Дипломний проект Тема: Розроблення модуля шифрування інформації в каналах зв’язку на основі системи залишкових класів

Содержание

Слайд 2

ВСТУП

У наш високо інтелектуальний час важко переоцінити важливість інформації. Саме тому

ВСТУП У наш високо інтелектуальний час важко переоцінити важливість інформації. Саме тому
актуальною темою для досліджень залишається її передача та захист. Зокрема, існує безліч шляхів передачі даних. Окремі з винайдених відійшли у небуття, а деякі залишились. При цьому актуалізується питання кодування інформації.

2

Слайд 3

Об’єкт проектування – захист текстової інформації.
Предмет проектування – програмний модуль шифрування даних.
3.

Об’єкт проектування – захист текстової інформації. Предмет проектування – програмний модуль шифрування
Мета дипломного проекту – розробка апаратно-програмного модуля шифрування даних для кодування інформації за рахунок представлення даних у системі залишкових класів.

3

Слайд 4

Завдання проектування

Проаналізувати методи шифрування текстових даних.
Розробити структуру модуля шифрування даних.
Розробити простий та

Завдання проектування Проаналізувати методи шифрування текстових даних. Розробити структуру модуля шифрування даних.
зручний інтерфейс модуля.
Реалізувати алгоритм шифрування роботи пристроїв які використовують для реалізації шифраторів на основі базису Крестенсона.

4

Слайд 5

Рисунок 1.1 – Структура блоку шифрування DES

5

(Data Encryption Standard). DES є блочним шифром -

Рисунок 1.1 – Структура блоку шифрування DES 5 (Data Encryption Standard). DES
дані шифруються блоками по 64 біти - 64 бітний блок явного тексту подається на вхід алгоритму, а 64-бітний блок шифрограми отримується в результаті роботи алгоритму. Крім того, як під час шифрування, так і під час дешифрування використовується один і той самий алгоритм (за винятком дещо іншого шляху утворення робочих ключів). Безпечність алгоритму базується на безпечності ключа.

Слайд 6

6

Рисунок 2.1 – Загальна структура криптосистеми

Принципи побудови й схеми криптографічного захисту

На даному

6 Рисунок 2.1 – Загальна структура криптосистеми Принципи побудови й схеми криптографічного
рисунку представлена криптологічна система.

Слайд 7

7

Рисунок 2.2 – Класифікація алгоритмів шифрування

7 Рисунок 2.2 – Класифікація алгоритмів шифрування

Слайд 9

9

Перетворення та арифметика в СЗК

Таблиця 2.1 – Кодування чисел в цілочисельній формі

9 Перетворення та арифметика в СЗК Таблиця 2.1 – Кодування чисел в
СЗК.

Таблиця 2.2 – Представлення залишків в досконалій СЗК

Таблиця 2.3 – Перетворення векторів багатомірного дискретного простору залишків у одномірний дискретний простір Радемахера

Слайд 10

10

Операція міжбазисного перетворення може бути представлена у вигляді графа сумування нормалізованих значень

10 Операція міжбазисного перетворення може бути представлена у вигляді графа сумування нормалізованих
залишків в заданій системі модулів. Наприклад: для двох чисел згідно таблиці 2.3 отримаємо їх коди у нормалізованій СЗК Nk1= (0,5;0,66;0), Nk2=(0,5;0,33;0,4) і, згідно графу на рисунку 2.3, отримуємо їх нормалізовані значення у системі модулів (2, 3, 5) [Nk1]0= 0,16 і [Nk2]0=0,23.

2.3 Граф визначення [Nk2]0

Слайд 11

2.4 показана процедура міжбазисного перетворення Крестенсона-Радемахера на основі НСЗК.

11

2.4 показана процедура міжбазисного перетворення Крестенсона-Радемахера на основі НСЗК. 11

Слайд 12

12

Рисунок 2.5 – Діаграма часової складності виконання перетворень цілочисельної, нормалізованої та досконалої

12 Рисунок 2.5 – Діаграма часової складності виконання перетворень цілочисельної, нормалізованої та досконалої форм СЗК
форм СЗК

Слайд 13

3. ПРОГРАМНО-АПАРАТНИЙ МОДУЛЬ ШИФРУВАННЯ ДАНИХ

13

Multisim – це унікальна можливість для інтерактивного створення

3. ПРОГРАМНО-АПАРАТНИЙ МОДУЛЬ ШИФРУВАННЯ ДАНИХ 13 Multisim – це унікальна можливість для
принципових електричних схем і моделювання режимів їх роботи

Рисунок 3.1 – Паралельний 8 розрядний регістр

Слайд 14

14

Рисунок 3.2 – Регістр зберігання двійкового коду проміжного залишку

14 Рисунок 3.2 – Регістр зберігання двійкового коду проміжного залишку

Слайд 15

15

Рисунок 3.3 – Блокове представлення вхідного регістра та буферного елемента

15 Рисунок 3.3 – Блокове представлення вхідного регістра та буферного елемента

Слайд 16

16

Рисунок 3.4 – Блок формування часткових залишків

16 Рисунок 3.4 – Блок формування часткових залишків

Слайд 17

Рисунок 3.5 – Блоку формування проміжного залишку

17

Рисунок 3.5 – Блоку формування проміжного залишку 17

Слайд 18

Рисунок 3.6 – Блоку формування проміжного залишку, результат роботи

18

Рисунок 3.6 – Блоку формування проміжного залишку, результат роботи 18

Слайд 19

Схема електрична функціональна

19

Схема електрична функціональна 19

Слайд 20

20

Проаналізовані причини появи методів захисту інформації, а також розглянуто термінологію і найбільш

20 Проаналізовані причини появи методів захисту інформації, а також розглянуто термінологію і
розповсюджені криптографічні стандарти. В результаті аналізу було встановлено, що перспективним напрямком досліджень захисту інформації є використання теоретико-числового базису Крестенсона
Досліджено та проаналізовано алгоритми роботи пристроїв які використовують для реалізації шифраторів на основі базису Крестенсона.
Розроблено та описано принцип роботи структурної схеми. Проаналізовано необхідні для реалізації структурні елементи та їх характеристики.

ВИСНОВКИ

Имя файла: Дипломний-проект-Тема:-Розроблення-модуля-шифрування-інформації-в-каналах-зв’язку-на-основі-системи-залишкових-класів.pptx
Количество просмотров: 35
Количество скачиваний: 0