Bezpieczeństwo informacji oparte o kryptografię kwantową

Transkrypt

Bezpieczeństwo informacji oparte o kryptografię kwantową
WYŻSZA SZKOŁA BIZNESU W
DĄBROWIE GÓRNICZEJ
WYDZIAŁ ZARZĄDZANIA INFORMATYKI
I NAUK SPOŁECZNYCH
Instrukcja do laboratorium z przedmiotu:
Bezpieczeństwo informacji oparte o
kryptografię kwantową
Instrukcja nr 3
Adam Ziębiński
Dąbrowa Górnicza, 2010
INSTRUKCJA DO LABORATORIUM Z PRZEDMIOTU:
Bezpieczeństwo informacji oparte o kryptografię kwantową
I. Nr instrukcji: 3
Rok studiów.../ semestr....
II. Temat ćwiczenia: Sprzętowe rozwiązania kryptograficzne
III. Cel ćwiczenia:
Głównym celem laboratorium jest zapoznanie studentów z projektowaniem rozwiązań
kryptograficznych z zastosowaniem układów reprogramowalnych.
IV. Treść laboratorium:
W trakcie zajęć laboratorynych studenci zapoznają się z budową sprzętowych rozwiązań
kryptograficznych w układach programowalnych.
Na zajęciach studenci zajmą się:
• wykonaniem prostego projektu szyfratora realizującego algorytm Cezara w edytorze schematu,
o symulacją i testowanie projektu oraz uruchomieniem z wykorzystaniem systemu
uruchomieniowego,
• próbą implementacji innego klasycznego algorytmu szyfrującego.
V. Literatura i narzędzia:
Literatura podstawowa:
• Grzywak A, Ziębiński A.: Budowa i projektowanie systemów komputerowych. Skrypt Politechniki
Śląskiej Gliwice 2000.
• Łuba T., Zbierzchowski B., Jasiński K.: Programowalne moduły logiczne w syntezie układów
cyfrowych, WKŁ Warszawa 1992
• Łuba T., Zbierzchowski B.: Komputerowe projektowanie układów cyfrowych WKŁ Warszawa 2000
• Łuba T., Zbierzchowski B., Jasiński K.: Specjalizowane układy cyfrowe w strukturach PLD i FPGA
WKŁ Warszawa 1997
• www.xilinx.com
Literatura uzupełniająca:
• Materiały w przygotowanej maszynie wirtualnej WSBXPXilinx
o C:\Xilinx\FPGA_BTC\Ksiazki
VHDL-Cookbook.pdf
vhdlref_Card.pdf
Programmable Logic Design Quick Start Handbook - pldqsh.pdf
o C:\Xilinx\FPGA_BTC\Dokumentacje
Dokumentacja systemu uruchomieniowego ZL6PLD
Narzędzia:
Przygotowana maszyna wirtualna WSBXPXilinx z zainstalowanym oprogramowaniem CAD
• Xilinx ISE Design Suite 11
o University ISE™ Foundation™ with ISE™ Simulator
o University System Generator + AccelDSP™
o University Embedded Development Kit (EDK)
o University ChipScope Pro™ Tool
• ModelSim XE
Systemy uruchomieniowe
• XUPV505-LX110T Xilinx University Program XUPV5-LX110T Development System
• ZL6PLD - zestaw uruchomieniowy dla układów FPGA z rodziny Spartan 3 firmy Xilinx
VI. Wymagania:
Przed przystąpieniem do realizacji tego ćwiczenia student powinien zapoznać się z algorytmami
kryptograficznymi Cezar, DES i 3DES
VII. Zadania do wykonania:
Zadanie polega na przeprowadzeniu projektowania i symulacji algorytmów kryptograficznych Cezar,
innego dowolnego klasycznego algorytmu szyfrującego.
VIII. Zadania szczegółowe
• Zaprojektować i wykonać symulację szyfratora realizującego algorytm Cesara.
• Zaprojektować i wykonać symulację dowolnego klasycznego algorytm szyfrującego.
IX. Procedura wykonania zadania laboratoryjnego:
1
Zajęcia rozpoczynamy od uruchomienia aplikacji Xilin ISE Design Suite 11 - ISE - Project
Navigator.
Następnie należy otworzyć projekt z katalogu C:\Xilinx\Projekty\BTCstart_sch\BTCstart_sch.xise
Następnie otwieramy nowy schemat File – New – Schematic i zapisujemy go SaveAs Cesar
Zadanie1: Zaprojektować i wykonać symulację szyfratora realizującego algorytm Cesara
Projektowanie
Projekt powinien zawierać generator alfabetu oraz generatora klucza. Generator alfabetu powinien
generować kolejne liczby 8 bitowe (od 0 do FF hex) odpowiadające kodowi ASCII.
Na tej samej zasadzie generator klucza powinien generować wartość klucza. Na wyjściu układu ma
być generowany szyfrogram odpowiadający przesunięciu wartości z generatora alfabetu o wartość
generatora klucza.
Projekt może być wykonany z wykorzystaniem liczników CB8CE i sumatora ADD8 jak na rysunku 1.
Rys.1 Przykładowy projekt szyfratora realizującego algorytm Cesara
W kodzie projektu głównego test-cplx dodajemy deklarację komponentu Cesar i poprzez mapowanie
podłączamy go do odpowiednich sygnałów projektu (jak w instrukcji1).
Symulacja– jak w instrukcji nr.1
Przełączamy projekt z trybu Implementacji do Symulacji
Uruchamiamy ModelSim i wykonujemy symulację elementu Cesar.
Implementacja – jak w instrukcji nr.1
Programowanie – jak w instrukcji nr.1
Zadanie2: Zaprojektować i wykonać symulację dowolnego klasycznego algorytm szyfrującego.
2

Podobne dokumenty