Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Олексюк_2.doc
Скачиваний:
34
Добавлен:
16.05.2015
Размер:
3.57 Mб
Скачать

Висновки

В даному курсовому проекті розроблено та реалізовано протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції SHA. Було здійснено аналіз цього криптопротоколу за допомогою BAN-логіки, який показав стійкість данного криптопротоколу та розроблено спеціалізоваий засіб для реалізації криптопротоколу. Для розробленого засобу було розраховано його технічні характеристики.

Крім того розроблена програма, що реалізує даний криптоалгоритм, а також функцію хешування SHA. Ця програма наочно демонструє роботу і стійкість криптоалгоритму.

Таким чином розроблений програмний продукт може бути використаний, як навчальний матеріал, спрямований на краще засвоєння протоколу двосторонньої автентифікації з використанням випадкових чисел та хеш-функції SHA.

Перелік використаних джерел

  1. Молдовян Н. А., Молдовян А. А. Введение в криптосистемы с открытым ключом. СПБ.: Петербург, 2005. – 288 с.

  2. Болотов А. А., Гашков С. Б., Фролов А. Б., Часовских А. А. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы. – М.: КомКнига, 2006. – 328 с.

  3. Саломаа А. Криптография с отркрытим ключом. – М.: Мир, 1995. – 318 с.

  4. Кнут Д. Искусство программирования, т. 2. Получисленые алгоритмы. – М.: Вильямс, 2003. - 832 c.

  5. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.

  6. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации.- К.:Юниор, 2003.-501с.

  7. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Санкт-Петербург: Наука и Техника, 2004. – 384 с.

Додаток А

(обов'язковий)

Вінницький національний технічний університет

Інститут інформаційних технологій та комп’ютерної інженерії

Факультет комп’ютерних систем та мереж

Технічне завдання

на курсовий проект

з дисципліни "Криптографія та криптотоаналіз"

на тему:

«Спеціалізовані засоби для реалізації протоколу двосторонньої автентифікації з використанням випадкових чисел та хеш-функції SHA»

08-20.КГтаКА.010.14.116 ТЗ

Вінниця 2010

1 Назва та область використання

Спеціалізовані засоби для реалізації протоколу двосторонньої автентифікації. Апаратні та програмні засоби криптографічного захисту інформації.

2 Основа для розробки

Основою для розробки є індивідуальне завдання на курсове проектування (рішення кафедри ЗІ від 1.09.10, протокол №1).

3 Мета та призначення розробки

Підвищення ефективності криптографічного захисту інформації за рахунок апаратних засобів.

4 Вимоги до програми

4.1 Параметри для спеціалізованих засобів, що розробляються:

  • вид автентифікації - двостороння;

  • атрибути автентифікації – випадкові числа;

  • тип хеш-функції – SHA.

4.2 Метод криптоаналізу – BAN-логіка.

4.3 Програма повинна мати зручний та естетичний графічний інтерфейс користувача.

4.4 Вимоги до техніки безпеки при роботі з програмою повинні відповідати існуючим вимогам та стандартам з техніки безпеки при користуванні комп’ютерною технікою.

5 Вимоги до програмної документації

5.1 Графічна і текстова документація повинна відповідати діючим стандартам України.

5.2 Склад конструкторської документації:

  • пояснювальна записка;

  • схема електрична структурна;

  • схема електрична функціональна;

  • блок-схема алгоритму програми;

  • “Інструкцією програмісту” для користування нею при підготовці тих змін, які будуть внесені у програмний код для його захисту. Для цього необхідно дати правила формування вхідних даних

  • “Інструкцією оператору” для користування нею під час експлуатації здійснення захисту програми.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]