Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Герасименко.doc
Скачиваний:
31
Добавлен:
16.05.2015
Размер:
1.24 Mб
Скачать

Міністерство освіти та науки України

Вінницький національний технічний університет

Інститут інформаційних технологій та комп’ютерної інженерії

Факультет комп’ютерних систем та мереж

СПЕЦІАЛІЗОВАНІ ЗАСОБИ ДЛЯ РЕАЛІЗАЦІЇ ПРОТОКОЛУ АВТЕНТИФІКАЦІЇ З ВИКОРИСТАННЯМ АЛГОРИТМУ АСИМЕТРИЧНОГО ШИФРУВАННЯ POHLIG - HELLMAN

Пояснювальна записка

з дисципліни “Криптографія та криптоаналіз”

до курсового проекту за спеціальністю “Захист інформації в

комп’ютерних системах та мережах”

08-20.Кгка.010.20.106 пз

Керівник курсового проекту

Черняхович К.В.

“___”______________ 2010 р.

Розробив студент гр. 1БС – 08

Герасименко Г.С.

“___”______________ 2010 р.

Вінниця ВНТУ 2010

АНОТАЦІЯ

УДК 681.325.5

Герасименко Г.С. «Розробка спеціалізованого процесора для реалізації протоколу автентифікації з використаннм алгоритму асиметричного шифрування Pohlig–Hellman». Куросвий проект – Вінниця: ВНТУ, 2010, 40с.

На українській мові. Рисунків 6, бібліографій 9.

В курсовому проекті розроблено структуру спеціалізованого процесора з використанням алгоритму асиметричного шифрування Pohlig–Hellman, наведено алгоритм його роботи. Проведено аналіз криптопротоколу з використанням BAN-логіки, складено структурну та фунціональну схеми мікропроцесора. Розроблено програму для реалізації протоколу автентифікації.

Зміст

Зміст 4

1 РОЗРОБКА КРИПТОПРОТОКОЛУ 7

1.1 Аналіз сучасного стану питання та обґрунтування теми 7

1.2 Поняття протоколів автентифікації та основні вимоги до них 8

1.3 Опис протоколу 10

1.4 Математичний опис алгоритму 11

2 АНАЛІЗ КРИПТОПРОТОКОЛУ 13

2.1 Постулати і правила BAN-логіки 13

2.2 Аналіз криптопротоколу з використанням BAN-логіки 14

3 РОЗРОБКА СТРУКТУРИ СПЕЦІАЛІЗОВАНОГО ПРОЦЕСОРА 16

3.1 Опис операційного автомату 16

3.2 Розробка структурної схеми спеціалізованого процесора 17

3.3 Визначення технічних характеристик спеціалізованого процесора 18

4 ПРОГРАМНА РЕАЛІЗАЦІЯ МОДЕЛІ СПЕЦІАЛІЗОВАНОГО ПРОЦЕСОРА 20

4.1 Обґрунтування вибору програмних засобів 20

4.2 Розробка блок - схеми керуючої програми 20

4.3 Програмна реалізація основних функцій програми 21

4.4 Результати тестування програми 24

5 ІНСТРУКЦІЇ ПО РОБОТІ З ПРОГРАМОЮ 26

5.1 Інструкція з технічного обслуговування 26

5.2 Інструкція системного програміста 26

5.3 Інструкція програміста 27

вИСНОВКИ 29

ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………….30

ДОДАТКИ………………………………………………………………………….31

ВСТУП

Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж передачі даних зумовило їх широке розповсюдження в повсякденному житті, що в свою чергу призвело до необхідності захисту інформації, яка обробляється та передається в обчислювальних системах.

Сьогодні особлива увага приділяється інформаційній безпеці, основним завданням якої є створення системи заходів, спрямованих на недопущення несанкціонованого доступу до інформації, несанкціонованої її модифікації або порушення цілісності.

Основу забезпечення інформаційної безпеки в інформаційно – комунікаційних системах складають криптографічні методи і засоби захисту інформації. В основі криптографічних методів лежить поняття криптографічного перетворення інформації по визначеним математичним законам, з метою виключення доступу до даної інформації сторонніх користувачів, а також з метою забезпечення неможливості безконтрольної зміни інформації тими ж особами.

Основним завданням даного курсового проекту є розробка спеціалізованого процесора для реалізації протоколу автентифікації з використанням алгоритму асиметричного шифрування Pohlig – Hellman. Створення спеціалізованого процесора дозволяє підвищити ефективність криптографічного захисту інформації за рахунок апаратних засобів. Обраний метод криптоаналізу - BAN – логіка.

На сьогоднішній день забезпечення безпеки потоків даних є одним із самих перспективних напрямків науки і техніки, який має велике теоретичне і практичне значення. Тому розвиток різних методів захисту інформації, в томі числі і захист за допомогою криптографічних протоколів є доцільним та перспективним.