Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Додатки.docx
Скачиваний:
7
Добавлен:
11.01.2020
Размер:
35.39 Кб
Скачать

Додатки Додаток а. Технічне завдання Технічне завдання

Вінницький національний технічний університет

Факультет інформаційних технологій та комп’ютерної інженерії

Кафедра захисту інформації

ЗАТВЕРДЖУЮ

Керівник, асистент кафедри ЗІ

__________ Остапенко-Боженова А.В.

«___» ______________ 2019 р.

ТЕХНІЧНЕ ЗАВДАННЯ

на курсовий проект

з дисципліни «Прикладна криптологія»

на тему: «Засоби розподілу ключової інформації»

08-20.ПК.019.16.116 ПЗ

Вінниця – 2019

1 Назва та область використання

Засоби для симеричного обміну ключами.

2 Основа для розробки

Робоча навчальна програма дисципліни "Прикладна криптологія".

3 Мета та призначення розробки

Вдосконалення Wide-mouthed Frog з використанням псевдовипадкових чисел.

4 Джерела розробки

  1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = AppliedCryptography[Текст]/ Б.Шнайер Protocols, Algorithmsand Source CodeinC. — М.:Триумф, 2002. — С. 78. — 816 с.

  2. Аграновский А.В. Практическая криптография. Алгоритмы и их программирование.[Текст]/ А.В. Аграновский, Р.А. Хади М.: Солон-Пресс, 2002 г. – 256 с.

  3. Постулаты BAN-логики [Електронний ресурс]:– Режим доступу :/http://crypto.pp.ua/2010/06/postulaty-ban-logiki/– Назва з екрана.

  4. СмартН. Криптография.[Текст]/Н. Смарт — Москва: Техносфера, 2005. — С. 162-179. — 528 с. — ISBN 5-94836-043-1.

схем 1975 г. № 2584 – (Международный стандарт).

5 Вимоги до програми

5.1 Параметри розроблюваної системи захисту:

  • криптоалгоритм – Wide-mouthed Frog;

  • метод рандомізації – псевдовипадкові числа;

  • довжина ключа – 128 біт;

  • метод криптоаналізу – BAN – логіка.

5.2 Результат розробки:

  • детальний опис протоколу;

  • аналіз протоколу за допомогою BAN – логіки;

  • структурна схема спеціалізованого процесора, що реалізує розроблений протокол;

  • програмний засіб, що реалізує розроблений протокол;

6 Вимоги до програмної документації

6.1 Графічна і текстова документація повинна відповідати діючим стандартам України.

6.2 Засоби повинні супроводжуватись:

  • текстом програми;

  • результатами тестування роботи програмного засобу;

  • схемою роботи програмного засобу.

7 Стадії та етапи розробки

Робота з теми виконується в чотири етапи.

Етап

Зміст

Початок

Закінчення

Результат

1

Аналіз протоколів симетричного розподілу ключів

1.02.2019

15.02.2019

Чорновий варіант розділу 1

2

Детальний опис протоколу

16.02.2019

28.02.2019

Чорновий варіант розділу 1

3

Криптоаналіз протоколу з використанням BAN-логіки

16.02.2014

15.03.2019

Чорновий варіант розділу 2

4

Розробка структури спеціалізованого процесора

7.03.2019

12.03.2019

Схема електрична структурна

5

Розробка алгоритму роботи програмного засобу

13.03.2019

18.03.2019

Схема роботи програми

6

Розробка програми

19.03.2019

6.04.2019

Лістинг програми

Етап

Зміст

Початок

Закінчення

Результат

7

Тестування програмного засобу.

07.04.2019

15.04.2019

Результати тестування

8

Оформлення пояснювальної записки.

16.04.2019

19.04.2019

Пояснювальна записка

Соседние файлы в предмете Криптология