Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Функциональные требования

Читайте также:
  1. II. Требования к охоте на копытных животных
  2. II. Требования к собственникам помещений в многоквартирном доме, предоставляющим помещения в пользование гражданам и иным лицам
  3. III. Требования к обеспечению учета объемов коммунальных услуг в т.ч. с учетом их перерасчета
  4. III. Требования к охоте на медведей
  5. III. ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ ДИСЦИПЛИНЫ
  6. III. ТРЕБОВАНИЯ К УРОВНЮ ПОДГОТОВКИ ОБУЧАЮЩИХСЯ
  7. IV. ТРЕБОВАНИЯ К УЧАСТНИКАМ И УСЛОВИЯ ДОПУСКА

Пояснительная записка

к курсовой работе

по курсу «Лингвистическое и программное обеспечение САПР»

 

«Система разделения секрета»

 

 

Группа: РК6-73

Студент: Иванников П.А.

Руководитель проекта: Родионов С.В.

 

 

Москва 2012

Содержание

1 Задание. 3

1.1 Цель. 3

1.2 Формулировка проблемы.. 3

1.3 Функциональные требования. 3

1.4 Исходные данные и результаты.. 3

1.5 Структура данных. 4

2 Криптографические протоколы.. 5

2.1 Понятие криптографического протокола. 5

2.2 Зачем нужны криптографические протоколы.. 5

2.3 Классификация. 6

2.3.1 Протоколы шифрования / расшифрования. 6

2.3.2 Протоколы электронной цифровой подписи (ЭЦП) 6

2.3.3 Протоколы идентификации / аутентификации. 6

2.3.4 Протоколы аутентифицированного распределения ключей. 7

3 Разделение секрета. 8

3.1 Простая схема контроля частей. 8

3.2 Основные определения, касающиеся разделения секрета. 9

4 Описание программы.. 10

4.1 Используемые алгоритмы.. 10

4.2 Описание структуры программы.. 11

4.3 Особенности используемых методов. 11

4.4 Примечания. 11

5 Заключение. 12

6 Используемая литература. 13


1 Задание

Цель

Проектирование программы SECRET, реализующей криптографическую систему разделения секрета для двух участников.

Формулировка проблемы

Два компаньона, не доверяя друг другу, хотят закрыть сейф с цифровым замком определённой кодовой комбинацией (секретом) таким образом, чтобы открыть его могли только вместе, но не могли бы это сделать порознь. Желаемое ограничение доступа к содержимому сейфа должна обеспечивать система разделения секрета, где каждый из совладельцев знает только свою долю секрета, которой не достаточно, чтобы открыть сейф. Однако определённая комбинация долей компаньонов образует ключ к сейфу. Для разделения секрета приглашается независимый дилер, которому доверяют оба совладельца, например, потому что он не будет иметь доступа к сейфу. Дилер устанавливает ключ к сейфу, комбинируя цифры долей секрета по определённой схеме, и программирует цифровой замок, чтобы аналогичная схема вычисления ключа применялась для восстановления секрета из долей, когда нужно открыть сейф по заявкам компаньонов.

Функциональные требования

Программа SECRET должна моделировать технологию разделения секрета для двух участников, обеспечивая выполнение фаз регистраций и восстановления секрета. Фаза регистрации должна обеспечивать инициализацию долей секрета и формирование из них секретного цифрового ключа к сейфу. Фаза восстановления должна обеспечивать идентификацию долей секрета по соответствию установленному ключу разделения секрета. Программа SECRET должна выполнять фазу регистрации, если ключ разделения секрета не установлен. Фаза восстановления должна выполняться, когда ключ разделения секрета зарегистрирован. Доли секрета и секретный ключ образуют 8-ми элементные перестановки необязательно различных десятичных цифр. Регистрируемая перестановка цифр в долях секрета может быть произвольной, а секретный ключ должен вычисляться сложением по модулю 10 соответствующих цифр долей секрета. При этом программа SECRET должна обеспечивать защиту от несанкционированного доступа к секрету в фазе восстановления и блокировать любые некорректные (в частности, короткие или нецифровые) спецификации его долей в фазе регистрации. Исполняемый код программы SECRET должен быть сосредоточен в выполняемом файле secret[.exe]. Программа SECRET должна предусматривать возможность его вызова из любого текущего каталога файловой системы по маршрутному имени или по базовому имени, с учётом спецификации переменной окружения PATH.


Дата добавления: 2015-09-03; просмотров: 51 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Internet-джерела| Протоколы аутентифицированного распределения ключей

mybiblioteka.su - 2015-2024 год. (0.007 сек.)