Засоби односторонньої автентифікації користувачів
Автор: Aleksandr34 • Ноябрь 20, 2020 • Курсовая работа • 7,094 Слов (29 Страниц) • 458 Просмотры
[pic 1]
Індивідуальне
АНОТАЦІЯ
УДК 004.056
Кухарець О. В. Засоби односторонньої автентифікації користувачів. Курсовий проект/ О. В. Кухарець Вінниця. ВНТУ, 2020. – 26 ст.
Українською мовою. Рисунків – 9, бібліографій – 10.
Курсовий проект присвячений розробці протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції SHA-3. У проекті проведено аналіз розробленого криптопротоколу з використанням BAN-логіки. Реалізовано спеціалізований процесор, для криптопротоколу та розроблено програмний засіб, який реалізує процес проходження автентифікації за допомогою протоколу односторонньої автентифікації на основі алгоритму геш-функції SHA-3 та псевдовипадкових чисел.
ABSTRACT
Kukharets O. V. One-way authentication tools for users. Course project / O. V. Kukharets Vinnitsya. VNTU, 2020. - 26 pages.
In ukrainian. Figures - 9, bibliographies - 10.
The course project is dedicated to the development of one-sided authentication protocol using pseudorandom numbers and the SHA-3 hash algorithm. The project analyzes the developed cryptocurrency using BAN-logic. A specialized processor for cryptocurrency has been implemented and a software tool has been developed that implements the process of authentication using a one-sided authentication protocol based on the SHA-3 hash algorithm and pseudorandom numbers.
ЗМІСТ
1 РОЗРОБКА КРИПТОПРОТОКОЛУ 5
1.1 Одностороння автентифікація 5
1.2 Алгоритм SHA-3 7
1.3 Узагальнений опис криптографічного протоколу 9
2 АНАЛІЗ КРИПТОПРОТОКОЛУ 11
2.1 Постулати і правила BAN-логіки 11
2.2 Аналіз криптопротоколу з використанням BAN-логіки 13
3 РОЗРОБКА СТРУКТУРИ СПЕЦІАЛІЗОВАНОГО ПРОЦЕСОРА 15
3.1 Розробка операційного автомату спеціалізованого засобу 15
3.2 Розробка структурної схеми спеціалізованого процесора 16
3.3 Визначення технічних характеристик спеціалізованого процесора 18
4 РОЗРОБКА ПРОГРАМНОГО ЗАСТОСУНКУ 20
4.1 Обґрунтування вибору програмного забезпечення 20
4.2 Реалізація основних функцій програми 21
4.3 Тестування програмного засобу 22
ВИСНОВКИ 26
ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 27
ДОДАТКИ 28
ДОДАТОК А. Технічне завдання 29
ДОДАТОК Б. Текст програми 33
ВСТУП
Кількість об’єктів, на яких функціонують системи контролю доступу з незахищеною технологією ідентифікації досягають десятків тисяч. Цінність інформації, постійні загрози інформаційній безпеці роблять процес автентифікації важливим в будь-який час.
Сьогодні особлива увага приділяється інформаційній безпеці, основним завданням якої є створення системи заходів, які спрямовані на недопущення несанкціонованого доступу сторонніми особами до інформації, або порушення її цілісності.
Основним методом забезпечення захисту інформації від несанкціонованого доступу є використання криптографічних протоколів. В основі протоколів лежать математичні перетворення, які забезпечують стійкість до зламу [1]. Реалізація такого захисту неможлива без використання програмного та апаратного забезпечень.
Метою курсового проекту є покращення процесу автентифікації користувачів та збільшення стійкості до зламу шляхом розробки програмного та апаратного засобів, що реалізують протокол односторонньої автентифікації на основі геш-функції SHA-3 та псевдовипадкових чисел.
Для досягнення поставленої мети необхідно розв’язати такі задачі:
- проаналізувати види протоколів автентифікації;
- здійснити аналіз алгоритму геш-функції SHA-3;
- виконати опис криптопротоколу односторонньої автентифікації з використанням псевдовипадкових чисел та геш-функції SHA-3;
- провести аналіз криптопротоколу з використанням BAN-логіки;
- розробити структуру спеціалізованого процесора для протоколу;
- розробити програмний засіб, що реалізує протокол односторонньої автентифікації на основі геш-функції SHA-3 та псевдовипадкових чисел.
- РОЗРОБКА КРИПТОПРОТОКОЛУ
- Одностороння автентифікація
Криптографічний протокол – це абстрактний чи конкретний протокол, що включає набір криптографічних алгоритмів [1]. В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.
...