- •Індивідуальне завдання
- •Анотація
- •Розробка криптопротоколу
- •Узагальнений опис криптопротоколу
- •Алгоритм блокового шифрування rc6
- •Алгоритм формування підключів
- •Алгоритм зашифрування даних
- •Розробка детального алгоритму реалізації криптопротоколу
- •Аналіз криптопротоколу
- •Постулати і правила ban-логіки
- •Аналіз криптопротоколу з використанням ban-логіки
- •РoЗробка структури спеціалізованого процесора
- •Визначення набору функцій, що реалізує спеціалізований процесор
- •Розробка структурної схеми спеціалізованого процесора
- •Визначення технічних характеристик спеціалізованого процесора
- •Розробка програми
- •Розробка структури програми
- •Результати тестування програми
- •Висновки
- •Список використаних джерел
- •Функція зашифрування
- •Функція розшифрування
- •Функція зняття мітки часу
Міністерство освіти і науки України
Вінницький національний технічний університет
Інститут інформаційних технологій та комп’ютерної інженерії
Кафедра ЗІ
ПРОТОКОЛ ОДНОСТОРОННЬоЇ АВТЕНТИФІКАЦІЇ
Пояснювальна записка
з дисципліни “Криптографія та криптоаналіз”
до курсової роботи за спеціальністю
6.160100 – “Захист інформації у комп’ютерних системах та мережах”
08-24.КР.007.01.204.ЗІ
Керівник курсової роботи
___________ Козлюк П.В.
“___”____________2008 р.
Розробив студент гр.1ЗІ-04
_______ Губернаторов О.А.
“___”____________2008 р.
Вінниця 2008
Міністерство освіти і науки України
Вінницький національний технічний університет
Інститут інформаційних технологій та комп’ютерної інженерії
Факультет комп’ютерних систем та мереж
ЗАТВЕРДЖУЮ
Зав. кафедри ЗІ, проф., д.т.н.
________________В.А.Лужецький
”___” __________ 2008 р.
Індивідуальне завдання
на курсову роботу з дисципліни ”Криптографія та криптоаналіз”
студенту групи 2ЗІ-06 Губернаторову О.А.
ТЕМА : Розробка протоколу односторонньої автентифікації з використанням міток часу і алгоритму блокового шифрування RC6
1. Розробити протокол односторонньої автентифікації з
використанням міток часу і алгоритму блокового шифрування RC6.
2. Виконати аналіз криптопротоколу.
3.Розробити структурну схему спеціалізованого процесора, що реалізує криптопротокол .
4. Визначити такі технічні характеристики спеціалізованого процесора :
-
час реалізації криптопротоколу( в умовних одиницях);
-
складність апаратури для обчислень( в умовних одиницях);
-
ємність пам’яті.
5. Розробити програму, що реалізує криптопротокол.
6. Розробити тест і виконати тестування програми.
Вихідні дані:
-
атрибути автентифікації – мітки часу;
-
тип блокового шифру- RC6;
-
метод криптоаналізу - BAN-логіка.
Керівник Козлюк П.В.
Завдання отримав Губернаторов О.А.
Дата видачі ”____” _________ 2008 р.
Анотація
В курсовій роботі розроблено структуру спеціалізованого процесора з використанням міток часу і блокового шифрування RC6 та наведено алгоритм його роботи. Проведено аналіз криптопротоколу з використанням BAN-логіки та визначені технічні характеристики спеціалізованого процесора. Програма розроблена для моделювання протоколу автентифікації та шифрування даних з зручним графічним інтерфейсом.
Зміст
Вступ ................................................................................................................... 5
1 Розробка криптопротоколу 8
1.1 Узагальнений опис криптопротоколу 8
1.2 Алгоритм блокового шифрування RC6 8
1.2.1 Алгоритм формування підключів 9
1.2.2 Алгоритм зашифрування даних 10
1.3 Розробка детального алгоритму реалізації криптопротоколу 11
2 АНАЛІЗ КРИПТОПРОТОКОЛУ 13
2.1 Постулати і правила BAN-логіки 13
2.2 Аналіз криптопротоколу з використанням BAN-логіки 14
3 РoЗРОБКА СТРУКТУРИ СПЕЦІАЛІЗОВАНОГО ПРОЦЕСОРА 16
3.1 Визначення набору функцій, що реалізує спеціалізований процесор 16
3.2 Розробка структурної схеми спеціалізованого процесора 16
3.3 Визначення технічних характеристик спеціалізованого процесора 19
4 РОЗРОБКА ПРОГРАМИ 21
4.1 Розробка структури програми 21
4.2 Результати тестування програми 23
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .......................................................... 24
ДОДАТКИ ........................................................................................................... 25
Додаток А. Функція зашифрування................................................................ 25
Додаток Б. Функція розшифрування ............................................................. 26
Додаток В. Функція зняття мітки часу .......................................................... 27
вступ
В наш час все важливішим стає значення інформації. Інформація, як відомо, це один з найкритичніших ресурсів. Від неї багато чого залежить. Економічне життя країн, окремих громадян, зв’язок та телекомунікації залежать від цілісності, достовірності та оперативності інформації. Інформація стала ще важливішою з появою комп’ютерів, комп’ютерних мереж. Але з розвитком позитивного починає розвиватись і негативна його сторона, а саме проблема захисту інформації – одна з найактуальніших проблем сьогодні, і в майбутньому.
Коротко розглянемо деякі базові поняття.
Автентифікація користувача – це процес підтвердження ідентичності сторони зв'язку і ідентичності переданого нею повідомлення [1].
Протокол односторонньої автентифікації – спеціально розроблена послідовність дій, що дає можливість одній із сторін обміну інформацією впевнитись в цілісності інформації; виявити спроби повторної передачі інформації; бути впевненою, що інформацію передала саме потрібна сторона.
Хеш-функція – функція, що за деяким спеціальним алгоритмом, для будь-якого масиву вхідних даних повинна генерувати хеш-значення, що має відповідати наступним вимогам:
-
значення має бути фіксованої довжини;
-
значення має обчислюватись відносно легко;
-
для будь-якого хеш-значення повинно бути практично не можливо обчислити вхідні дані (односторонність);
-
для будь-якого масиву вхідних даних М1 повинно бути практично неможливо обчислити значення хеш-функції для М2 (М2М1), з однаковим хеш-значенням.
Зараз важко уявити, наприклад, банківську систему, в якій би інформація була відкритою чи легко доступною. Вже на цьому прикладі стає зрозумілим, що важлива інформація вимагає ретельного ставлення до її зберігання та передавання.
Отже комп’ютерні системи, які потребують особливої уваги до безпеки інформації повинні гарантувати наступні умови для кожного оброблюваного масиву даних:
-
секретність – дані повинні бути доступними лише легальним користувачам;
-
автентичність – дані мають бути створені чи передані саме тим джерелом, яке припускає користувач;
-
цілісність – дані повинні потрапити до користувача саме у тому вигляді, в якому були створені.
Могутні автентифікаційні системи використовують обчислювальні можливості партнерів, що беруть участь у процесі автентифікації. Автентифікація може бути односпрямованою, наприклад автентифікація користувачів в обчислювальній системі, чи вона може бути взаємною, коли обидва партнера повинні ідентифікувати один одного. Часто системами автентифікації використовується третя сторона, яка виконує роль довіреною особи або арбітра.
Таким чином, існування проблеми підтвердження дійсності й авторства масивів даних, окремої від задачі забезпечення їхньої таємності, не викликає сумніву.