Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
W-MFrog Титов.docx
Скачиваний:
18
Добавлен:
11.01.2020
Размер:
692.5 Кб
Скачать
    1. Тестування засобу

Запустивши програму з’явиться головне і єдине вікно програми (рис 4.4). Для початку вводимо повідомлення, яке хочемо передати. Повідомлення може включати в себе літери будь-якого алфавіту, цифри та знаки пунктуації. Далі генерується випадковий сеансів ключ і прописуються ідентифікатори Аліси та Боба. Після цього натиснувши кнопку “зашифрувати” шифрується повідомлення і введені в інші поля дані. Повідомлення відправляється на сервер.

Рисунок 4.4 – Вигляд заповнення полів Алісою

Відправивши повідомлення воно з’явиться на стороні Тренд у зашифрованому вигляді (рис 4.5).

Рисунок 4.5 – Вигляд отриманого зашифрованого повідомлення в Тренда

Далі розшифровується повідомлення. Прикріплені до повідомлення поля також розшифруються і запишуться у відповідні поля в програмі(рис 4.6).

Рисунок 4.6 – Вигляд вікна з даними на сервері

Якщо ж дещо змінити зашифроване повідомлення до того як Аліса відправить його Тренду, то Тренд не зможе коректно розшифрувати повідомлення (рис 4.7).

Рисунок 4.7 – Вигляд програми після редагування в Аліси

В розшифровані дані можна знову вносити або не вносити зміни, після чого дані знову шифруються. Після шифрування повідомлення відправляємо його Бобу (рис 4.8).

Рисунок 4.8 – Вигляд отриманого зашифрованого повідомлення Бобом

Отримавши повідомлення Боб розшифровує його для читання. Якщо під час передачі повідомлення або ще на стороні Тренда повідомлення не було змінено то воно буде розшифровано коректно (рис 4.10).

Рисунок 4.9 – Вигляд розшифрованого Бобом повідомлення

Також можливий випадок коли на стороні Тренда серійний ключ або зашифроване повідомлення були редаговані. В такому випадку при розшифруванні Бобом повідомлення програма повідомить про помилку (рис 4.10).

Рисунок 4.11 – Вигляд розшифрованого повідомлення зміненого Трендом

Результатом роботи є повністю працездатна програма, яка розрахована на передачу шифрування/розшифрування повідомлень і виведення попередження про довгу передачу повідомлення.

Висновки

У ході роботи над курсовим проектом було поставлено ряд проміжних завдань. Результати виконання кожного з них дозволили реалізувати інформаційну систему, яка цілком відповідає вимогам, поставленим у технічному завданні.

Досліджено різні інформаційні джерела та виконано ознайомлення із загальними відомостями щодо особливостей запропонованої області дослідження. На основі отриманих результатів розроблено структуру модулів програмного засобу та визначено зв’язки між ними. На основі правил BAN-логіки проведено аналіз криптопротоколу. Відповідно до інформації про протокол було розроблено схеми роботи програми та спроектовано структурну схему апаратного засобу – спеціалізованого процесора. Для розробленого засобу було розраховано його апаратна складність, швидкодія та обсяг використовуваної пам’яті.

Аналізуючи структурну схему апаратного засобу видно, що в протоколі не використовується велика кількість пристроїв для виконання дій над даними. Також для зменшення складності використовуються регістри невеликого обсягу пам’яті. В результаті апаратна складність включає в себе доволі багато пристроїв, що виконують дії над даними.

Програмна складність протоколу не дуже велика. Єдине що дає Wide-MouthedFrog складність – використання шифру AES для шифрування повідомлень. Всі інші функції програми реалізовуються доволі просто.

Протокол Wide-Mouthed Frog програмна складність потребує значного покращення, апаратна складність доволі непогана, хоча вдосконалення також потребує. Єдиним захистом протоколу є шифрування, яке за певний час також можливо зламати.

Соседние файлы в предмете Криптология