Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Інститут інформаційно-діагностичних систем
Кафедра безпеки інформаційних технологій
(пояснювальна записка)
з дисципліни: “Системи технічного захисту інформації”
Виконав: студент 431 групи ІІДС Іваненко М.В.
Керівник: доцент Тимошенко М.П.
Київ 2011
НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Інститут інформаційно-діагностичних систем
Кафедра безпеки інформаційних технологій
на виконання курсової роботи
частина 1
Виконав: ___________________/ студент 431 групи ІІДС Іваненко М.В.
Керівник: __________________/ к.д.н. доц. Тимошенко М.П.
Завдання на виконання курсової роботи:
1. Потрібно розробити проект схемотехніки криптографічного процесора текстової інформації. Процесор повинен шифрувати текстову інформацію заданого об'єму представлену кодами ASII. Текстова інформація повинна містити прізвище, ім'я, по батькові студента, номер групи (частина, що залишилася, може бути довільною).
2. Обєм інформації, яку ми будемо шифрувати: не менше 192 байт.
3. Для шифрування інформації застосувати вектор, що містить ключі з випадкового набору 16-тірічних чисел. Шифруючий вектор повинен містити 8 ключів.
4. Використовуваний метод шифрування інформації: Ель-Гамаля.
5. Зашифрований код символу повинен зберігатися в регістрі і пересилатися на вихідний порт процесора.
6. Дешифрований код символу винен зберігатися в регістрі і з виходу регістра пересилатися на вихідний порт процесора.
7. При розробці проекту схемотехніки передбачити можливість використання спеціального циклу побайтного введення початкових даних, що дає можливість, у відповідні модулі пам'яті через вхідні порти.
8. Після розробки та успішної компіляції проекту, побудувати тимчасову діаграму роботи проекту, використовуючи Waveform Editor, і, використовуючи модуль Simulator, промоделювати роботу проекту.
9. Зняти тимчасові характеристики процесора, використовуючи модуль Timing Analizer.
10. Перед розробкою схеми електричної - принципової криптографічного процесора, потрібно скласти блок-схему алгоритму.
ПОРЯДОК ВИКОНАННЯ РОБОТИ
1. Текстова інформація:
Інформація для шифрування:
Ivanenko_Maxym_Volodumurovich_KursovaRobota_Variant8chastj1_IIDS431_ Ivanenko_Maxym_Volodumurovich_KursovaRobota_Variant8chastj1_IIDS431_
У вигляді ASCII кодів:
073 118 097 110 101 110 107 111 095 077 097 120 121 109 095 086 111 108 111 100 117 109 117 114 111 118 105 099 104 095 075 117 114 115 111 118 097 082 111 098 111 116 097 095 086 097 114 105 097 110 116 056 099 104 097 115 116 106 049 095 073 073 068 083 052 051 049 095 073 118 097 110 101 110 107
111 095 077 097 120 121 109 095 086 111 108 111 100 117 109 117 114 111 118
105 099 095 075 117 114 115 111 118 097 082 111 098 111 116 097 086 097 114 105 097 110 116 056 099 104 097 115 116 106 049 095 073 073 068 083 052 051 049 095
2. Для шифрування інформації застосувати вектор, що містить 8 ключів з випадкового набору. Коди ключів повинні зберігатися в двох портової пам'яті ramdp 8_16. Приклад випадкового набору шифруючих ключів:
Примітка: у кожного студента набір шифруючих ключів може бути свій. В якості цих шифруючих ключів можна взяти ASCII коди Ф. І. О. студента.
Ключі:
Ivanenko_Maxym_V
073 118 097 110 101 110 107 111 095 077 097 120 121 109 095 086
3. Кількість циклів використання ключів або, іншими словами, кількість покриттів набором ключів текстової інформації - 8.
4. Базова операція, застосовувана для шифрування інформації:
Циклічний здвиг вліво
5. Зашифрований код символу повинен зберігатися в регістрі (Розрядність регістра повинна бути обрана такою, щоб була безпомилково дешифрувати текстову інформацію) і пересилатися на вихідний порт процесора.
6. Дешифрований код символу повинен (зберігатися) в регістрі і з виходу регістра пересилатися на вихідний порт процесора.
7. При розробці схемотехнічного проекту передбачити можливість використання спеціального циклу дає можливість введення вихідних
даних (текстової інформації та кодів ключів) у відповідні модулі пам'яті через вхідні порти.
8. Після розробки та успішної компіляції проекту, побудувати, використовуючи Waveform Editor, часову діаграму роботи проекту і використовуючи модуль Simulator промоделювати роботу проекту. Переконатися в правильності отримання дешифрований текстової інформації.
9. Зняти часові характеристики процесора, використовуючи модуль Timing Analizer.
Блок-схема алгоритму шифрування/дешифрування
Схема проекту
Характеристика схеми проекту
Схема електрична принципова даного шифрувального/дешифрувального процесора містить наступні вхідні і вихідні порти:
clk тактовий сигнал;
wren_dmem тактовий сигнал дозволу запису даних в память;
asclr сигнал асинхронної очистки адресних лічильників память, вихідних регістрів;
clk_registr тактовий сигнал запису даних в вихідні регістри;
data[7..0] вхідний порт для вводу даних для шифрування;
kluch[7..0] вхідний порт для вводу ключа;
a[7..0]- вхідний порт для вводу ключа;
вихідні порти:
code порт для виводу зашифрованої інформації;
decode порт для вивода дешифрованої інформації.
Елементи:
Counter адресные счетчики памяти;
Верхний используется для выбора адреса памяти, по которому будет осуществлена запись одного из кодов символа исходных данных в блок памяти ram8_16.
Нижний предназначен для выбора адреса памяти, по которому будет осуществляться чтение кода символа из того же блока памяти;
Ram блок памяти, куда записываются и откуда читаются коды символов, подлежащих шифрованию;
Sum1, sum2 умножители, выполняющие операцию умноження;
Treee1,treee2 делители, на выход которых как результат подается только
остаток от деления;
Registr выходные регистры, которые по тактовому сигналу clk_registr производят
запись зашифрованного и дешифрованного кодов символа. Выходы этих
регистров на схеме связаны с выходными портами.
Часова діаграма нашого проекту
Висновки
Під час виконання першої частини курсової роботи я ознайомилась із прийомами проектування електронних технічних засобів захисту інформації,прийомами проектування цифрових пристроїв. Спроектувала крипто процесор, який зашифровує та розшифровує інформацію згідно з методом Ель-Гамаля.
3
4
5
6
10
НАУ 11 13 42 002 КР
ЗАВДАННЯ КУРСОВОЇ РОБОТИ
Зав.каф.
Корченко О.Г.
Виконала
Іваненко М.В.
Прийняв
Тимошенко М.П.
431 6.170103
Н-Контр.
Тимошенко М.П.
Літера
Аркуш
Аркушів
Кафедра БІТ
7
10
НАУ 11 13 42 003 КР
ЗАВДАННЯ КУРСОВОЇ РОБОТИ
Зав.каф.
Корченко О.Г.
Виконала
Іваненко М.В.
Прийняв
Тимошенко М.П.
431 6.170103
Н-Контр.
Тимошенко М.П.
Літера
Аркуш
Аркушів
Кафедра БІТ
8
9
10
НАУ 11 13 42 004 КР
ЗАВДАННЯ КУРСОВОЇ РОБОТИ
Зав.каф.
Корченко О.Г.
Виконала
Іваненко М.В.
Прийняв
Тимошенко М.П.
431 6.170103
Н-Контр.
Тимошенко М.П.
Літера
Аркуш
Аркушів
Кафедра БІТ
10