У вас вопросы?
У нас ответы:) SamZan.net

Курсова робота пояснювальна записка з дисципліни- ldquo;Системи технічного захисту інформаціїr

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

Інститут інформаційно-діагностичних систем

Кафедра безпеки інформаційних технологій

 

Курсова робота

(пояснювальна записка)

з дисципліни: “Системи технічного захисту інформації

Виконав: студент 431 групи ІІДС Іваненко М.В.

Керівник: доцент Тимошенко М.П.

Київ 2011


НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

Інститут інформаційно-діагностичних систем

Кафедра безпеки інформаційних технологій

ЗАВДАННЯ

на виконання курсової  роботи

частина 1

Тема курсової работи: Розробка схемотехнічного проекту криптографічного процессора текстової інформації в середовищі Max + Plus II.

Виконав: ___________________/ студент 431 групи ІІДС Іваненко М.В.

Керівник: __________________/ к.д.н. доц. Тимошенко М.П.


Завдання на виконання курсової роботи:

1. Потрібно розробити проект схемотехніки криптографічного процесора текстової інформації. Процесор повинен шифрувати текстову інформацію заданого об'єму представлену кодами ASII. Текстова інформація повинна містити прізвище, ім'я, по батькові студента, номер групи (частина, що залишилася, може бути довільною).

2. Об’єм інформації, яку ми будемо шифрувати: не менше 192 байт.

3. Для шифрування інформації застосувати вектор, що містить  ключі з випадкового набору 16-тірічних чисел. Шифруючий вектор повинен містити  8 ключів.

4. Використовуваний  метод шифрування інформації: Ель-Гамаля.

5. Зашифрований код символу повинен зберігатися в регістрі і пересилатися на вихідний порт процесора.

6. Дешифрований код символу винен зберігатися в регістрі і з виходу регістра пересилатися на вихідний порт процесора.

7.  При розробці проекту схемотехніки передбачити можливість використання спеціального циклу побайтного введення початкових даних, що дає можливість, у відповідні модулі пам'яті через вхідні порти.

8. Після розробки та успішної компіляції проекту, побудувати тимчасову діаграму роботи проекту, використовуючи Waveform Editor, і, використовуючи модуль Simulator, промоделювати роботу проекту.

9. Зняти тимчасові характеристики процесора, використовуючи модуль Timing Analizer.
10. Перед розробкою схеми електричної - принципової криптографічного процесора, потрібно скласти блок-схему алгоритму.


ПОРЯДОК
ВИКОНАННЯ РОБОТИ

1. Текстова інформація:

Інформація для шифрування:

Ivanenko_Maxym_Volodumurovich_KursovaRobota_Variant8chastj1_IIDS431_ Ivanenko_Maxym_Volodumurovich_KursovaRobota_Variant8chastj1_IIDS431_

У вигляді ASCII кодів:

073 118 097 110 101 110 107 111 095 077 097 120 121 109 095 086 111 108 111  100 117 109 117 114 111 118 105 099 104 095 075 117 114 115 111 118 097 082  111 098 111 116 097 095 086 097 114 105 097 110 116  056  099  104  097  115  116 106 049 095 073 073 068 083 052 051 049 095 073 118 097 110 101 110 107

 111 095 077 097 120 121 109 095 086 111 108 111 100 117 109 117 114 111 118 

105 099 095 075 117 114 115 111 118 097 082 111 098 111 116 097 086  097  114  105  097 110 116 056  099  104  097  115  116  106  049  095  073  073  068  083  052  051  049 095 

2. Для шифрування інформації застосувати вектор, що містить 8 ключів з випадкового набору. Коди ключів повинні зберігатися в двох портової пам'яті ramdp 8_16. Приклад випадкового набору шифруючих ключів:

Примітка: у кожного студента набір шифруючих ключів може бути свій. В якості цих шифруючих ключів можна взяти ASCII коди Ф. І. О. студента.

Ключі:  

Ivanenko_Maxym_V

073 118 097 110 101 110 107 111 095 077 097 120 121 109 095 086 

3. Кількість циклів використання ключів або, іншими словами, кількість покриттів набором ключів текстової інформації - 8.

4. Базова операція, застосовувана для шифрування інформації:

Циклічний здвиг вліво

5. Зашифрований код символу повинен зберігатися в регістрі (Розрядність регістра повинна бути обрана такою, щоб була безпомилково дешифрувати текстову інформацію) і пересилатися на вихідний порт процесора.

6. Дешифрований код символу повинен (зберігатися) в регістрі і з виходу регістра пересилатися на вихідний порт процесора.

7. При розробці схемотехнічного проекту передбачити можливість використання спеціального циклу дає можливість введення вихідних

даних (текстової інформації та кодів ключів) у відповідні модулі пам'яті через вхідні порти.

8. Після розробки та успішної компіляції проекту, побудувати, використовуючи Waveform Editor, часову діаграму роботи проекту і використовуючи модуль Simulator промоделювати роботу проекту. Переконатися в правильності отримання дешифрований текстової інформації.

9. Зняти часові характеристики процесора, використовуючи модуль Timing Analizer.


Блок-схема алгоритму шифрування/дешифрування


Схема проекту

Характеристика схеми проекту

 Схема електрична принципова даного шифрувального/дешифрувального процесора містить наступні вхідні і вихідні порти:

  •  Вхідні порти:

clkтактовий сигнал;

wren_dmem– тактовий сигнал дозволу запису даних в пам’ять;

asclrсигнал асинхронної очистки адресних лічильників пам’ять, вихідних регістрів;

clk_registr – тактовий сигнал запису даних в вихідні регістри;

data[7..0] – вхідний порт для вводу даних для шифрування;

kluch[7..0] – вхідний порт для вводу ключа;

a[7..0]- вхідний порт для вводу ключа;

–    вихідні порти:

code – порт для виводу зашифрованої інформації;

decode – порт для вивода дешифрованої інформації.

Елементи:

Counter   – адресные счетчики памяти;

Верхний используется для выбора адреса памяти, по которому будет осуществлена запись одного из кодов символа исходных данных в блок памяти ram8_16.

Нижний предназначен для выбора адреса памяти, по которому будет осуществляться чтение кода символа из того же блока памяти;

Ram  – блок памяти, куда записываются и откуда читаются коды символов,  подлежащих шифрованию;

Sum1, sum2 – умножители, выполняющие операцию умноження;

Treee1,treee2 – делители, на выход которых как результат подается только

                                        остаток от деления;

Registr – выходные регистры, которые по тактовому сигналу clk_registr производят

                          запись зашифрованного и дешифрованного кодов символа. Выходы этих

                          регистров на схеме связаны с выходными портами.



Часова діаграма нашого проекту


Висновки

Під час виконання першої частини курсової роботи я ознайомилась із прийомами проектування електронних технічних засобів захисту інформації,прийомами проектування цифрових пристроїв. Спроектувала крипто процесор, який зашифровує та розшифровує інформацію згідно з методом Ель-Гамаля.


3

4

5

6

10

НАУ 11 13 42 002 КР

 

ЗАВДАННЯ КУРСОВОЇ РОБОТИ

Зав.каф.

Корченко О.Г.

Виконала

Іваненко М.В.

Прийняв

Тимошенко М.П.

431 6.170103

Н-Контр.

Тимошенко М.П.

Літера

Аркуш

Аркушів

Кафедра БІТ

7

10

НАУ 11 13 42 003 КР

 

ЗАВДАННЯ КУРСОВОЇ РОБОТИ

Зав.каф.

Корченко О.Г.

Виконала

Іваненко М.В.

Прийняв

Тимошенко М.П.

431 6.170103

Н-Контр.

Тимошенко М.П.

Літера

Аркуш

Аркушів

Кафедра БІТ

8

9

10

НАУ 11 13 42 004 КР

 

ЗАВДАННЯ КУРСОВОЇ РОБОТИ

Зав.каф.

Корченко О.Г.

Виконала

Іваненко М.В.

Прийняв

Тимошенко М.П.

431 6.170103

Н-Контр.

Тимошенко М.П.

Літера

Аркуш

Аркушів

Кафедра БІТ

10




1. Звезда ~ Таланты на службе обороны и безопасности по обществознанию Отборочный тур 20132014 Класс
2. Лекция ’ 16 оценка экономической эффективности рекламной деятельности.html
3. Как современная система отметок стимулирует учебно-познавательную деятельность учеников
4. Психология сновидений и Психопатология обыденной жизни принято считать условными вехами рождения этого
5. Будь что будет tout prix фр
6. Гидролиз солей. Особенности почвенного гидролиза
7. реферат дисертації на здобуття наукового ступеня кандидата філософських наук1
8. варианты ответов72
9. тема На тему- Структура банківської системи України Виконала- студентка III курсу Спец
10. Распределение антигенов системы HL у больных туберкулезом и здоровых представителей русской этнической группы Челябинской области
11. Повадки и образ жизни волков
12. Память ПК
13. ЛЕКЦИЯ4МНДОЦ.Акимова Ю
14. Волевые качества и их развитие
15. Лабораторная работа 1 Комбинационные дискретные агенты с одним исполнительным элементом.
16. Россия при Петре I
17.  ВИДЫ ОСВЕЩЕНИЯ Устройство рабочего освещения обязательно во всех случаях независимо от наличия аварийно
18. Природа восточной Сибири
19. варианты действий
20. Принципы построения локальных сетей