Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Олексюк_2.doc
Скачиваний:
34
Добавлен:
16.05.2015
Размер:
3.57 Mб
Скачать

5 Розробка рекомендацій по роботі з програмою

5.1 Інструкція з технічного обслуговування

5.1.1 Вступ. Інструкція призначена формулювання апаратних вимог програми.

5.1.2 Загальні вказівки. Для роботи програми необхідно запустити файл Authentication_SHA.exe.

5.1.3 Вимоги до технічних засобів. Мінімальний склад технічних засобів, потрібних для роботи програми:

- процесор Pentium 600MHz;

- оперативну пам’ять не менше 128 Mb;

- 10 Mb вільного місця на жорсткому диску;

- ОС Windows XP/ Vista/Seven;

- монітор з розширенням 800 x600 та палітрою в 256 кольорів;

- маніпулятор “миша”;

- клавіатура.

5.1.4 Опис функцій. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції SHA.

5.2 Інструкція адміністратора

5.2.1 Загальні відомості про програму. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функціїSHA.

5.2.2 Структура програми. Основний код програми закладений у файлах Unit1.pas,HashCryptoAPILib.pas. Для відновлення роботи програми потрібно звертатися до цих файлів. Для запуску програми достатньо файлаAuthentication_SHA.exe.

5.2.3 Перевірка програми. Після запуску програми її потрібно перевірити на правильність роботи. Для цього потрібно запустити файл Project1.exe та спробувати здійснити автентифікацію. Якщо в кінці програма повідомить про те, що автентифікація відбулася значить програма працює вірно.

5.2.4 Повідомлень системному адміністратору немає.

5.3 Інструкція програміста

5.3.1 Загальні відомості про програму. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функціїSHA.

Для виконання даної програми ЕОМ повинен мати наступну мінімальну конфігурацію (див. п 5.1.3).

5.3.2 Характеристика програми.Для роботи програми потрібен файлAuthentication_SHA.exe. Основний код програми закладений у файлахUnit1.pas,HashCryptoAPILib.pas. Для відновлення роботи програми потрібно звертатися до цих файлів. Після запуску програми її потрібно перевірити на правильність роботи. Для цього потрібно запустити файлAuthentication_SHA.exeта спробувати здійснити автентифікацію. Якщо в кінці програма повідомить про те, що автентифікація відбулася значить програма працює вірно.

5.3.3 Зверненя до програми. Для виклику програми необхідно запустити Authentication_SHA.exe. Для управління використовувати пункти меню.

5.3.4 Вхідні та вихідні дані. Вхідними даними є ідентифікатор сторони В, а вихідними - результат автентифікації.

5.3.5 Повідомлення програмісту. Повідомленьпрограмісту немає.

5.4 Інструкція оператора

5.4.1 Призначення програми. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції SHA.

5.4.2 Умови виконання програми. Програма працюватиме вірно, якщо будуть виконані вимоги до апаратного забезпечення (див. п 5.1.3).

5.4.3 Виконання програми. Для виконання програми необхідно запустити файл Authentication_SHA.exe. Далі виконуючи всі кроки криптопротоколу здійснити автентифікацію.

5.4.4 Повідомлення оператору. Повідомленнь оператору немає.

В даному розділі розроблено інструкції по експлуатації даної програми для системного адміністратора, оператора,програмістата оператора з технічного обслуговування.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]