XPLHV]F]HQLD QDV]HJR NOXF]D
MDZQHJRQDW\PVHUZHU]HE
G]LHP\GRVW
SQLGODRVyEFKFF\FK]QDPL
Z\PLHQLDü]DV]\IURZDQHZLDGRPRFL
:\NRQDQLH SRZ\*V]\FK NURNyZ NRF]\ SUDF
JHQHUDWRUD NOXF]\
:\JHQHURZDQH NOXF]H WDMQ\ L MDZQ\ V V]\IURZDQH L ]DSLV\ZDQH
odpowiednio do plików secring.skr i SXEULQJSNU GRP\OQLH SOLNL WH V
umieszczone na pulpicie).
ûWICZENIE NR 12 – OCHRONA DANYCH
12-13
5\V*HQHURZDQLHSDU\NOXF]\±NURNVLyGP\Z\V\áDQLHNOXF]D
jawnego do serwera kluczy
5.
PODPISYWANIE PLIKU TEKSTOWEGO
Zadanie polega na podpisaniu tekstu wpisanego w oknie notatnika.
=DF]\QDP\RGZSLVDQLDWHNVWXNWyU\E
G]LHP\SRGSLV\ZDü
5\V3U]\NáDGRZ\WHNVWZRNQLHQRWDWQLND
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
12-14
1DVW
SQLH NOLNDP\ LNRQ
3*3
Z\ELHUDP\RSFM
Z SUDZHM F]
FL SDVND ]DGD L
Current Window > Sign
5\V:LGRNPHQXSURJUDPX3*3]SDVND]DGD±Z\EUDQDRSFMDSign.
:SURZDG]DP\ KDVáR GR W\PF]DVRZHJR RGV]\IURZDQLD QDV]HJR NOXF]D
tajnego.
5\V2NQRZSURZDG]DQLDKDVáDGRVW
SXGRNOXF]D
6\VWHP DXWRPDW\F]QLH RGV]\IUXMH QDV] NOXF] WDMQ\ L QDVW
SQLH SRGSLV]H
tekst zawarty w okienku notatnika.
ûWICZENIE NR 12 – OCHRONA DANYCH
12-15
Rys.11. Podpisany tekst w oknie notatnika.
6.
SZYFROWANIE
PODPISANEGO PLIKU TEKSTOWEGO DLA OSOBY Z
.7Ï5&+&(0<6,.2081,.2:$û
: W\P ]DGDQLX SRGSLVDQ\ Z SRSU]HGQLP üZLF]HQLX SOLN FKFHP\
]DV]\IURZDüE\PR*QDJRE\áRZ\VáDüGRQDV]HJR]QDMRPHJRKlikamy
w tym celu LNRQN
3*3 QDSDVNX]DGDSRF]\PZ\ELHUDP\RSFM
Current Window > Encrypt
5\V:LGRNPHQXSURJUDPX3*3]SDVND]DGD±Z\EUDQDRSFMD
Encrypt.
12-16
S<67(0<,1)250$7<&=1(,1)<1,(5,,=$5='=$1,$
1DOH*\ SDPL
WDü DE\ ZF]HQLHM XDNW\ZQLü RNQR 1RWDWQLND Z NWyU\P
]QDMGXMH VL
SRGSLVDQ\ WHNVW ZLDGRPRFL 1DVW
SQLH Z\ELHUDP\ RVRE
GODNWyUHME
G]LHSU]H]QDF]RQDZLDGRPRü
5\V2NQRZ\ERUXDGUHVDWDZLDGRPRFL
3R Z\EUDQLX RVRE\ GR NWyUHM FKFHP\ Z\VáDü ZLDGRPRü ZFLVNDP\
klawisz OK. System automatycznie pobierze klucz jawny wybranej
osoby i dokona V]\IURZDQLD3RQL*HM SU]HVWDZLRQR V]\IURJUDP
ZLDGRPRFLSRGSLVDQHMZSRSU]HGQLPüZLF]HQLX
ûWICZENIE NR 12 – OCHRONA DANYCH
12-17
Rys.14. Zaszyfrowany tekst w oknie notatnika
LITERATURA
1. B. Schneier Ochrona poczty elektronicznej, WNT, Warszawa 1996
2. E. Kuriata, M. -
GUDV]HN 5 %DUDF]DN =DJUR*HQLD IDáV]RZDQLD
GRNXPHQWXHOHNWURQLF]QHJRVWUZ=DVWRVRZDQLDUR]ZL]D
LQIRUPDW\F]Q\FK Z EDQNRZRFL :\GDZQLFWZR $NDGHPLL
Ekonomicznej im. O. /DQJHJR:URFáDZ
3. W. Gryciuk, Podstawy e-biznesu, TELEINFO nr 20/1999, wyd.
internetowe
4. Valerie A. Leyland, Elektroniczna Wymiana Danych, WNT,
Warszawa 1995
5. M. Mejssner, Trudny start elektronicznej gospodarki, TELEINFO
40/98 wyd. internetowe

Podobne dokumenty