Міністерство освіти та науки України
Харківський національний універсітет радіоелектроніки
Факультет КОМП’ЮТЕРНОЇ ІНЖЕНЕРІЇ ТА УПРАВЛІННЯ
Кафедра БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ
КУРСОВИЙ ПРОЕКТ
ПОЯСНЮВАЛЬНА ЗАПИСКА
З дисципліни “Програмування мовою Assembler ”
ТЕМА: “Хеш-функція UMAC”
Виконав: Перевірив:
Ст. гр. **** *************
*****************
Харків – 2008
Харківський національний університет радіоелектроніки
Факультет: КІУ Кафедра: Безпеки інформаційних технологій
Спеціальність: “Захист інформації з обмеженим доступом та автоматизація її обробки”
Дисципліна: Програмування мовою “Assembler”
ЗАТВЕРДЖУЮ
Зав. кафедри БІТ проф. *******
“_____“ _________________ 2008р.
ЗАВДАННЯ
НА КУРСОВИЙ ПРОЕКТ (РОБОТУ)
Студентові ___*********************************
(прізвище, ім'я, по батькові)
1. Тема проекту (роботи) ____Хеш-функція UMAC____________
2. Термін здачі студентом закінченого проекту (роботи)__________________________19.01.2008р._________________
3. Вихідні дані до проекту: ________Дані з предметної галузі, методичні вказівки.________________________________________
4. Зміст пояснювальної записки (перелік питань, що їх потрібно розробити) ____Вступ, Аналіз предметної галузі, Опис програми, Основні особливості MASM32, інструкція користувача, Висновок.____
5. Перелік графічного матеріалу (з точним зазначенням обов'язкових креслень, плакатів)
_______________________________________________________________________________________________________________________________
6. Основна література та джерела
_______________________________________________________________________________________________________________________________
7. Дата видачі завдання _________________________________________
8. Дата здачі завдання _________________________________________
Керівник проекту (роботи)______________________________________
(підпис) (посада, прізвище, ім'я, по батькові)
Завдання прийняв до виконання _________________________________
(підпис студента)
Студент______________________________________________________
(підпис)
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ………………………………………………………………….5
1Анализ предметной области……………………………………………….7
1.1Основные особенности среды MASM32 ……………………………….7
1.2Анализ математических методов ……………………………………….8
2 Постановка задачи ………………………………………………………...9
3 Описание программы ……………………………………………………..10
3.1 Общие сведения
3.2 Назначение и логическая структура
4 Инструкции пользователя
Выводы
Перечень ссылок
Приложение А Экранные формы программы
Приложение Б Тексты модулей программы
ВВЕДЕНИЕ
Продолжающееся развитие компьютерных технологий и повсеместное внедрение бизнес-процессов с использованием глобальной сети Интернет коренным образом изменяет устоявшиеся способы ведения бизнеса. Системы корпоративной безопасности, обеспечивающие бизнес, тоже не могут оставаться в стороне.
В настоящее время, например, средства электронной почты используются не только для общения между людьми, а и для передачи контрактов и конфиденциальной финансовой информации. Web-серверы используются не только для рекламных целей, но и для распространения программного обеспечения и электронной коммерции. Электронная почта, доступ к Web-серверу, электронная коммерция, VPN требуют применения дополнительных средств для обеспечения конфиденциальности, аутентификации, контроля доступа, целостности и идентификации. В качестве таких средств сегодня повсеместно используются средства криптографической защиты и инфраструктура открытых ключей (Public Key Infrastructure, PKI).
Система криптографической защиты должна обеспечивать:
1. Конфиденциальность. Информация должна быть защищена от не-санкционированного прочтения как при хранении, так и при передаче. Если сравнивать с бумажной технологией, то это аналогично запечатыванию информации в конверт. Содержание становится известно только после того, как будет открыт конверт. В системах криптографической защиты обеспечивается шифрованием.
2. Контроль доступа. Информация должна быть доступна только для того, для кого она предназначена. Если сравнивать с бумажной технологией, то только разрешенный получатель может открыть запечатанный конверт. В системах криптографической защиты обеспечивается шифрованием.
3. Аутентификацию. Возможность однозначно идентифицировать отправителя. Если сравнивать с бумажной технологией, то это аналогично подписи отправителя. В системах крипто-графической защиты обеспечивается электронной цифровой подписью и сертификатом.
4. Целостность. Информация должна быть защищена от несанкционированной модификации как при хранении, так и при передаче. В системах криптографической защиты обеспечивается электронной цифровой подписью.
5. Неопровергаемость. Отправитель не может отказаться от совершенного действия. Если сравнивать с бумажной технологией, то это аналогично предъявлению отправителем па-спорта перед выполнением действия. В системах криптографической защиты обеспечивается электронной цифровой подписью и сертификатом.
Криптографические хэш-функции играют фундаментальную роль в современной криптографии. Говоря в общем хэш-функция h отображает двоичные строки произвольной конечной длины в выходы небольшой (например, 64, 128, 160,192, 224, 256, 384, 512) фиксированной длины называемые хэш-величинами за полиномиальное время.
Область применения хэш-функции четко неоговорена: используется “для реализации процедур электронной цифровой подписи, при передаче, обработке и хранении информации в автоматизированных системах”.
Среда программирования MASM32 позволяет создавать тексты программ, компилировать их, находить ошибки и оперативно их исправлять; компоновать программы из отдельных частей, включая стандартные модули, отлаживать и выполнять отлаженную программу.
Используя перечисленные возможности, можно создавать различные прикладные программы, например, такие, как программа, написанная при выполнении данной курсовой работы.
0 комментариев