Введение 8
1 Обзор алгоритма выработки общего секретного ключа с
аутентификацией на основе открытого ключа 9
1.1 Схема выработки общего ключа «Лимонник - 3» 9
1.2 Эллиптические кривые 11
1.3 Схемы выработки общего ключа с аутентификацией 11
1.3.1 Схема выработки общего ключа 11
1.3.2 Начальное состояние 13
1.3.3 Последовательность действий схемы выработки общего
ключа 13
1.4 Криптографические алгоритмы, сопутствующие применению
алгоритмов ЭП и функции хэширования 16
1.4.1 Алгоритмы HMAC_GOSTR3411_2012_256 16
1.4.2 Алгоритм согласования ключей
VKO_GOSTR3410_2012_256 17
1.5 Сертификаты инфраструктуры открытых ключей 19
1.6 Алгоритм ГОСТ Р 34.11 - 2012 22
1.7 Алгоритм ГОСТ Р 34.10 - 2012 22
2 Структура программного обеспечения специализированного
вычислителя 24
2.1 Состав специализированного вычислителя 24
2.2 Семейство ARM Cortex 25
2.3 Семейство микроконтроллеров STM32 27
3 Разработка алгоритма модуля выработки общего секретного ключа с
аутентификацией на основе открытого ключа 30
4 Программная реализация модуля выработки общего секретного
ключа с аутентификацией на основе открытого ключа 41
5 Тестирование разработанного программного модуля 48
5.1 Тестирование функции orkA() 48
5.2 Модульное тестирование функции orkB () 50
5.2.1 Тестирование функции VKO_GOST () 50
5.2.2 Тестирование функции Tba () 53
5.2.3 Тестирование функции tag () 57
5.2.4 Тестирование функции tagB () 61
5.2.5 Тестирование функции HMAC () 64
5.2.6 Тестирование функции Chech_valid () 66
5.2.7 Тестирование функции unbox_Cert () 70
5.2.8 Тестирование функции Hesh341112 () 74
5.3 Интеграционное тестирование функции orkB () 78
6 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 84
6.1 Анализ условий труда специалиста по защите информации,
влияющих сердечно-сосудистую систему специалиста по защите информации 84
6.2.1 Электромагнитные излучения 84
6.2.2 Освещенность 86
6.2.3 Шум 87
6.2.4 Микроклимат 88
6.2.5 Электробезопасность 89
6.2.6 Эргономика 90
6.2 Определение методов и средств физической культуры,
снижающие воздействие факторов, влияющих на сердечно-сосудистую систему специалиста по защите информации 94
6.3 Анализ раздела 95
Заключение 96
Список используемых источников 97
Приложение А Исходный код программы
Распределение ключей — одна из фундаментальных задач криптографии. Решением является открытое распределение ключей, которое позволяет договорится о использовании общего секретного ключа абонентов. Затем ключ можно использовать для шифрования информации путем применения алгоритмов криптографического закрытия информации для скрытия от злоумышленника передаваемых потоков данных. Комбинация протокола выработки общего ключа с протоколом аутентификации нашла свое применение в аппаратуре спутниковой навигации мониторинга автотранспорта «Абонентский навигационный комплект модернизированный».
В выпускной квалификационной работе был реализован программный модуль выработки общего ключа с аутентификацией на основе открытого ключа. Для разработки программного модуля выработки общего ключа с аутентификацией на основе открытого ключа необходимо рассмотреть алгоритм выработки общего секретного ключа с аутентификацией на основе открытого ключа, разработать структуру программного обеспечения специализированного вычислителя, выполнить разработку алгоритма модуля выработки общего секретного ключа с аутентификацией на основе открытого ключа, выполнить программную реализацию модуля выработки общего секретного ключа с аутентификацией на основе открытого ключа, а также выполнить тестирование разработанного программного модуля.
В ходе работы были рассмотрены алгоритмы выработки общего ключа с аутентификацией на основе открытого ключа, структура программного обеспечения специализированного вычислителя. Были проанализированы процессы выработки общего секретного ключа с аутентификацией на основе открытого ключа, разработан общий алгоритм работы программного модуля выработки общего секретного ключа с аутентификацией на основе открытого ключа, разработаны алгоритмы функций модуля функций для программной реализации модуля, выполнена программная реализация модуля выработки общего секретного ключа с аутентификацией на основе открытого ключа, выбраны инструменты для программной реализации и отладки, был разработан и протестирован программный модуль выработки общего ключа с аутентификацией на основе открытого ключа.
Изучены вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации, а также методы и средства физической культуры, снижающие их воздействие.
Таким образом, все пункты технического задания на ВКР выполнены в полном объёме.
1 Центр защиты информации и специальной связи ФСБ России ГОСТ
Р 34.11 — 2012 Информационная технология. Криптографическая защита
информации. Функция хэширования - М.: Федеральное агентство по
техническому регулированию и метрологии, 2012. - 38 с.
2 Технический комитет 026 Гребнев С.В. Схемы выработки общего ключа с аутентификацией на основе открытого ключа. - М.: Федеральное агентство по техническому регулированию и метрологии, 2016. - 17 с.
3 ТК 26 РСТ Р 50.1.113 - 2016 Информационная технология.
Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования - М.: Федеральное агентство по техническому
регулированию и метрологии, 2016 - 28 с.
4 Справочник по электронным компонентам [Электронный ресурс]:
Обзор семейства STM32 — Режим доступа:
http://www.gaw.ru/html.cgi/txt/doc/micros/arm/cortex_arh/ 1_2.htm, свободный. - Загл. с экрана.
5 ТК РФ 2018 с Комментариями [Электронный ресурс]: Статья 209 ТК РФ. Основные понятия — Режим доступа: http://www.tkodeksrf.ru/ch-3/rzd-10/gl- 33/st-209-tk-rf, свободный. - Загл. с экрана.
6 Российская газета [Электронный ресурс]: Постановление Главного
государственного санитарного врача Российской Федерации от 13 июня 2003 г. N 118 г. Москва о введении в действие санитарно-эпидемиологических правил и нормативов санпин 2.2.2/2.4.1340-03 — Режим доступа:
https://rg.ru/2003/06/21/134.html, свободный. - Загл. с экрана.
7 Википедия [Электронный ресурс]: Протокол Диффи — Хеллмана — Режим доступа: https: //ru.wikipedia. oigAviki/11ротоко. л Диффи—_Хеллмана, свободный. - Загл. с экрана.
8 Электронный фонд [Электронный ресурс]: ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования — Режим доступа: http://docs.cntd.ru/document/gost-r-34- 11-2012, свободный. - Загл. с экрана.
9 РефератКо [Электронный ресурс]: Анализ условий труда на рабочем месте инженера, при разработке проекта комплексной защиты информации — Режим доступа: https://referat.co/ref/623261/read, свободный. - Загл. с экрана.