Тема: УСТРОЙСТВО ДЛЯ ВВОДА КЛЮЧЕВОЙ ИНФОРМАЦИИ С КОМПАКТ ДИСКА И РОССИЙСКОЙ ИНТЕЛЛЕКТУАЛЬНОЙ КАРТЫ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Анализ состояния рассматриваемой технической
проблемы 10
1.1 Актуальность разработки устройства ввода ключевой
информации 10
1.2 Требования, предъявляемые к разрабатываемому средству ввода
ключевой информации 10
2 Изучение протокола взаимодействия с портативным приводом для
чтения компакт- дисков по USB интерфейсу 12
2.1 Изучение строения CD диска и устройств для считывания
информации с оптического носителя 12
2.2 Изучение протокола взаимодействия с портативным приводом для
чтения компакт-дисков по USB интерфейсу 15
2.3 Изучение файловой системы CDFS (ISO 9660) 17
3 Изучение протокола взаимодействия с российской
интеллектуальной картой 20
3.1 История создания РИК 20
3.2 Операционная система РИК 24
3.3 Основные характеристики РИК-2 26
4 Файловая система российской интеллектуальной карты 28
5 Разработка схемы электрической структурной устройства ввода
ключевой информации 32
6 Выбор и обоснование элементной базы для построения устройства
ввода ключевой информации 35
Разработка алгоритма работы устройства ввода ключевой информации 38
7.1 Алгоритм работы устройства ввода ключевой информации 38
7.2 Программный модуль реализующий ППК 39
7.3 Программный модуль инициализации аппаратной части 40
7.4 Модуль UART 40
7.5 Модуль для работы по USB интерфейсу 41
7.6 Программный модуль, реализующий взаимодействие с РИК 43
7.7 Программный модуль, реализующий взаимодействие с головным
устройством 43
8 Разработка протокола взаимодействия с устройством ввода ключевой информации 45
9 Разработка схемы электрической принципиальной устройства ввода
ключевой информации 54
10 Разработка программного обеспечения устройства ввода ключевой
информации 55
10.1 Описание разработки программного кода 55
10.2 Описание файлов проекта 56
11 Разработка методики тестирования устройства при его
изготовлении, а также его контроля ОТК предприятия-изготовителя и представителем заказчика на предприятии 58
11.1 Требования к контейнеру 58
12 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации. Методы и средства
физической культуры, снижающие их воздействие 66
Заключение 71
Список используемых источников 72
Приложение А 73
Приложение Б 75
Приложение В 78
📖 Введение
Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).
Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался применением полиалфавитных шифров.
Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.
Четвёртый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Клода Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
Современная эра развития криптографии (с конца 1970-х годов до настоящего времени) характеризуется появлением и развитием новых направлений - криптографии, криптография с открытым ключом. Его внешний вид проявляется не только в новых технических возможностях, но и в использовании криптографии для использования частными лицами (в прежние времена использование криптографии было единственным подходящим для правительства). Правовой контроль за использованием криптографии и частных лиц в разных странах очень отличается - от разрешения до полного запрета.
В криптосистеме, в которой применяется симметричная криптография (Американский и Российский стандарты шифрования DES и ГОСТ28.147-89), отправитель и получатель используют два экземпляра одного и того же ключа для зашифрования и расшифрования информации. Таким образом, ключ имеет двойную функциональность и применяется как в процессе зашифрования, так и в процессе расшифрования. [1]
Симметричные ключи также называют секретными ключами, потому что этот тип шифрования считает, что каждый пользователь хранит ключ в секрете и хорошо его защищает. Если злоумышленник получит этот ключ, он сможет расшифровать с его помощью любое перехваченное зашифрованное на нем сообщение.
При использовании алгоритмов синхронизации отправитель и получатель используют один и тот же ключ зашифрования и расшифрования.
Безопасность таких алгоритмов зависит от того, как пользователи должны защищать ключи. В этом случае безопасность полностью зависит от работников, которые должны скрывать свои ключи. Если ключ скомпрометирован, все сообщения, скрытые в этом ключе, могут быть расшифрованы и прочитаны злоумышленником. На самом деле, это более сложно, потому что ключи необходимо безопасно распространять и обновлять при необходимости. Процесс распределения симметричных ключей может быть очень сложной задачей.
Поскольку все пользователи используют один и тот же ключ для зашифрования и расшифрования сообщений, симметричные криптосистемы могут обеспечить конфиденциальность, но не аутентификацию или неотказуемость. Этот алгоритм не позволит вам проверить, кто на самом деле отправил сообщение, поскольку два пользователя используют один и тот же ключ.
Система симметричных алгоритмов быстрее, чем асимметричная. Они могут быстро зашифровывать и расшифровывать большие объемы данных. Кроме того, данные, зашифрованные симметричным алгоритмом с использованием длинного ключа, очень сложно вскрыть.
Необходимость разработки систем с использованием современных информационных технологий на основе микропроцессорных пластиковых карт сегодня ни у кого не вызывает сомнений. Интеллектуальные карты (смарт- карты) и большой потенциал эффективно используются не только для хранения важной информации, но также широко используются в электронных платежных системах, в интегрированных решениях для медицины, транспорта, связи, образования и т. д.
Компакт - диски представляют наиболее распространенный тип носителя ключевой информации. Применение оптического диска в качестве носителя ключа позволяет реализовать необходимое свойство отчуждаемости носителя ключа от защищенной информационной системы, т.е. осуществлять временное изъятие диска из состава технических средств компьютерной системы. Для предотвращения возможности перехвата ключевой информации в процессе ее чтения с диска применяется хранение ключевой информации в зашифрованном виде.
Таким образом целью данной работы является анализ решений для разработки устройства для ввода ключевой информации с компакт-диска и российской интеллектуальной карты.
Для выпускной квалификационной работы была выбрана тема «Устройство для ввода ключевой информации с компакт диска и российской интеллектуальной карты». Сведения, составляющие государственную тайну, в пояснительной записке к дипломному проекту отсутствуют.
Первый раздел дипломного проекта посвящен анализу состояния рассматриваемой технической проблемы.
Второй раздел содержит изучение протокола взаимодействия с портативным приводом для чтения компакт- дисков по USB интерфейсу
В третьем разделе проанализирована файловая система CDFS (ISO 9660).
Четвертый раздел посвящен изучению протокола взаимодействия с российской интеллектуальной картой.
Пятый раздел содержит посвящен файловой системе российской интеллектуальной карты.
Шестой раздел посвящен разработке схемы электрической структурной устройства ввода ключевой информации.
Седьмой раздел содержит выбор и обоснование элементной базы для построения устройства ввода ключевой информации.
Восьмой раздел посвящен разработке алгоритма работы устройства ввода ключевой информации.
Девятый раздел содержит разработку протокола взаимодействия с устройством ввода ключевой информации.
Десятый раздел посвящен разработке схемы электрической принципиальной устройства передачи зашифрованной информации.
Одиннадцатый раздел содержит разработку программного обеспечения устройства ввода ключевой информации.
В двенадцатом разделе описана методики тестирования устройства при его изготовлении, а также его контроля ОТК предприятия-изготовителя и представителем заказчика на предприятии.
Тринадцатый раздел включает в себя вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие.
✅ Заключение
В процессе работы был проведен анализ протокола взаимодействия с портативным приводом для чтения компакт - дисков по USB интерфейсу, файловой системы CDFS (ISO 9660), протокола взаимодействия с российской интеллектуальной картой, файловой системы российской интеллектуальной карты.
Был разработан алгоритм работы устройства ввода ключевой информации, протокол взаимодействия с устройством ввода ключевой информации. А также разработаны программное обеспечение устройства ввода ключевой информации и методика тестирования устройства при его изготовлении, его контроля ОТК предприятия-изготовителя и представителем заказчика на предприятии.
Таким образом, задание на выпускную квалификационную работу выполнено в полном объеме.



