Bezpieczeństwo informacji oparte o kryptografię kwantową
Transkrypt
Bezpieczeństwo informacji oparte o kryptografię kwantową
WYŻSZA SZKOŁA BIZNESU W DĄBROWIE GÓRNICZEJ WYDZIAŁ ZARZĄDZANIA INFORMATYKI I NAUK SPOŁECZNYCH Instrukcja do laboratorium z przedmiotu: Bezpieczeństwo informacji oparte o kryptografię kwantową Instrukcja nr 3 Adam Ziębiński Dąbrowa Górnicza, 2010 INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU: Bezpieczeństwo informacji oparte o kryptografię kwantową I. Nr instrukcji: 3 Rok studiów.../ semestr.... II. Temat ćwiczenia: Sprzętowe rozwiązania kryptograficzne III. Cel ćwiczenia: Głównym celem laboratorium jest zapoznanie studentów z projektowaniem rozwiązań kryptograficznych z zastosowaniem układów reprogramowalnych. IV. Treść laboratorium: W trakcie zajęć laboratorynych studenci zapoznają się z budową sprzętowych rozwiązań kryptograficznych w układach programowalnych. Na zajęciach studenci zajmą się: • wykonaniem prostego projektu szyfratora realizującego algorytm Cezara w edytorze schematu, o symulacją i testowanie projektu oraz uruchomieniem z wykorzystaniem systemu uruchomieniowego, • próbą implementacji innego klasycznego algorytmu szyfrującego. V. Literatura i narzędzia: Literatura podstawowa: • Grzywak A, Ziębiński A.: Budowa i projektowanie systemów komputerowych. Skrypt Politechniki Śląskiej Gliwice 2000. • Łuba T., Zbierzchowski B., Jasiński K.: Programowalne moduły logiczne w syntezie układów cyfrowych, WKŁ Warszawa 1992 • Łuba T., Zbierzchowski B.: Komputerowe projektowanie układów cyfrowych WKŁ Warszawa 2000 • Łuba T., Zbierzchowski B., Jasiński K.: Specjalizowane układy cyfrowe w strukturach PLD i FPGA WKŁ Warszawa 1997 • www.xilinx.com Literatura uzupełniająca: • Materiały w przygotowanej maszynie wirtualnej WSBXPXilinx o C:\Xilinx\FPGA_BTC\Ksiazki VHDL-Cookbook.pdf vhdlref_Card.pdf Programmable Logic Design Quick Start Handbook - pldqsh.pdf o C:\Xilinx\FPGA_BTC\Dokumentacje Dokumentacja systemu uruchomieniowego ZL6PLD Narzędzia: Przygotowana maszyna wirtualna WSBXPXilinx z zainstalowanym oprogramowaniem CAD • Xilinx ISE Design Suite 11 o University ISE™ Foundation™ with ISE™ Simulator o University System Generator + AccelDSP™ o University Embedded Development Kit (EDK) o University ChipScope Pro™ Tool • ModelSim XE Systemy uruchomieniowe • XUPV505-LX110T Xilinx University Program XUPV5-LX110T Development System • ZL6PLD - zestaw uruchomieniowy dla układów FPGA z rodziny Spartan 3 firmy Xilinx VI. Wymagania: Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z algorytmami kryptograficznymi Cezar, DES i 3DES VII. Zadania do wykonania: Zadanie polega na przeprowadzeniu projektowania i symulacji algorytmów kryptograficznych Cezar, innego dowolnego klasycznego algorytmu szyfrującego. VIII. Zadania szczegółowe • Zaprojektować i wykonać symulację szyfratora realizującego algorytm Cesara. • Zaprojektować i wykonać symulację dowolnego klasycznego algorytm szyfrującego. IX. Procedura wykonania zadania laboratoryjnego: 1 Zajęcia rozpoczynamy od uruchomienia aplikacji Xilin ISE Design Suite 11 - ISE - Project Navigator. Następnie należy otworzyć projekt z katalogu C:\Xilinx\Projekty\BTCstart_sch\BTCstart_sch.xise Następnie otwieramy nowy schemat File – New – Schematic i zapisujemy go SaveAs Cesar Zadanie1: Zaprojektować i wykonać symulację szyfratora realizującego algorytm Cesara Projektowanie Projekt powinien zawierać generator alfabetu oraz generatora klucza. Generator alfabetu powinien generować kolejne liczby 8 bitowe (od 0 do FF hex) odpowiadające kodowi ASCII. Na tej samej zasadzie generator klucza powinien generować wartość klucza. Na wyjściu układu ma być generowany szyfrogram odpowiadający przesunięciu wartości z generatora alfabetu o wartość generatora klucza. Projekt może być wykonany z wykorzystaniem liczników CB8CE i sumatora ADD8 jak na rysunku 1. Rys.1 Przykładowy projekt szyfratora realizującego algorytm Cesara W kodzie projektu głównego test-cplx dodajemy deklarację komponentu Cesar i poprzez mapowanie podłączamy go do odpowiednich sygnałów projektu (jak w instrukcji1). Symulacja– jak w instrukcji nr.1 Przełączamy projekt z trybu Implementacji do Symulacji Uruchamiamy ModelSim i wykonujemy symulację elementu Cesar. Implementacja – jak w instrukcji nr.1 Programowanie – jak w instrukcji nr.1 Zadanie2: Zaprojektować i wykonać symulację dowolnego klasycznego algorytm szyfrującego. 2