- •Cпеціалізовані засоби для реалізації протоколу двОсторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції sha
- •6.170101 – “ Безпека інформаційних і комунікаційних систем ”
- •08-20.Кгка.010.14.116пз
- •5 Розробка рекомендацій по роботі з програмою
- •5.1 Інструкція з технічного обслуговування
- •5.2 Інструкція адміністратора
- •5.3 Інструкція програміста
- •5.4 Інструкція оператора
- •Висновки
- •Перелік використаних джерел
- •Технічне завдання
- •6 Стадії та етапи розробки
- •7 Порядок контролю та прийому.
- •Додаток б
- •Лістинг програми Authentication_sha.Exe
5 Розробка рекомендацій по роботі з програмою
5.1 Інструкція з технічного обслуговування
5.1.1 Вступ. Інструкція призначена формулювання апаратних вимог програми.
5.1.2 Загальні вказівки. Для роботи програми необхідно запустити файл Authentication_SHA.exe.
5.1.3 Вимоги до технічних засобів. Мінімальний склад технічних засобів, потрібних для роботи програми:
- процесор Pentium 600MHz;
- оперативну пам’ять не менше 128 Mb;
- 10 Mb вільного місця на жорсткому диску;
- ОС Windows XP/ Vista/Seven;
- монітор з розширенням 800 x600 та палітрою в 256 кольорів;
- маніпулятор “миша”;
- клавіатура.
5.1.4 Опис функцій. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції SHA.
5.2 Інструкція адміністратора
5.2.1 Загальні відомості про програму. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функціїSHA.
5.2.2 Структура програми. Основний код програми закладений у файлах Unit1.pas,HashCryptoAPILib.pas. Для відновлення роботи програми потрібно звертатися до цих файлів. Для запуску програми достатньо файлаAuthentication_SHA.exe.
5.2.3 Перевірка програми. Після запуску програми її потрібно перевірити на правильність роботи. Для цього потрібно запустити файл Project1.exe та спробувати здійснити автентифікацію. Якщо в кінці програма повідомить про те, що автентифікація відбулася значить програма працює вірно.
5.2.4 Повідомлень системному адміністратору немає.
5.3 Інструкція програміста
5.3.1 Загальні відомості про програму. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функціїSHA.
Для виконання даної програми ЕОМ повинен мати наступну мінімальну конфігурацію (див. п 5.1.3).
5.3.2 Характеристика програми.Для роботи програми потрібен файлAuthentication_SHA.exe. Основний код програми закладений у файлахUnit1.pas,HashCryptoAPILib.pas. Для відновлення роботи програми потрібно звертатися до цих файлів. Після запуску програми її потрібно перевірити на правильність роботи. Для цього потрібно запустити файлAuthentication_SHA.exeта спробувати здійснити автентифікацію. Якщо в кінці програма повідомить про те, що автентифікація відбулася значить програма працює вірно.
5.3.3 Зверненя до програми. Для виклику програми необхідно запустити Authentication_SHA.exe. Для управління використовувати пункти меню.
5.3.4 Вхідні та вихідні дані. Вхідними даними є ідентифікатор сторони В, а вихідними - результат автентифікації.
5.3.5 Повідомлення програмісту. Повідомленьпрограмісту немає.
5.4 Інструкція оператора
5.4.1 Призначення програми. Програма моделює протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції SHA.
5.4.2 Умови виконання програми. Програма працюватиме вірно, якщо будуть виконані вимоги до апаратного забезпечення (див. п 5.1.3).
5.4.3 Виконання програми. Для виконання програми необхідно запустити файл Authentication_SHA.exe. Далі виконуючи всі кроки криптопротоколу здійснити автентифікацію.
5.4.4 Повідомлення оператору. Повідомленнь оператору немає.
В даному розділі розроблено інструкції по експлуатації даної програми для системного адміністратора, оператора,програмістата оператора з технічного обслуговування.