Вы находитесь на странице: 1из 5

Технология защищенного документооборота

Лабораторная работа: Изучение основных способов защиты документов с


использованием криптографических средств
Синопсис
В некоторой системе передачи сообщений по внутренней сети произошел сбой.
Был потерян безопасный канал и повредился механизм формирования пакетов
сообщений. Пакеты (chunk) сообщений начали передаваться по небезопасному
соединению, и чтобы защитится от перехвата потребовалось передать между
пользователями ключевую фразу, которая выступала бы симметричным ключом
шифрования для установки безопасного канала связи. Для ее защиты: ключевая фраза
была зашифрована с помощью симметричного шифрования, а ключ разбит на несколько
частей, части эти были собраны в сообщения, которые содержат часть ключа и ее
порядковый номер (для восстановления последовательности).
Так как был поврежден механизм формирования пакетов, система решила
использовать в качестве формата для сообщений: шифртекст по алгоритму AES.
Симметричный ключ формировался для каждого пакета, пакет шифровался и к нему в
конец добавлялся ключ в виде набора байтов. А смещение байтов с конца, которое
показывало ключ, было добавлено в название пакета.
Но на этом проблемы не закончились повредился канал связи и некоторые
сообщения возможно были искажены, для проверки целостности пакетов в часть имени
пакета была добавлена контрольная сумма для проверки.
Также данным сбоем воспользовался злоумышленник и проник во внутреннею
сеть. Чтобы перехватить ключевую фразу, он добавил в сеть свои сообщения содержащие
части своего симметричного ключа. Чтобы не перепутать настоящие пакеты от фальшивых
были добавлены файлы с цифровыми подписями, с помощью которых можно проверить
достоверность пакета. Проверка подписью должна происходить на расшифрованном
пакете содержащий часть симметричного ключа для расшифровки ключевой фразы.
Через некоторое время после сбоя система успела передать некоторое количество
сообщений, по указанному формату, после чего она перезагрузилась и требует ключевую
фразу для установки связи. Достоверно и точно известно, что были переданы:
зашифрованная ключевая фраза; цифровые подписи; поврежденные сообщения;
фальшивые сообщения; настоящие сообщения с частями ключа. Но из-за сбоев порядок
следования сообщений нарушился.
Поэтому исходными данными является набор неупорядоченных сообщений…
Задание
Найти все части симметричного ключа расположенных в наборе файлов по варианту и
расшифровать целевую ключевую фразу, которая зашифрована в файле «target.txt.gpg»

Задание считается выполненным при демонстрации ключевой фразы

Техническое описание
 Файлы используют кодировку ASCII
 Окончание строки UNIX формата
 Ключевая фраза использует кодировку UTF-8
 Порядок байтов «BE» (Big Endian)
 Алгоритм контрольной суммы CRC32
 Алгоритм шифрования файлов AES256.CFB
 Алгоритм цифровой подписи RSA 2048
 Библиотека для криптографии GPG

Публичный ключ:
-----BEGIN PGP PUBLIC KEY BLOCK-----
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=1Ohe
-----END PGP PUBLIC KEY BLOCK-----

Рекомендации: использовать LINUX/UNIX инструментарий или кроссплатформенные, так


Windows использует свои реализации протоколов и другой порядок байтов «LE»
Структура сообщения

1. SHIFT – смещение с конца файла, которое показывает количество байтов


используемое для симметричного ключа, которым зашифрован файл
2. IDENTIFIER – уникальный идентификатор файла
3. CHECKSUM – контрольная сумма для проверки целостности файла с
дополнительными байтами симметричного ключа
4. EXTENSION – расширение файла

Пример имени
Файл: 5_0b7bc9016f_64982e80.file

 5 - байтов с конца, которые содержат симметричный ключ


 0b7bc9016f – уникальный идентификатор
 64982e80 – контрольная сумма по алгоритму CRC32

Пример расшифровки файлов


5_example_11f1954c.file

Содержание
encode message

В байтах
00000000: 656e 636f 6465 206d 6573 7361 6765 0a encode message.

Пароль: 3132333435 (hex)


ASCII представление: 12345
Байтовое представление: \x31\x32\x33\x34\x35 (3132333435)

Исходный зашифрованный файл


00000000: 8c0d 0409 0302 7449 a9bd 908a 60d5 eed2 ......tI....`...
00000010: 4f01 0ff2 00f1 5c6e 243a 6e28 bc46 e7c3 O.....\n$:n(.F..
00000020: 1eba 7c3a 9ba7 7ba3 38d5 9c23 445f 0b82 ..|:..{.8..#D_..
00000030: 79d7 b1b4 71e5 0151 28a7 325e 2521 e6cf y...q..Q(.2^%!..
00000040: 8456 9014 b68e 8029 f918 a70a c0f2 e84c .V.....).......L
00000050: e82f 8aa0 c9db a487 3ba0 22e9 b15a a59f ./......;."..Z..

Дополнительные байты, добавленные в конец зашифрованного файла


00000000: 8c0d 0409 0302 7449 a9bd 908a 60d5 eed2 ......tI....`...
00000010: 4f01 0ff2 00f1 5c6e 243a 6e28 bc46 e7c3 O.....\n$:n(.F..
00000020: 1eba 7c3a 9ba7 7ba3 38d5 9c23 445f 0b82 ..|:..{.8..#D_..
00000030: 79d7 b1b4 71e5 0151 28a7 325e 2521 e6cf y...q..Q(.2^%!..
00000040: 8456 9014 b68e 8029 f918 a70a c0f2 e84c .V.....).......L
00000050: e82f 8aa0 c9db a487 3ba0 22e9 b15a a59f ./......;."..Z..
00000060: 3132 3334 35 12345

Контрольная сумма
11f1954c

Вам также может понравиться