- •Cпеціалізовані засоби для реалізації протоколу двОсторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції sha
- •6.170101 – “ Безпека інформаційних і комунікаційних систем ”
- •08-20.Кгка.010.14.116пз
- •5 Розробка рекомендацій по роботі з програмою
- •5.1 Інструкція з технічного обслуговування
- •5.2 Інструкція адміністратора
- •5.3 Інструкція програміста
- •5.4 Інструкція оператора
- •Висновки
- •Перелік використаних джерел
- •Технічне завдання
- •6 Стадії та етапи розробки
- •7 Порядок контролю та прийому.
- •Додаток б
- •Лістинг програми Authentication_sha.Exe
Висновки
В даному курсовому проекті розроблено та реалізовано протокол двосторонньої автентифікації з використанням випадкових чисел та односпрямованої хеш-функції SHA. Було здійснено аналіз цього криптопротоколу за допомогою BAN-логіки, який показав стійкість данного криптопротоколу та розроблено спеціалізоваий засіб для реалізації криптопротоколу. Для розробленого засобу було розраховано його технічні характеристики.
Крім того розроблена програма, що реалізує даний криптоалгоритм, а також функцію хешування SHA. Ця програма наочно демонструє роботу і стійкість криптоалгоритму.
Таким чином розроблений програмний продукт може бути використаний, як навчальний матеріал, спрямований на краще засвоєння протоколу двосторонньої автентифікації з використанням випадкових чисел та хеш-функції SHA.
Перелік використаних джерел
Молдовян Н. А., Молдовян А. А. Введение в криптосистемы с открытым ключом. СПБ.: Петербург, 2005. – 288 с.
Болотов А. А., Гашков С. Б., Фролов А. Б., Часовских А. А. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы. – М.: КомКнига, 2006. – 328 с.
Саломаа А. Криптография с отркрытим ключом. – М.: Мир, 1995. – 318 с.
Кнут Д. Искусство программирования, т. 2. Получисленые алгоритмы. – М.: Вильямс, 2003. - 832 c.
Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации.- К.:Юниор, 2003.-501с.
Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – Санкт-Петербург: Наука и Техника, 2004. – 384 с.
Додаток А
(обов'язковий)
Вінницький національний технічний університет
Інститут інформаційних технологій та комп’ютерної інженерії
Факультет комп’ютерних систем та мереж
Технічне завдання
на курсовий проект
з дисципліни "Криптографія та криптотоаналіз"
на тему:
«Спеціалізовані засоби для реалізації протоколу двосторонньої автентифікації з використанням випадкових чисел та хеш-функції SHA»
08-20.КГтаКА.010.14.116 ТЗ
Вінниця 2010
1 Назва та область використання
Спеціалізовані засоби для реалізації протоколу двосторонньої автентифікації. Апаратні та програмні засоби криптографічного захисту інформації.
2 Основа для розробки
Основою для розробки є індивідуальне завдання на курсове проектування (рішення кафедри ЗІ від 1.09.10, протокол №1).
3 Мета та призначення розробки
Підвищення ефективності криптографічного захисту інформації за рахунок апаратних засобів.
4 Вимоги до програми
4.1 Параметри для спеціалізованих засобів, що розробляються:
вид автентифікації - двостороння;
атрибути автентифікації – випадкові числа;
тип хеш-функції – SHA.
4.2 Метод криптоаналізу – BAN-логіка.
4.3 Програма повинна мати зручний та естетичний графічний інтерфейс користувача.
4.4 Вимоги до техніки безпеки при роботі з програмою повинні відповідати існуючим вимогам та стандартам з техніки безпеки при користуванні комп’ютерною технікою.
5 Вимоги до програмної документації
5.1 Графічна і текстова документація повинна відповідати діючим стандартам України.
5.2 Склад конструкторської документації:
пояснювальна записка;
схема електрична структурна;
схема електрична функціональна;
блок-схема алгоритму програми;
“Інструкцією програмісту” для користування нею при підготовці тих змін, які будуть внесені у програмний код для його захисту. Для цього необхідно дати правила формування вхідних даних
“Інструкцією оператору” для користування нею під час експлуатації здійснення захисту програми.