- •08-20.Кгка.010.20.106 пз
- •Розробка криптопротоколу
- •Аналіз сучасного стану питання та обґрунтування теми
- •Поняття протоколів автентифікації та основні вимоги до них
- •Опис протоколу
- •Математичний опис алгоритму
- •Аналіз криптопротоколу
- •Постулати і правила ban-логіки
- •Аналіз криптопротоколу з використанням ban-логіки
- •Розробка структури спеціалізованого процесора
- •Опис операційного автомату
- •Розробка структурної схеми спеціалізованого процесора
- •Визначення технічних характеристик спеціалізованого процесора
- •Програмна реалізація моделі спеціалізованого процесора
- •Обґрунтування вибору програмних засобів
- •Розробка блок - схеми керуючої програми
- •Програмна реалізація основних функцій програми
- •Результати тестування програми
- •Інструкції по роботі з програмою
- •Інструкція з технічного обслуговування
- •Інструкція системного програміста
- •Інструкція програміста
- •ВИсновки
- •Технічне завдання
- •08-20.Кгка.010.20.106 тз
Міністерство освіти та науки України
Вінницький національний технічний університет
Інститут інформаційних технологій та комп’ютерної інженерії
Факультет комп’ютерних систем та мереж
СПЕЦІАЛІЗОВАНІ ЗАСОБИ ДЛЯ РЕАЛІЗАЦІЇ ПРОТОКОЛУ АВТЕНТИФІКАЦІЇ З ВИКОРИСТАННЯМ АЛГОРИТМУ АСИМЕТРИЧНОГО ШИФРУВАННЯ POHLIG - HELLMAN
Пояснювальна записка
з дисципліни “Криптографія та криптоаналіз”
до курсового проекту за спеціальністю “Захист інформації в
комп’ютерних системах та мережах”
08-20.Кгка.010.20.106 пз
Керівник курсового проекту
Черняхович К.В.
“___”______________ 2010 р.
Розробив студент гр. 1БС – 08
Герасименко Г.С.
“___”______________ 2010 р.
Вінниця ВНТУ 2010
АНОТАЦІЯ
УДК 681.325.5
Герасименко Г.С. «Розробка спеціалізованого процесора для реалізації протоколу автентифікації з використаннм алгоритму асиметричного шифрування Pohlig–Hellman». Куросвий проект – Вінниця: ВНТУ, 2010, 40с.
На українській мові. Рисунків 6, бібліографій 9.
В курсовому проекті розроблено структуру спеціалізованого процесора з використанням алгоритму асиметричного шифрування Pohlig–Hellman, наведено алгоритм його роботи. Проведено аналіз криптопротоколу з використанням BAN-логіки, складено структурну та фунціональну схеми мікропроцесора. Розроблено програму для реалізації протоколу автентифікації.
Зміст
Зміст 4
1 РОЗРОБКА КРИПТОПРОТОКОЛУ 7
1.1 Аналіз сучасного стану питання та обґрунтування теми 7
1.2 Поняття протоколів автентифікації та основні вимоги до них 8
1.3 Опис протоколу 10
1.4 Математичний опис алгоритму 11
2 АНАЛІЗ КРИПТОПРОТОКОЛУ 13
2.1 Постулати і правила BAN-логіки 13
2.2 Аналіз криптопротоколу з використанням BAN-логіки 14
3 РОЗРОБКА СТРУКТУРИ СПЕЦІАЛІЗОВАНОГО ПРОЦЕСОРА 16
3.1 Опис операційного автомату 16
3.2 Розробка структурної схеми спеціалізованого процесора 17
3.3 Визначення технічних характеристик спеціалізованого процесора 18
4 ПРОГРАМНА РЕАЛІЗАЦІЯ МОДЕЛІ СПЕЦІАЛІЗОВАНОГО ПРОЦЕСОРА 20
4.1 Обґрунтування вибору програмних засобів 20
4.2 Розробка блок - схеми керуючої програми 20
4.3 Програмна реалізація основних функцій програми 21
4.4 Результати тестування програми 24
5 ІНСТРУКЦІЇ ПО РОБОТІ З ПРОГРАМОЮ 26
5.1 Інструкція з технічного обслуговування 26
5.2 Інструкція системного програміста 26
5.3 Інструкція програміста 27
вИСНОВКИ 29
ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………….30
ДОДАТКИ………………………………………………………………………….31
ВСТУП
Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж передачі даних зумовило їх широке розповсюдження в повсякденному житті, що в свою чергу призвело до необхідності захисту інформації, яка обробляється та передається в обчислювальних системах.
Сьогодні особлива увага приділяється інформаційній безпеці, основним завданням якої є створення системи заходів, спрямованих на недопущення несанкціонованого доступу до інформації, несанкціонованої її модифікації або порушення цілісності.
Основу забезпечення інформаційної безпеки в інформаційно – комунікаційних системах складають криптографічні методи і засоби захисту інформації. В основі криптографічних методів лежить поняття криптографічного перетворення інформації по визначеним математичним законам, з метою виключення доступу до даної інформації сторонніх користувачів, а також з метою забезпечення неможливості безконтрольної зміни інформації тими ж особами.
Основним завданням даного курсового проекту є розробка спеціалізованого процесора для реалізації протоколу автентифікації з використанням алгоритму асиметричного шифрування Pohlig – Hellman. Створення спеціалізованого процесора дозволяє підвищити ефективність криптографічного захисту інформації за рахунок апаратних засобів. Обраний метод криптоаналізу - BAN – логіка.
На сьогоднішній день забезпечення безпеки потоків даних є одним із самих перспективних напрямків науки і техніки, який має велике теоретичне і практичне значення. Тому розвиток різних методів захисту інформації, в томі числі і захист за допомогою криптографічних протоколів є доцільним та перспективним.