Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
W-MFrog Титов.docx
Скачиваний:
15
Добавлен:
11.01.2020
Размер:
692.5 Кб
Скачать

АНОТАЦІЯ

Тітов О. Розробка засобу розподілу ключової інформації. Курсовий проект / Тітов Олексій – Вінниця: ВНТУ, 2019 – 31 с.

Українською мовою. Рисунків – 14, бібліографій – 9.

Виконано розробку програмного засобу для передачі ключової інформації протоколом Wide-mouthed Frog. В проекті використовується ключі довжиною 128 біт. Рандомізація чисел для ключів виконується методом псевдовипадкових чисел. Виконано аналіз криптографічного протоколу з використанням BAN-логіки.

ABSTRACT

Titov O. O. Development means the distribution of key information. Course project./ - Vinnytsia: VNTU,2019- 31p.

Ukrainian language. Figures- 14, bibliographies - 10.

Completed development of software fortran sferring key information protocol l Wide-mouthed Frog. The project uses 128 bitkeys. Randomization numbers for keys is done by random numbers. The analysis of cryptographic protocol using BAN-logic.

ЗМІСТ

ВСТУП 4

1Аналіз криптографічного протоколу 5

1.1Розподіл ключів 5

1.2 Криптографічний протокол Wide-mouthed Frog 6

2Аналіз протоколу з використанням BAN–логіки 9

2.1Постулати BAN–логіки 9

2.2Аналіз протоколу Wide-mouthed Frog 11

3Розробка Спеціалізованого засіб 13

3.1Розробка операційного автомату спеціалізованого засобу 13

3.2Узагальнена структура засобу 14

3.3Визначення технічних характеристик спеціалізованого процесора 16

4Програмний засіб Wide-mouthed Frog 17

4.1Обґрунтування вибору програмних засобів 17

4.2Схема роботи програми 17

4.3 Тестування засобу 20

ВИСНОВКИ 25

ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 26

ВСТУП

Протокол Wide-mouthed Frogє найпростішим протоколом симетричної передачі ключів з використанням довіреного серверу. В даному протоколі ключ використовується тільки для передачі ключів, а не для шифрування повідомлень. Wide-mouthed Frog доволі простий за своєю структурою, тому в ньому легко розібратися щоб працювати з ним [1].

Актуально використовувати випадкові сеансові ключі для нумерації сеансів. Нумерація дасть змогу серверу за потреби легко відслідковувати виконану раніше передачу повідомлень, а генерування ключів випадковим чином ускладнить зловмисникам спроби знайти певне повідомлення.

Метод псевдовипадкових чисел доволі поширений на сьогоднішній день. Генерація чисел відбувається за допомогою певного алгоритму. Можна вибрати для генерації доволі важкий алгоритм генерації, тому при спробі зламу визначити послідовність чисел зловмиснику буде доволі важко.

Метою курсового проекту є вдосконалення Wide-mouthed Frog з використанням псевдовипадкових чисел. Програма повинна генерувати та передавати ключі серверу, який потім передасть його користувачу.

Задачами курсового проекту є такі:

  • проаналізувати криптографічний протокол Wide-mouthed Frog;

  • виконати аналіз протоколу з використанням BAN–логіки;

  • розробити структуру спеціального процесора, що реалізує протокол;

  • для спеціального процесора визначити: час реалізації протоколу, складність апаратури, обсяг пам’яті;

  • реалізувати протокол у вигляді програмного засобу.

  1. Аналіз криптографічного протоколу

    1. Розподіл ключів

Загально прийнятою криптологічною технікою є шифрування кожного індивідуального обміну повідомленнями окремим ключем. Такий ключ називається сеансовим, так як він використовується для окремого сеансу обміну ключами. Перевагою таких ключів є те, що їх час існування залежить від часу сеансу. Передача цього спільного сеансового ключа в руки тих хто обмінюється інформацією представляє собою велику проблему[1].

Симетричний обмін ключами

Даний спосіб передбачає, що користувачі мережі, Аліса і Боб, отримують ключ від третьої сторони, тобто сервера розподілення ключів(Тренд).

  1. Аліса звертається до Тренда і запитує сеансовий ключ для зв’язку з Бобом.

  2. Тренд генерує випадковий сеансовий ключ. Він зашифровує дві копії ключа: одну для Аліси, а другу для Боба. Потім посилає обидві копії Алісі.

  3. Аліса розшифровує свою копію сеансового ключа.

  4. Аліса посилає Бобу його копію сеансового ключа.

  5. Боб розшифровує свою копію сеансового ключа.

  6. Аліса і Боб використовують цей ключ для захищеного обміну даними.

Обмін ключами з використанням відкритих ключів

Для узгодження сеансового ключа Аліса і Боб використовують відкриті

ключі за допомогою яких і шифрують дані.

  1. Аліса отримує відкритий ключ Боба.

  2. Аліса генерує випадковий сеансовий ключ, зашифровує його відкритим ключем і посилає його Бобу.

  3. Боб розшифровує повідомлення Аліси за допомогою свого закритого ключа.

  4. Аліса і Боб шифрують свій обмін інформацією за допомогою цього ключа.

1.2 Криптографічний протокол Wide-mouthed Frog

Протокол Wide-Mouth Frog(жаба з широким ротом) є можливо найпростішим симетричним протоколом управління ключами, в якому використовується довірений сервер[2]. Аліса і Боб генерують свої секретні ключі з Трендом(сервер). Ці ключі використовуються тільки для передавання ключів, а не для шифрування повідомлень користувачів. Використовуються два повідомлення, Аліса передає Бобу сеансів ключ таким чином:

1)Аліса додає мітку часу – ТА, ім’я Боба – B і випадковий сеансів ключ – K, потім шифрує написане повідомлення сумісним з Трендом ключем – EА і відправляє його Тренду разом зі своїм ідентифікатором – А:

Аліса → (A,EA(TA,B,K))→Тренд

2)Тренд розшифровує повідомлення від Аліси. Потім він додає нову мітку часу – ТВ, ім’я Аліси і випадковий сеансовий ключ – К, шифрує отримане повідомлення сумісним з Бобом ключем – ЕВ. Тренд відправляє Бобу таке повідомлення[1]:

Тренд → (EВ(TВ, А,K)) →Боб

Найбільшим допущенням, зробленим в цьому протоколі, є те, що Аліса володіє достатньою компетентністю для генерації надійних сеансових ключів, це показує переваги цього протоколу, ним можна надійно передати сеансів ключ[1].

1.3 Опис криптопротоколу Wide-mouted Frog з випадковими числами

Розглянемо протокол двосторонньої автентифікації Wide-mouted Frog з використанням випадкових чисел.

Для представлення протоколу введемо наступні позначення:

А, В – суб’єкти, що встановлюють зв’язок;

С – третій суб’єкт(сервер розподілу ключів).

, – ідентифікатор сторін А та В;

– випадкове число сторoни В;

k – сеансовий ключ.

, – сумісні ключі шифрування зі стороною С.

Для роботи протоколу необхідне виконання умови, згідно до яких ідентифікатори сторін А і В визначаються стороною С.

Ініціатором встановлення зв’язку є суб’єкт В.

Процес автентифікації починається з розсиланняя ідентифікатора , обом сторінам суб’єктом С. Потім сторона В генерує випадкове число та відсилає його та ідентифікатор стороні С в зашифрованому вигляді, за допомогою ключа . Після чого сторона С розшифровує це повідомлення та відсилає його стороні А додавши до нього мітку попередньо зашифрувавши його сумісним зі стороною А ключем .

С←B:( ,) )

A←С: (,,) )

Суб’єкт А отримує повідомлення від С. Розшифровує його за допомогою ключа , та генерує сеансовий ключ k. Наступним кроком є відправка стороною А зашифрованого за допомогою ключа повідомлення, яке містить ,, та k стороні С.

С←А: (,,,k) )

Отримавши повідомлення сторона С розшифровує його ключем , потім забірає мітку та зашифровує ключем післячього відправляє стороні В.

В←С: (,,k) )

Отримавши повідомлення сторона В розшифровує його ключем . Після розшифрування обидві сторони будуть мати необхідний сеансовий ключ для того, щоб розпочати обмін інформацією. Гарантом того, що повідомлення було відіслано саме стороною А є випадкове число, яке ще з самого початку було згенероване стороною В.

Соседние файлы в предмете Криптология