Розробка й аналіз криптопротоколу - Курсовая работа

бесплатно 0
4.5 63
Розробка криптопротоколу двосторонньої автентифікації з використанням цифрового підпису і випадкових чисел. Розрахунок технічних характеристик: часу реалізації криптопротоколу, складності апаратури для обчислень і ємності пам"яті для роботи процесора.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Криптографія (від гречок. криптос - схований й графос - пишу) - наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації для сторонніх осіб) і автентичності (цілісності й дійсності авторства, а також неможливості відмови від авторства) інформації. Споконвічно криптографія вивчала методи шифрування інформації - оборотного перетворення відкритого (вихідного) тексту на основі секретного алгоритму і/або ключа в шифрований текст (шифротекст). Традиційна криптографія має розділ симетричних криптосистем, у яких зашифрування й дешифрування проводиться з використанням того самого секретного ключа. Крім цього розділу сучасна криптографія містить у собі асиметричні криптосистеми, системи електронного цифрового підпису (ЕЦП), хеш-функції, керування ключами, одержання схованої інформації, квантову криптографію. Криптографія й криптоаналіз становлять криптологію, як єдину науку про створення й злом шифрів (такий розподіл привнесений із заходу, до цього в СРСР і Росії не застосовувалося спеціального розподілу).Параметри розмір блоку, біт128 розмір ключа, біт128-1280 (кратний 32) число раундів32 розмір ключового елемента, біт64 (половина розміру блоку) число ключових елементів20 (на 4 більше половини числа раундів - 4 ключових елементи використовуються для початкового й кінцевого "відбілювання", інші 16 - в 16 внутрішніх раундах перетворення). Відповідно до принципів розробки шифру, "кінцеві" й "серединні" раунди відіграють різну роль для забезпечення таємності шифру, і повинні бути різними.Швидше за все, алгоритм із гетерогенною структурою буде краще протистояти криптоаналітичним методам майбутнього, ніж алгоритм, всі раунди якого ідентичні. У кожному раунді виконується обробка одного із субблоков і накладення результатів обробки на інші субблоки, після чого субблоки міняються місцями. Результат попереднього кроку обробляється таблицею замін S1 і знову накладається на субблок B операцією додавання по модулю 232. Результат попереднього кроку обробляється таблицею замін S0 і накладається на субблок З операцією додавання по модулю 232. 2): У раундах 0 й 4 після кроку 7 виконується накладення значення субблока D на субблокКлюч шифрування алгоритму MARS може мати будь-який розмір у діапазоні від 128 до 1280 біт включно, кратним 32 бітам. Розширення ключа являє собою формування на основі ключа шифрування 40 підключів по 32 біта кожний (причому, підключі повинні мати певні характеристики, про які буде сказано нижче), для чого виконуються наступні операції: Формується тимчасовий масив T0...T14: T0 = KI0, T1 = KI1, ... Даний крок повторюється 4 рази (кожна ітерація дає 10 обчислених фрагментів розширеного ключа) і містить наступні операції: лінійне перетворення: Ti = Ti Модифікація підключів відповідно до даних вимог виконується в такий спосіб: 2 молодших біти оброблюваного підключа встановлюються в одиничні значення; старе значення запамятовується в змінній j (воно буде використано згодом). Маска обчислюється в такий спосіб: A) Установлюються в 1 біти M, що відповідають тим бітам оброблюваного підключа, які входять у послідовності з 10 нульових або 10 одиничних біт.Дійсно, якщо масив даних зашифрований з використанням стійкого шифру, то для нього практично завжди буде справедливо наступне: · у нього важко внести зміни осмисленим чином, оскільки зі ступенем імовірності, що незначно відрізняється від одиниці, факти модифікації зашифрованих масивів даних стають очевидними після їх розшифрування-ця очевидність виражається в тому, що такі дані перестають бути коректними для їхнього інтерпретатора: замість тексту російською мовою зявляється нісенітниця, архіватори повідомляють, що цілісність архіву порушена й т.д.; · тільки ті, що володіють секретним ключем шифрування, користувачі системи можуть виготовити зашифроване повідомлення, таким чином, якщо до одержувача приходить повідомлення, зашифроване на його секретному ключі, він може бути впевненим у його авторстві, тому що крім нього самого тільки законний відправник міг виготовити це повідомлення. Факт успішного (у сенсі попереднього пункту) розшифрування зашифрованих на секретному ключі даних може підтвердити їхнє авторство тільки в очах самого одержувача. Третя сторона не зможе зробити на підставі цього однозначного виводу про авторство масиву інформації, тому що його автором може бути кожний із власників секретного ключа, а їх як мінімум два - відправники й одержувач. Схема використання криптографічного перетворення EK для отримання коду автентифікації досить проста: все вихідне повідомлення розбивається на блоки, потім послідовно для кожного блоку знаходиться результат перетворення по алгоритму EK побітової суми блоку по модулю 2 з результатом виконання попереднього кроку.Аналіз криптопротоколу із застосуванням BAN логіки дозволяє визначити: 1. Яких результатів можна досягти використовуючи даний криптопротокол. Чи є в даному протоколі зайві кроки, яких можна було не робити. P said X - Р коли не будь посилав дане п

План
План

Вступ

1. Опис алгоритму

1.1 Коротка характеристика

1.2 Структура алгоритму

1.3.Процедура розширення ключа

2. Задача аутентифікації даних

2.1 Опис задачі

2.2 Отримання коду автентифікації повідомлень

3. Аналіз крипто протоколу

3.1 Правила BAN логіки

3.2 Аналіз криптопротоколу з використанням BAN-логіки

4. Розробка структури спеціалізованого процесора

4.1 Визначення набору функцій, що реалізує спеціалізований процесор

4.2 Розробка структурної схеми спеціалізованого процесора

4.3 Визначення технічних характеристик спеціалізованого процесора

5. Розробка програми

5.1 Структура алгоритму кодування

5.2 Структура алгоритму декодування

6. Текст програми

6.1 Результат тестування програми

Висновки

Список використаної літератури

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?