Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »ПРОГРАММИРОВАНИЕ

Розробка й аналіз криптопротоколу

Тип: курсовая работа
Категория: ПРОГРАММИРОВАНИЕ
Скачать
Купить
Розробка криптопротоколу двосторонньої автентифікації з використанням цифрового підпису і випадкових чисел. Розрахунок технічних характеристик: часу реалізації криптопротоколу, складності апаратури для обчислень і ємності пам'яті для роботи процесора.
Краткое сожержание материала:

Размещено на

КУРСОВА РОБОТА

З курсу «Криптографія»

Тема: " Розробка й аналіз криптопротоколу”

Технічне Завдання

Розробити криптопротокол двосторонньої автентифікації з використанням випадкових чисел і криптоалгоритма MARS

Виконати аналіз криптопротоколу із використанням BAN-логіки.

Розробити структурну схему спеціалізованого процесора, що реалізує криптопротокол.

Визначити такі технічні характеристики спеціалізованого процесора:

час реалізації криптопротоколу (в умовних одиницях);

складність апаратури для обчислень (в умовних одиницях);

ємність пам`яті.

Розробити програму, що реалізує криптопротокол.

Розробити тест і виконати тестування програми.

План

Вступ

1. Опис алгоритму

1.1 Коротка характеристика

1.2 Структура алгоритму

1.3.Процедура розширення ключа

2. Задача аутентифікації даних

2.1 Опис задачі

2.2 Отримання коду автентифікації повідомлень

3. Аналіз крипто протоколу

3.1 Правила BAN логіки

3.2 Аналіз криптопротоколу з використанням BAN-логіки

4. Розробка структури спеціалізованого процесора

4.1 Визначення набору функцій, що реалізує спеціалізований процесор

4.2 Розробка структурної схеми спеціалізованого процесора

4.3 Визначення технічних характеристик спеціалізованого процесора

5. Розробка програми

5.1 Структура алгоритму кодування

5.2 Структура алгоритму декодування

6. Текст програми

6.1 Результат тестування програми

Висновки

Список використаної літератури

Вступ

криптопротокол цифровий автентифікація процесор

Криптографія (від гречок. криптос - схований й графос - пишу) - наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації для сторонніх осіб) і автентичності (цілісності й дійсності авторства, а також неможливості відмови від авторства) інформації.

Споконвічно криптографія вивчала методи шифрування інформації - оборотного перетворення відкритого (вихідного) тексту на основі секретного алгоритму і/або ключа в шифрований текст (шифротекст). Традиційна криптографія має розділ симетричних криптосистем, у яких зашифрування й дешифрування проводиться з використанням того самого секретного ключа. Крім цього розділу сучасна криптографія містить у собі асиметричні криптосистеми, системи електронного цифрового підпису (ЕЦП), хеш-функції, керування ключами, одержання схованої інформації, квантову криптографію.

Термінологія

Аутентифікація або підтвердження достовірності -- це процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою деякої унікальної інформації, в простому випадку -- за допомогою імені і пароля.

Відкритий (вихідний) текст -- дані (не обов'язково текстові), передані з використанням криптографії.

Шифрований (закритий) текст -- дані, отримані після застосування криптосистеми із зазначеним ключем.

Криптосистема (шифр) -- сімейство оборотних перетворень відкритого тексту в шифрований.

Ключ -- параметр шифру, що визначає вибір конкретного перетворення даного тексту. У сучасних шифрах алгоритм шифрування відомий і криптографічна стійкість шифру цілком визначається таємністю ключа (Принцип Керкгоффса).

Криптоаналіз -- наука, що вивчає математичні методи порушення конфіденційності й цілісності інформації.

Криптоаналітик -- людина, що створює й застосовує методи криптоаналізу.

Криптографія й криптоаналіз становлять криптологію, як єдину науку про створення й злом шифрів (такий розподіл привнесений із заходу, до цього в СРСР і Росії не застосовувалося спеціального розподілу).

Криптографічна атака -- спроба криптоаналітика викликати відхилення в захищеній системі, що атакує, обміну інформацією. Успішну криптографічну атаку називають злом або розкриттям.

Протокол -- це послідовність кроків, які роблять дві або більша кількість сторін для сумісного вирішення завдання. Всі кроки слідують у порядку строгої черговості, і жоден з них не може бути зроблений перш, ніж закінчиться попередній. Крім того, будь-який протокол має на увазі участь, принаймні, двох сторін.

Криптографічним протоколом називається такий, в основі якого лежить криптографічний алгоритм.

Традиційними завданнями криптографічних протоколів є:

- забезпечення того або іншого режиму аутентифікації учасників взаємодії;

- генерація, розподіл криптографічних ключів - учасники повинні бути оснащені ключовим матеріалом. Узгодження криптографічних ключів - учасники повинні домовитися, які саме секрети використовуватимуться при виклику криптографічних механізмів;

- захист взаємодій в широкому сенсі - як цільових даних, так і службових обмінів;

- реалізація спеціальних функцій: безвідмовність по виконаних операціях, докази деякого факту (в деяких випадках - без розкриття істоти цього факту), розділення відповідальності учасників взаємодії відповідно до заданої схеми і т.п.

Отже, криптографічний протокол - це набір правил, регламентуючих використання криптографічних перетворень і алгоритмів в інформаційних процесах.

Зашифрування -- процес нормального застосування криптографічного перетворення відкритого тексту на основі алгоритму й ключа в результаті якого виникає шифрований текст.

Розшифрування -- процес нормального застосування криптографічного перетворення шифрованого тексту у відкритий.

Дешифрування -- процес добування відкритого тексту без знання криптографічного ключа на основі відомого шифрованого. Термін дешифрування звичайно застосовують стосовно процесу криптоанализа шифротекста (криптоанализ сам по собі, загалом кажучи, може полягати й в аналізі шифросистемы, а не тільки зашифрованого нею відкритого повідомлення).

Криптографічна стійкість -- здатність криптографічного алгоритму протистояти криптоанализу.

Імітозахист -- захист від нав'язування помилкової інформації. Імітозахист досягається звичайно за рахунок включення в пакет переданих даних імітовставки.

Імітовставка -- блок інформації, застосовуваний для імітозахисту, що залежить від ключа й даних. В окремому випадку забезпечується ЕЦП.

Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більше десятка перевірених алгоритмів шифрування, які при використанні ключа достатньої довжини й коректної реалізації алгоритму, криптографічно стійкі. Розповсюджені алгоритми:

симетричні DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 й ін. асиметричні RSA й Elgamal (Эль-Гамаль)

хэш-функцій MD4, MD5, SHA-1, ГОСТ 34.11-94

1. Опис алгоритму

1.1 Коротка характеристика алгоритму

Параметри

розмір блоку, біт128

розмір ключа, біт128-1280 (кратний 32)

число раундів32

розмір ключового елемента, біт64 (половина розміру блоку)

число ключових елементів20 (на 4 більше половини числа раундів - 4 ключових елементи використовуються для початкового й кінцевого "відбілювання", інші 16 - в 16 внутрішніх раундах перетворення).

Особливості

Відповідно до принципів розробки шифру, "кінцеві" й "серединні" раунди відіграють різну роль для забезпечення таємності шифру, і повинні бути різними. Крім того, при використанні незбалансованої мережі Файстеля, симетрично розташовані раунди також повинні бути різними, якщо потрібна алгоритмічна еквівалентність прямого й зворотного перетворень. Звідси виходять чотири різні типи раунду: початковий, серединний початковий, серединний кінцевий, кінцевий. У раундах "кінцевих" типів ключова інформація не використається. У шифрі використаються операції множення й циклічного зрушення на змінне число розрядів 32-бітових слів, відповідно найбільш ефективна реалізація досягається на 32-бітових процесорних архітектурах з командами множення й обертання на змінне число розрядів. Однак використання зазначених операцій неінтенсивне - так, за всю процедуру шифрування необхідно виконати 16 32-розрядних множень - по одному в кожному з "серединних" раундів.

1.2 Структура алгоритму

Виходячи із двох наступних припущень:

Багато відомих крипто аналітичних методів відрізняють перши...

Другие файлы:

Автоматизація процесу обліку
Обстеження і аналіз репозиторія програмного забезпечення. Аналіз репозиторія ПЗ. Розробка функціональної моделі. Розробка проекту Бази Даних "Репозито...

Розробка моделі демісезонної жіночої куртки
Назва та призначення виробу. Вимоги до виробу і матеріалів. Аналіз напрямку моди. Розробка та аналіз моделей-пропозицій, вибір основної моделі. Опис з...

Розробка підходів до розпаралелювання алгоритмів
Топологічний аналіз початкового графу. Розробка підходів до розпаралелювання і послідовного рішення задачі – розрахунку потоків повітря у кожній гілці...

Аналіз та розробка фінансової стратегії організації на прикладі ВАТ ім. газ. "Известия"
Аналіз господарсько-економічної діяльності підприємства. Оцінка внутрішнього середовища організації. Місія і цілі організації, аналіз її сильних і сла...

Розробка плану маркетингу для підприємства "Intertool"
Ситуаційний аналіз зовнішнього та внутрішнього середовища підприємства "Intertool". Аналіз сильних та слабких сторін підприємства і конкурентів. Розро...