Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Актуальность и предыстория проблемы построения систем связи с

Содержание отчета

Отчет по курсовой работе должен содержать:

А) Титульный лист с указанием названия университета, темы работы, номера варианта, ФИО студента и преподавателя (см. прилагаемый в приложении образец).

Б) Содержание работы с указанием номеров страниц разделов в конце строки (см. прилагаемый ниже образец).

Далее следуют номера и названия разделов

1) Задание на курсовую работув соответствии с вариантом.

2) Актуальность и предыстория секретных систем связи с открытым ключем. В этом разделе по ходу изложения предыстории должны быть четко определены две конкурирующие системы секретной связи: симметричные криптосистемы с закрытым ключем и асимметричные криптосистемы с открытым ключем. Нужно объяснить, какие из них исторически появились раньше и указать их достоинства и недостатки. Отсюда логически вывести ограничения на область применения тех и других и большую актуальность развития и совершенствования криптосистем с открытым ключем.

Описываемая предыстория не должна включать ручную докомпьютерную криптографию древнего мира, а только научный период ее развития с 1949 года. В конце нужно обязательно коснуться особенностей именно вашей разрабатываемой криптосистемы.

При написании данного раздела следует привести ссылки на используемую литературу. Ссылка на литературу указывается по ходу текста с указанием номера источника в списке литературы в квадратных скобках (например, [2], [3,4], [1-2] и т.п).

3)Постановка задачи (не должна дословно повторять задание) в которой более подробно описывается суть решаемой проблемы и указываются этапы решения задачи.

В начале раздела 3 должна быть словесная преамбула, в которой надо с учетом задания сформулировать решаемую задачу – разработка математических алгоритмов, описывающих систему секретной связи с открытым ключем (указанного в варианте типа) и ее программной реализации на основе вычислительной системы Матлаб. Затем надо сказать, что решение данной задачи удобно разбить на несколько этапов последовательное выполнение которых позволит достигнуть желаемого результата. И уже после этого начать перечисление этапов.

Этапы должны начинаться со слов «Разработка» алгоритма …., процедуры …., генератора ключей … и т.п.. Порядок и нумерация этапов должны соответствовать последовательности операций (основных и вспомогательных), выполняемых над передаваемым сообщением в процессе его прохождения по системе секретной связи в направлении от абонента А к В . Все эти процедуры обработки отражены в программных модулях, часть из которых была рассмотрена на семинарах в процессе выполнения домашних заданий. Причем, последовательность процедур в перечне этапов решения задачи должна соответствовать естественному порядку их использования в процессе криптообработки сообщения Матлаб-программой. Например, если, какая–то более сложная процедура (программный модуль) задействует при своей работе вспомогательную процедуру, которая разрабатывалась студентом на семинарах, то сначала в перечне указываем эту вспомагательную процедуру и т. д. Таким образом, перед перечислением всех этапов решения задачи нужно сначала осмысленно проанализировать структуру всех разработанных программных Матлаб-модулей, определить в какой последовательности они подключаются к обработке сообщения и уже потом переходить к написанию перечня этапов

При описании каждого этапа решения задачи можно использовать обозначения для входных и формируемых величин, но не следует приводить формулы и/или таблицы, по которым эти величины вычисляются. Соответствующие математические выражения войдут ниже в описание метода решения в п. 4) . При этом все параметры, ключи входные и выходные величины и пр., о которых вы говорите в разделе 3, должны иметь такое же обозначение в формулах и таблицах, описывающих их формирование в разделе 4

Замечание. Писать Алиса и Боб для обозначения отправителя и получателя сообщений – это больше литературный стиль для «мэтров» зарубежной криптографии. В студенческой курсовой работе такой стиль лучше не использовать. Вместо этого для отправителя и получателя шифрограммы используйте фразы «абонент А», «абонент Б». При этом в начале описания раздела дайте пояснение типа : «В дальнейшем для обозначения отправителя шифрограммы будем использовать термин «абонент А», а для получателя - «абонент Б»

4) Описание метода решенияпоставленной задачивыполняется с учетом выданного теоретического материала, но без его прямой компиляции. Это важнейший раздел курсовой и по объему и содержанию, так как если студент самостоятельно и осмысленно его выполнит, то он поймет, как работает его Матлаб-программа и в целом и ее отдельные модули. Защита курсовой в этом случае существенно упростится, поскольку именно эти вопросы обычно в первую очередь и задаются преподавателем.

В начале раздела 4 должна быть словесная преамбула, в которой надо сказать, что в данном разделе приводится подробное математическое описание всех перечисленных в разделе 3 этапов – иначе непонятно что вы будете ниже перечислять!

Описание метода должно охватывать все этапы решения задачи, перечисленные в п. 3) и фактически представляет собой математическое (формульное или табличное) описание этих этапов. Это означает, что количество пунктов описания в разделе 4 (их можно оформить в виде подразделов, или просто пронумеровать), а также их порядок следования и нумерация должны соответствовать этапам решения задачи в разделе 3. При этом математическое описание этапов решения в разделе 4 должно быть полным и самодостаточным, т.е. таким, чтобы по нему затем можно было составить вычислительную программу, реализующую весь алгоритм системы секретной связи. Все параметры, ключи, входные и выходные величины и др., о которых вы говорите в разделе 3, должны иметь такое же обозначение в формулах и таблицах, описывающих их формирование в разделе 4. По ходу описания следует также привести ссылки на используемую литературу. Правила оформления формул были указаны выше.

Разберем некоторые типичные ошибки оформления раздела 4

Студент приводит словесное описание процедуры, сопровождая ее демонстрационными формулами из учебника, примерами, схемами и даже яркими литературными образами из яркой жизни Алисы и Боба. Все эти книжные приемы объяснения «на пальцах» допустимы только в научно-популярных изданиях для «чайников». Но это не является аналитическим описанием процедуры (алгоритма), которое должен выполнить разработчик (в данном случае вы), чтобы затем по этому описанию программист мог на любом языке написать адекватную программу. Единственным способом добиться однозначности понимания всех шагов работы алгоритма – это формульное аналитическое описание, с четким указанием входных и выходных переменных алгоритма.

Тогда как как правильно поступить? Нужно сначала описать каждую процедуру аналитически в виде формулы или системы формул (если процедура рекуррентная), Затем надо обозначить эту систему как некоторую функцию в виде одной вынесенной формулы

y=fi(x,…), (ii)

(где i – номер описываемой математической процедуры) с пояснениями по поводу входящих в нее входных и выходных переменных. В этом случае при описании, например, алгоритма шифрования, вы можете сослаться на эту формулу (ii) и употребить ее в рассматриваемом контексте с конкретными входными и выходными переменными.

Но важно, чтобы формула (ii) появилась в тексте раздела 4 не сразу – ей должна предшествовать система формул, уравнений (или таблица, если (ii) табличная функция), однозначно описывающая данную процедуру с расшифровкой всех входящих в нее констант и переменных. Эти вопросы разбираются на практических занятиях по ОК.

Отметим, что приведение в разделе 4 вместо аналитического описания процедуры фрагментов из ее матлаб-программы, или изображение какой-то модели-схемы вычислений – недопустимо, поскольку это описание не должно зависеть от языка программирования.

Главным критерием правильности описания всех процедур раздела 4 является самодостаточность. Это означает, что любой инженер, прочитав раздел 4 смог по ней самостоятельно написать программу разрабатываемой криптосистемы на любом языке программирования. Причем, не привлекая для этого каких-то дополнительных литературных источников по криптографии.

Важно: Таким образом, написание раздела «4. Описание метода решения» предполагает, что студент полностью понимает, как работает каждый модуль его Матлаб-программы и может по программе восстановить математическое аналитическое выражение, описывающее работу каждого модуля. Если такого понимания нет, то этот раздел будет содержать пробелы в описании, что говорит о недостаточном уровне освоения материала и необходимости очередной доработки курсовой работы.

5)Разработка структурной схемы секретной связи с открытым ключем применительно к своему алгоритму шифрования/расшифрования и с описанием работы входящих в него блоков.

В начале раздела 5 должна быть словесная преамбула, в которой надо сказать, что в данном разделе разрабатывается структурная схема секретной связи с открытым ключем (для указанного в варианте типа) и приводится ее описание. Далее надо сказать, что структурная схема приведена на рис. 1 и привести ее редактируемый рисунок с соответствующей подписью (см. ниже)

Схема должна отражать все основные этапы обработки открытого текста и криптограммы, включая генерацию открытых и закрытых ключей по заданному в варианте протоколу. Названия блоков должны быть выполнены шрифтом с размером не менее 9 pt. Пунктиром надо выделить части схемы относящиеся к абонентам А и В. Схема должна содержать условное обозначение канала связи. Все стрелки на схеме, по которым передаются текстовая информация, параметры, ключи, должны быть подписаны теми же обозначениями, которые используются в поясняющем тексте и формулах.

Передача открытых ключей от одного абонента другому должна происходить по открытому каналу связи – тому же, по которому передается зашифрованное сообщение. Поэтому с помощью отдельных стрелок необходимо указать, какие величины с генераторов ключей входят в канал, а затем выходят из него. Канал лучше изобразить в виде цилиндра подходящей ширины, в который входят и выходят по отдельным путям (стрелкам) ключи, параметры, шифрованное сообщение. При этом надо учесть, что в некоторых криптосистемах процесс шифрования/дешифрования предполагает обмен ключами или сообщениями через открытый канал связи. Это должно быть отражено на структурной схеме соответствующими стрелками входящими/ выходящими в канал связи. Например, в криптосистеме по алгоритму Шамира обмен трехшаговый – значит на схеме должно быть три входящих/ выходящих в канал стрелки.

При этом надо учесть, что в реальной системе секретной связи с открытым ключем генерация ключей (открытых и закрытых) каждым абонентом выполняется независимо в месте нахождения абонента. Поэтому в структурной схеме секретной связи для двух абонентов А и В генераторов ключей тоже должно быть два (в программной реализации это соответствует двум запускам модуля генератора случайных ключей перед процедурами шифрации и дешифрации, соответственно)

Наличие демонстрационных формул и текстовых описаний внутри изображений блоков, структурной схемы секретной связи, поясняющих как они работают - недопустимо (иначе получим блок-схему вычислительного алгоритма, что не требуется). Каждый блок должен иметь только название, а информация о его работе, должна приводиться отдельно вне схемы.

Если схема не вмещается можно использовать следующие рекомендации:

- разместить схему в альбомной ориентации;

- отдельные ее блоки, выполняющие сразу несколько процедур, перечисленных в пунктах 3),4), можно изобразить в виде подблоков и схем на дополнительных рисунках.

Описание работы структурной схемы выполняется следующим образом. Надо последовательно описывать, что делается с сообщением при его прохождении по тракту системы секретной связи и уже по ходу давать пояснения, что делает каждый из указанных блоков, со ссылкой на формулы или табличную функцию из раздела 4. При этом в процессе описания, переход к каждому блоку нужно начинать с красной строки.

Другими словами – описание структурной схемы это не просто описание работы каждого из блоков , но и а описание ее работы в целом.

Заметим, чем полнее математическое формульное описание алгоритма, приведенное в пункте 4), тем проще описание работы всех блоков структурной схемы (достаточно будет указать номер формулы или табличной функции, по которой блок работает).

Все приведенные схемы, рисунки и таблицы должны быть пронумерованы и подписаны внизу с отступлением одной строки от изображения, так как это обычно принято в учебной и технической литературе. Нумерация и подписи рисунков и таблиц выполняются тем же шрифтом, что и основной текст работы согласно приведенному ниже шаблону:

Рис.1. Структурная схема секретной связи с открытым ключем ….

Табл.1. Таблица процедуры кодирования/декодирования для алфавита Z65

Рисунок должен вставляться в редактируемом формате – Ворда или VISIO. Это означает, что при выделении рисунка, он должен сразу появляться в окне соответствующего редактора рисунков и допускать редактирование любой его части!! Это гарантирует отчетливость текста и линий на рисунках. Кроме того, чтобы текст и отдельные элементы на схеме (стрелки, прямоугольники и пр.) не сдвигались при сохранении рисунка, следует все элементы схемы выделить, а затем сгруппировать (см. описание соответствующего редактора Word или VISIO).

Замечание.Схемы очень удобно рисовать в пакете VISIO (который входит Microsoft Office 10), где есть четкая привязка элементов рисуемой схемы и большой ассортимент шаблонов для этих элементов. Сохранять в рисунок в этом случае надо в формате VISIO, тогда он будет воспроизводиться в тексте редактора Word как редактируемый элемент.

6) Разработка программных модулей(m-файлов), реализующих на языке пакета МАТЛАБ каждый из перечисленных в пункте 3 этапов решения задачи с подробными поясняющими комментариями (см. записи семинаров, где это подробно разбиралось). При этом по ходу изложения приводятся тексты разработанных студентом матлабовских программ для алгоритмов шифрования и расшифрования с комментариями, включая тексты используемых вспомогательных функций, не входящих в стандартный пакет матлаба.

Перед каждым программным модулем должно быть его название и краткое описание с указанием ссылки на формулы или табличную функцию, по которым он работает из пункта 4). Это очень важно для самого студента, так как поможет на защите курсовой ответить на вопросы, связанные с работой программы.

7) Разработка тестовой программы(отдельный m-file)проверки системы секретной связи и ее описание. Данный тестовый файл должен включать все команды, запускающие разработанный алгоритм шифрации/дешифрации входного текста в виде ФИО и выводящие на экран наиболее важные результаты (начальные, промежуточные и конечные) работы криптосистемы. Тест должен быть составлен так, чтобы он позволил судить о правильной работе криптосистемы в целом и ее отдельных блоков.

Данный раздел должен содержать два подраздела с названиями указанными ниже в образце оформления. Текст результатов тестирования не должен быть размытым, мелким, плохо читаем и сделанным в виде рисунка. Для этого нужно использовать промежуточное копирование из командного окна Матлаба в редактор Ворд.

8) Выводы по курсовой работеВыводы должны быть содержательными и включать информацию о цели работы, как она была достигнута, что для этого потребовалось разработать (перечислить основные разработанные алгоритмы ), как была проверена достоверность полученных результатов, о достоинствах и недостатках разработанного алгоритма.

В выводах должна быть связь с пунктами раздела 3, но разработанные алгоритмы, которые здесь надо перечислить – не должны содержать формульных обозначений и должны быть описаны более крупным планом. Нужно также указать, что все эти алгоритмы были реализованы в виде соответствующих программных модулей для вычислительной среды Матлаб.

Замечание. Выводы, как и все разделы, должны начинаться со словесной преамбулы, в которой надо повторить целы работы. Причем преамбула не нумеруется. Только потом можно перечислять сделанное (см. выше)., нумеруя все по степени важности. Формулы и схемы в выводах не допустимы

B) Список используемой литературы. Каждый источник (учебник, пособие и пр.), должен быть пронумерован. В основном тексте курсовой должны быть указаны ссылки на эту литературу.

Замечание. Перед заголовками «Список литературы» и «Содержание» номер не ставится (см. образец оформления в примечании). Нумеруются только разделы и подразделы

Г). К электронной версии отчета по курсовой работе в вордовском формате docx следует добавить электронную папку с m-файлами матлаба, которые реализуют разработанный алгоритм секретной связи и включая m-ScriptFile тестовой проверки ее работоспособности. Все эти материалы высылаются преподавателю на проверку через облачный сервис Dropbox путем помещения их в папку со своей фамилией. Данная папка будет доступна студенту после активации соответствующей электронной ссылки, высылаемой преподавателем студенту на его электронную почту. После проверки отчета преподавателем, студенту высылается отрецензированный вариант с замечаниями на полях, которые надо учесть при последующей его доработке. Онлайн проверка/доработка отчета продолжаются до тех пор, пока все замечания не будут корректно учтены. Только в этом случае следует распечатать отчет для его последующей защиты в назначенное время.

Итого: Отчет должен содержать Титульный лист, Содержание , 8 пронумерованных разделов (с возможными подразделами) с названиями в соответствии с пунктами 1)-8), Список литературы.( Примеры оформления приводятся ниже) Кроме того, к отчету прилагается папка с электронными файлами программы

4. Рекомендации для подготовки к защите курсовой работы

а) Уметь ответить на все вопросы, касающиеся перечисленных в п.3) этапов решения задачи, включая их теоретическое описание по п. 4)

б) Уметь ответить на все вопросы, касающиеся структурной схемы секретной связи, работы ее блоков .

в) Уметь ответить на все вопросы, касающиеся работы программных модулей по п. 6)

5. Варианты заданий на курсовую работу

Варианты 1-6: тема: «Разработка системы секретной связи с открытым ключем на основе на алгоритма Диффи-Хеллмана»

1) Используя математический пакет Матлаб, разработать программу генерации и восстановления секретных ключей для криптосистемы системы Диффи-Хеллмана (с открытым ключем) в случае двух абонентов A и B. Рекомендуемые значения параметров g и p приведены в таблице 1. Секретные ключи генерировать случайным образом

 

№ варианта
p
g

Табл.1. Номера вариантов

2) Использовать полученные в предыдущем пункте результаты для построения алгоритмов шифрования и дешифрования по правилу Цезаря со случайно сгенерированными ключами для кодировки русского алфавита Z76 . Алгоритмы протестировать на примере шифрации/дешифрации своей фамилии.

Варианты 7-12: тема: «Разработка системы секретной связи с открытым ключем на основе алгоритма Шамира»

1) Используя математический пакет Матлаб, разработать программу реализующую алгоритмы шифрования и дешифрования Шамира в случае двух абонентов A и B. В качестве простого модуля взять число p , указанное в таблице 2. Остальные параметры генерировать случайным образом.

№ варианта
p

Табл.2. Номера вариантов

2) Алгоритмы протестировать с использованием кодировки русского алфавита Z65 на примере шифрации/дешифрации своей фамилии.

Варианты 13-18: : тема: «Разработка системы секретной связи с открытым ключем на основе алгоритма Эль-Гамаля»

1) Используя математический пакет Матлаб, разработать программу реализующую алгоритмы шифрования и дешифрования Эль-Гамаля в случае двух абонентов А и B. Рекомендуемые значения параметров g и p приведены в таблице 3. Секретные ключи и другие параметры генерировать случайным образом.

№ варианта
p
g

Табл.3. Номера вариантов

2) Алгоритмы протестировать с использованием кодировки русского алфавита Z44 на примере шифрации/дешифрации своей фамилии.

Варианты 19-24: : тема: «Разработка системы секретной связи с открытым ключем на основе алгоритма RSA»

1) Используя математический пакет Матлаб, разработать программу реализующую алгоритмы шифрования и дешифрования RSA в случае двух абонентов А, B. Рекомендуемые значения параметров PA, QA, PB, QB приведены в таблице 4. При этом для всех вариантов dA=dB=3.

№ варианта
PA
QA
PB
QB

Табл.4. Номера вариантов

2) Алгоритмы протестировать с использованием кодировки русского алфавита Z65 на примере шифрации/дешифрации своей фамилии

Варианты 25-30: : тема: «Разработка системы секретной связи с открытым ключем на основе улучшенного алгоритма RSA»

1) Используя математический пакет Матлаб, разработать программу реализующую алгоритмы шифрования и дешифрования RSA в случае двух абонентов А, B. Рекомендуемые значения параметров PA, QA, PB, QB приведены в таблице 5. При этом для всех вариантов dA=dB=3.

 

№ варианта
PA
QA
PB
QB

Табл.5. Номера вариантов

2) Алгоритмы протестировать с использованием кодировки русского алфавита Z76 на примере шифрации/дешифрации своей фамилии.

.

ПРИЛОЖЕНИЕ

Основные шаблоны оформления курсовой работы

ФЕДЕРАЛЬНОЕ АГЕНСТВО СВЯЗИ

Государственное образовательное учреждение

высшего профессионального образования

------------------------------------------------------------------------

 

МОСКОВСИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

СВЯЗИ И ИНФОРМАТИКИ

 

Кафедра общей теории связи

 

КУРСОВАЯ РАБОТА

по дисциплине «Основы криптографии»

на тему:

«Алгоритмы шифрования и дешифрования

Методом Шамира»

 

Вариант №12

 

Выполнил: студ. гр. БЗС1102

Матюнина Дарья

 

Проверил: проф. каф. ОТС

Волчков В. П.

 

 

Москва 2015

 

СОДЕРЖАНИЕ

1. Задание на курсовую работу в соответствии с вариантом 3

Связи

7.1. Запускающий m-файл тестовой программы на языке пакета Матлаб 11

7.2. Результат работы тестовой программы 12

 

8. Выводы по курсовой работе21

 

== Образец оформления разделов и подразделов в основном тексте курсовой ====

Задание на курсовую работу

(Далее с красной строки идет основной текст этого раздела и его подразделы и т.д.)

 

 

2. Актуальность и предыстория проблемы построения систем связи с открытым ключом

(Далее с красной строки идет основной текст раздела и его подразделы и т.д.)

 

Содержание отчета

Отчет по курсовой работе должен содержать:

А) Титульный лист с указанием названия университета, темы работы, номера варианта, ФИО студента и преподавателя (см. прилагаемый в приложении образец).

Б) Содержание работы с указанием номеров страниц разделов в конце строки (см. прилагаемый ниже образец).

Далее следуют номера и названия разделов

1) Задание на курсовую работув соответствии с вариантом.

2) Актуальность и предыстория секретных систем связи с открытым ключем. В этом разделе по ходу изложения предыстории должны быть четко определены две конкурирующие системы секретной связи: симметричные криптосистемы с закрытым ключем и асимметричные криптосистемы с открытым ключем. Нужно объяснить, какие из них исторически появились раньше и указать их достоинства и недостатки. Отсюда логически вывести ограничения на область применения тех и других и большую актуальность развития и совершенствования криптосистем с открытым ключем.

Описываемая предыстория не должна включать ручную докомпьютерную криптографию древнего мира, а только научный период ее развития с 1949 года. В конце нужно обязательно коснуться особенностей именно вашей разрабатываемой криптосистемы.

При написании данного раздела следует привести ссылки на используемую литературу. Ссылка на литературу указывается по ходу текста с указанием номера источника в списке литературы в квадратных скобках (например, [2], [3,4], [1-2] и т.п).

3)Постановка задачи (не должна дословно повторять задание) в которой более подробно описывается суть решаемой проблемы и указываются этапы решения задачи.

В начале раздела 3 должна быть словесная преамбула, в которой надо с учетом задания сформулировать решаемую задачу – разработка математических алгоритмов, описывающих систему секретной связи с открытым ключем (указанного в варианте типа) и ее программной реализации на основе вычислительной системы Матлаб. Затем надо сказать, что решение данной задачи удобно разбить на несколько этапов последовательное выполнение которых позволит достигнуть желаемого результата. И уже после этого начать перечисление этапов.

Этапы должны начинаться со слов «Разработка» алгоритма …., процедуры …., генератора ключей … и т.п.. Порядок и нумерация этапов должны соответствовать последовательности операций (основных и вспомогательных), выполняемых над передаваемым сообщением в процессе его прохождения по системе секретной связи в направлении от абонента А к В . Все эти процедуры обработки отражены в программных модулях, часть из которых была рассмотрена на семинарах в процессе выполнения домашних заданий. Причем, последовательность процедур в перечне этапов решения задачи должна соответствовать естественному порядку их использования в процессе криптообработки сообщения Матлаб-программой. Например, если, какая–то более сложная процедура (программный модуль) задействует при своей работе вспомогательную процедуру, которая разрабатывалась студентом на семинарах, то сначала в перечне указываем эту вспомагательную процедуру и т. д. Таким образом, перед перечислением всех этапов решения задачи нужно сначала осмысленно проанализировать структуру всех разработанных программных Матлаб-модулей, определить в какой последовательности они подключаются к обработке сообщения и уже потом переходить к написанию перечня этапов

При описании каждого этапа решения задачи можно использовать обозначения для входных и формируемых величин, но не следует приводить формулы и/или таблицы, по которым эти величины вычисляются. Соответствующие математические выражения войдут ниже в описание метода решения в п. 4) . При этом все параметры, ключи входные и выходные величины и пр., о которых вы говорите в разделе 3, должны иметь такое же обозначение в формулах и таблицах, описывающих их формирование в разделе 4

Замечание. Писать Алиса и Боб для обозначения отправителя и получателя сообщений – это больше литературный стиль для «мэтров» зарубежной криптографии. В студенческой курсовой работе такой стиль лучше не использовать. Вместо этого для отправителя и получателя шифрограммы используйте фразы «абонент А», «абонент Б». При этом в начале описания раздела дайте пояснение типа : «В дальнейшем для обозначения отправителя шифрограммы будем использовать термин «абонент А», а для получателя - «абонент Б»

4) Описание метода решенияпоставленной задачивыполняется с учетом выданного теоретического материала, но без его прямой компиляции. Это важнейший раздел курсовой и по объему и содержанию, так как если студент самостоятельно и осмысленно его выполнит, то он поймет, как работает его Матлаб-программа и в целом и ее отдельные модули. Защита курсовой в этом случае существенно упростится, поскольку именно эти вопросы обычно в первую очередь и задаются преподавателем.

В начале раздела 4 должна быть словесная преамбула, в которой надо сказать, что в данном разделе приводится подробное математическое описание всех перечисленных в разделе 3 этапов – иначе непонятно что вы будете ниже перечислять!

Описание метода должно охватывать все этапы решения задачи, перечисленные в п. 3) и фактически представляет собой математическое (формульное или табличное) описание этих этапов. Это означает, что количество пунктов описания в разделе 4 (их можно оформить в виде подразделов, или просто пронумеровать), а также их порядок следования и нумерация должны соответствовать этапам решения задачи в разделе 3. При этом математическое описание этапов решения в разделе 4 должно быть полным и самодостаточным, т.е. таким, чтобы по нему затем можно было составить вычислительную программу, реализующую весь алгоритм системы секретной связи. Все параметры, ключи, входные и выходные величины и др., о которых вы говорите в разделе 3, должны иметь такое же обозначение в формулах и таблицах, описывающих их формирование в разделе 4. По ходу описания следует также привести ссылки на используемую литературу. Правила оформления формул были указаны выше.

Разберем некоторые типичные ошибки оформления раздела 4

Студент приводит словесное описание процедуры, сопровождая ее демонстрационными формулами из учебника, примерами, схемами и даже яркими литературными образами из яркой жизни Алисы и Боба. Все эти книжные приемы объяснения «на пальцах» допустимы только в научно-популярных изданиях для «чайников». Но это не является аналитическим описанием процедуры (алгоритма), которое должен выполнить разработчик (в данном случае вы), чтобы затем по этому описанию программист мог на любом языке написать адекватную программу. Единственным способом добиться однозначности понимания всех шагов работы алгоритма – это формульное аналитическое описание, с четким указанием входных и выходных переменных алгоритма.

Тогда как как правильно поступить? Нужно сначала описать каждую процедуру аналитически в виде формулы или системы формул (если процедура рекуррентная), Затем надо обозначить эту систему как некоторую функцию в виде одной вынесенной формулы

y=fi(x,…), (ii)

(где i – номер описываемой математической процедуры) с пояснениями по поводу входящих в нее входных и выходных переменных. В этом случае при описании, например, алгоритма шифрования, вы можете сослаться на эту формулу (ii) и употребить ее в рассматриваемом контексте с конкретными входными и выходными переменными.

Но важно, чтобы формула (ii) появилась в тексте раздела 4 не сразу – ей должна предшествовать система формул, уравнений (или таблица, если (ii) табличная функция), однозначно описывающая данную процедуру с расшифровкой всех входящих в нее констант и переменных. Эти вопросы разбираются на практических занятиях по ОК.

Отметим, что приведение в разделе 4 вместо аналитического описания процедуры фрагментов из ее матлаб-программы, или изображение какой-то модели-схемы вычислений – недопустимо, поскольку это описание не должно зависеть от языка программирования.

Главным критерием правильности описания всех процедур раздела 4 является самодостаточность. Это означает, что любой инженер, прочитав раздел 4 смог по ней самостоятельно написать программу разрабатываемой криптосистемы на любом языке программирования. Причем, не привлекая для этого каких-то дополнительных литературных источников по криптографии.

Важно: Таким образом, написание раздела «4. Описание метода решения» предполагает, что студент полностью понимает, как работает каждый модуль его Матлаб-программы и может по программе восстановить математическое аналитическое выражение, описывающее работу каждого модуля. Если такого понимания нет, то этот раздел будет содержать пробелы в описании, что говорит о недостаточном уровне освоения материала и необходимости очередной доработки курсовой работы.

5)Разработка структурной схемы секретной связи с открытым ключем применительно к своему алгоритму шифрования/расшифрования и с описанием работы входящих в него блоков.

В начале раздела 5 должна быть словесная преамбула, в которой надо сказать, что в данном разделе разрабатывается структурная схема секретной связи с открытым ключем (для указанного в варианте типа) и приводится ее описание. Далее надо сказать, что структурная схема приведена на рис. 1 и привести ее редактируемый рисунок с соответствующей подписью (см. ниже)

Схема должна отражать все основные этапы обработки открытого текста и криптограммы, включая генерацию открытых и закрытых ключей по заданному в варианте протоколу. Названия блоков должны быть выполнены шрифтом с размером не менее 9 pt. Пунктиром надо выделить части схемы относящиеся к абонентам А и В. Схема должна содержать условное обозначение канала связи. Все стрелки на схеме, по которым передаются текстовая информация, параметры, ключи, должны быть подписаны теми же обозначениями, которые используются в поясняющем тексте и формулах.

Передача открытых ключей от одного абонента другому должна происходить по открытому каналу связи – тому же, по которому передается зашифрованное сообщение. Поэтому с помощью отдельных стрелок необходимо указать, какие величины с генераторов ключей входят в канал, а затем выходят из него. Канал лучше изобразить в виде цилиндра подходящей ширины, в который входят и выходят по отдельным путям (стрелкам) ключи, параметры, шифрованное сообщение. При этом надо учесть, что в некоторых криптосистемах процесс шифрования/дешифрования предполагает обмен ключами или сообщениями через открытый канал связи. Это должно быть отражено на структурной схеме соответствующими стрелками входящими/ выходящими в канал связи. Например, в криптосистеме по алгоритму Шамира обмен трехшаговый – значит на схеме должно быть три входящих/ выходящих в канал стрелки.

При этом надо учесть, что в реальной системе секретной связи с открытым ключем генерация ключей (открытых и закрытых) каждым абонентом выполняется независимо в месте нахождения абонента. Поэто

Последнее изменение этой страницы: 2016-07-22

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...