Тип работы:
Предмет:
Язык работы:


РЕАЛИЗАЦИЯ АЛГОРИТМА ШИФРОВАНИЯ RC-5 НА МИКРОКОНТРОЛЛЕРЕ ATMEGA128

Работа №46568

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы54
Год сдачи2018
Стоимость4320 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
132
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1. ОБЗОР КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ШИФРОВАНИЯ 6
1.1. Алгоритмы ассиметричного шифрования 7
1.2. Алгоритмы симметричного шифрования 9
1.2.1. Блочные и поточные шифры симметричного шифрования 11
1.3. Электронная цифровая подпись 14
2. МИКРОКОНТРОЛЛЕР ATMEGA128 16
2.1. Общие сведения и архитектура микроконтроллера ATmega128 16
2.2. Организация памяти микроконтроллера ATmega128 17
2.3. Файл регистров общего назначения (РОН) 20
3. МЕТОД И ПОДХОД К РЕАЛИЗАЦИИ АЛГОРИТМА ШИФРОВАНИЯ RC-5 22
3.1. Описание и свойства алгоритма шифрования RC-5 22
3.2. Процедура расширения ключа 23
3.3. Шифрование и расшифровывание данных 26
3.4. Криптоанализ алгоритма шифрования 28
3.5. Подход к реализации алгоритма RC-5 29
4. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ АЛГОРИТМА ШИФРОВАНИЯ НА
МИКРОКОНТРОЛЛЕРЕ ATMEGA128 30
4.1. Выбор среды разработки программы 30
4.2. Программирование в среде «AVR-Studio» 31
4.3. Результаты реализации алгоритма шифрования RC-5 на
микроконтроллере ATmega128 в среде «AVR-Studio» 33
ЗАКЛЮЧЕНИЕ 39
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 40
ПРИЛОЖЕНИЕ 1.ЛИСТИНГ ПРОГРАММЫ

Современное общество невозможно представить без информационных технологий, поскольку информация является основной движущей силой во многих областях человеческой деятельности.
Стремительное развитие компьютерных сетей позволило быстро передавать данные по сети, а также получать доступ к ним, как для отдельных лиц, так и для организаций. Однако компьютерные сети, как и другие методы передачи информации, могут представлять опасность для безопасности данных, в особенности при отсутствии мер защиты от несанкционированного доступа.
Вопросами защиты информации занимаются специалисты по информационной безопасности. «Информационная безопасность представляет собой состояние сохранности информационных ресурсов и защищенности, законных прав личности и общества в информационной сфере».
Любой пользователь интернета заинтересован в конфиденциальности передаваемых и получаемых им сообщений. Конфиденциальная информация, которая передается по сети интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения. Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация может быть перехвачена, существует.
Так же существует вероятность того, что сведения могут быть изменены и переданы получателю в видоизмененном варианте. Поскольку сама архитектура интернета сохраняет вероятность реализовать подобные действия для постороннего пользователя.
Проблемы защиты передачи информации при работе в открытых компьютерных сетях, можно разделить на четыре вида:
- 3 -
• Перехват информации - содержание информации сохраняется прежней, но ее конфиденциальность нарушена;
• Модификация информации - сообщение которое мы передаем изменяется либо полностью заменяется другим и отсылается адресату;
• Замена авторства сообщения;
• Перехватывание информации с дальнейшим его изъятием.
При рассмотрении вопросов безопасности нужно рассмотреть три основных признака, характеризующих систему, как безопасную:
• Конфиденциальность - положение информации, при котором доступ к ней могут реализовывать только субъекты, имеющие на это право [2];
• Целостность - избежание несанкционированных изменений информации[2];
• Доступность - избежание временного или непрерывного сокрытия информации от пользователей, получивших полномочия доступа[2].
Обеспечение защищенности информационной системы учитывает выполнение трех операций: идентификация, аутентификация и авторизация.
• Идентификация - приписывание пользователю оригинальных имен и кодов - личных идентификаторов[2];
• Аутентификация - формирование подлинности пользователя, показавшего идентификатор или проверка того, что объект, показавший идентификатор считается на самом деле тем, за кого он себя выдает. Самым распространенным методом аутентификации считается присваивание пользователю пароля [2];
• Авторизация - контроль полномочий или проверка прав допуска пользователя к ресурсам и осуществление конкретных операций над ними. Авторизация ведется для разделения прав доступа к сетевым и компьютерным ресурсам [2].
В отдельных ситуациях пользователи или потребители рассматривают меры по обеспечению безопасности, как меры по ограничению допуска к информации. Но такие способы защиты, как, криптография дают возможность существенно повысить уровень защиты, не ограничивая допуск пользователей к данным.
Криптография - дисциплина о способах построения шифров, то есть методах преображения начальной информации в форму, недоступную для чтения противником.
Главным плюсом криптографических способов шифрования считается то, что они гарантируют высокий уровень защиты, который можно рассчитать и показать в числовой форме (посредством количества операций или временем, необходимым для расшифровки зашифрованной информации).
Проблема шифрования информации до сих пор остается очень актуальной. Поскольку шифрование оберегает наши данные на компьютерах при передаче через интернет, защищает наши видео, аудио и текстовые разговоры, защищает нашу личную информацию, нашу анонимность.
В данной выпускной квалификационной работе будет рассмотрен один из алгоритмов шифрования - алгоритм RC-5, разработанный Рональдом Ривестом.
Цель дипломной работы состоит в реализации алгоритма шифрования RC-5 на микроконтроллере ATmega128.
Поставленная цель потребовала решения следующих задач:
1) Провести обзор методов шифрования.
2) Изучить схему и организацию памяти микроконтроллера ATmega128.
3) Рассмотреть методы и подходы к реализации алгоритма RC-5.
4) Реализовать симметричный алгоритм шифрования RC-5 на микроконтроллере ATmega128.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения выпускной квалификационной работы были решены следующие задачи:
• Изучен микроконтроллер ATmega128, а также методы и подходы к реализации алгоритма RC-5 на данном микроконтроллере;
• Реализован алгоритм RC-5 симметричного шифрования на микроконтроллере ATmega128, позволяющий оперативно изменять закрытый ключ (запись ключа производится в память EEPROM);
• Создан прототип программно-аппаратного устройства, реализующий прозрачное шифрование потока данных.
Прототип разработанный в результате выполнения выпускной квалификационной работы позволит создавать программно-аппаратные устройства для прозрачного шифрования данных, передаваемых по открытым каналам связи (сеть Ethernet). Созданный прототип позволяет оперативно изменять секретный ключ шифрования.



1) Нестеров С.А. Информационная безопасность и защита информации: учебное пособие. - СПб; Изд-во Политехнического ун-та, 2009. - 126 с.
2) Аскеров Т.М. Защита информации и информационная безопасность: учебное пособие. -М; Изд-во РЭА им. Г.В.Плеханова,2001. - 386 с.
3) Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем: учебное пособие. -М; Из-во Форум,2008. - 416 с.
4) Щербаков Л.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов/ Щербаков Л.Ю, Домашен А.В; Изд- во Русская Редакция,2003. - 417 с.
5) Гумеров Р.И. Практикум по микропроцессорам. Часть первая: микроконтроллеры АУК.Руководство. -Казань: КГУ,2009. - 37 с.
6) Панасенко С.П. Алгоритмы шифрования. Специальный справочник.
- СПб: БХВ-Петербург,2009. - 576 с.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ