Додатки Додаток а. Технічне завдання Технічне завдання
Вінницький національний технічний університет
Факультет інформаційних технологій та комп’ютерної інженерії
Кафедра захисту інформації
ЗАТВЕРДЖУЮ
Керівник, асистент кафедри ЗІ
__________ Остапенко-Боженова А.В.
«___» ______________ 2019 р.
ТЕХНІЧНЕ ЗАВДАННЯ
на курсовий проект
з дисципліни «Прикладна криптологія»
на тему: «Засоби розподілу ключової інформації»
08-20.ПК.019.16.116 ПЗ
Вінниця – 2019
1 Назва та область використання
Засоби для симеричного обміну ключами.
2 Основа для розробки
Робоча навчальна програма дисципліни "Прикладна криптологія".
3 Мета та призначення розробки
Вдосконалення Wide-mouthed Frog з використанням псевдовипадкових чисел.
4 Джерела розробки
-
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = AppliedCryptography[Текст]/ Б.Шнайер Protocols, Algorithmsand Source CodeinC. — М.:Триумф, 2002. — С. 78. — 816 с.
-
Аграновский А.В. Практическая криптография. Алгоритмы и их программирование.[Текст]/ А.В. Аграновский, Р.А. Хади М.: Солон-Пресс, 2002 г. – 256 с.
-
Постулаты BAN-логики [Електронний ресурс]:– Режим доступу :/http://crypto.pp.ua/2010/06/postulaty-ban-logiki/– Назва з екрана.
-
СмартН. Криптография.[Текст]/Н. Смарт — Москва: Техносфера, 2005. — С. 162-179. — 528 с. — ISBN 5-94836-043-1.
схем 1975 г. № 2584 – (Международный стандарт).
5 Вимоги до програми
5.1 Параметри розроблюваної системи захисту:
-
криптоалгоритм – Wide-mouthed Frog;
-
метод рандомізації – псевдовипадкові числа;
-
довжина ключа – 128 біт;
-
метод криптоаналізу – BAN – логіка.
5.2 Результат розробки:
-
детальний опис протоколу;
-
аналіз протоколу за допомогою BAN – логіки;
-
структурна схема спеціалізованого процесора, що реалізує розроблений протокол;
-
програмний засіб, що реалізує розроблений протокол;
6 Вимоги до програмної документації
6.1 Графічна і текстова документація повинна відповідати діючим стандартам України.
6.2 Засоби повинні супроводжуватись:
-
текстом програми;
-
результатами тестування роботи програмного засобу;
-
схемою роботи програмного засобу.
7 Стадії та етапи розробки
Робота з теми виконується в чотири етапи.
Етап |
Зміст |
Початок |
Закінчення |
Результат |
1 |
Аналіз протоколів симетричного розподілу ключів |
1.02.2019
|
15.02.2019 |
Чорновий варіант розділу 1 |
2 |
Детальний опис протоколу |
16.02.2019 |
28.02.2019 |
Чорновий варіант розділу 1 |
3 |
Криптоаналіз протоколу з використанням BAN-логіки |
16.02.2014 |
15.03.2019 |
Чорновий варіант розділу 2 |
4 |
Розробка структури спеціалізованого процесора |
7.03.2019 |
12.03.2019 |
Схема електрична структурна |
5 |
Розробка алгоритму роботи програмного засобу |
13.03.2019 |
18.03.2019 |
Схема роботи програми |
6 |
Розробка програми |
19.03.2019 |
6.04.2019 |
Лістинг програми |
Етап |
Зміст |
Початок |
Закінчення |
Результат |
7 |
Тестування програмного засобу. |
07.04.2019 |
15.04.2019 |
Результати тестування |
8 |
Оформлення пояснювальної записки. |
16.04.2019 |
19.04.2019 |
Пояснювальна записка |