Разработка устройства для криптографической защиты информации гарантированной стойкости

Тактико-техническая характеристика передачи конфиденциальных сообщений по открытым каналам связи с использованием модели Клода Шеннона. Анализ опасных и вредных факторов при изготовлении печатной платы устройства для криптографической защиты информации.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 18.06.2009
Размер файла 827,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

88

Реферат

Пояснительная записка 81 с., рис. 16; табл. 18; библ. 38, прил. 1

В дипломном проекте выполнен анализ тактико-технических характеристик известных технических решений передачи конфиденциальных сообщений по открытым каналам связи с использованием модели секретной системы связи Клода Шеннона в качестве критерия обеспечения гарантированной криптографической стойкости при передаче конфиденциальных данных по открытым каналам связи.

Показана важная роль документирования криптограмм при их шифровании (кодировании) и дешифровании (раскодировании) в комплексе мер защиты информации.

Приведено техническое обоснование разработанной структурной схемы устройства для криптографической защиты информации с гарантированной по критерию Шеннона стойкостью, которое обеспечивает документирование передаваемой и принимаемой криптограммы, а также приведен выбор и расчет порогового элемента электронного блока запоминания спроектированного устройства с разработкой печатной платы электронного блока.

Новым в дипломном проекте является разработанная структурная схема и конструкция устройства для криптографической защиты информации гарантированной стойкости с документированием принимаемых и передаваемых криптограмм. Новизна спроектированного устройства заключается в том, что одновременно с ручной записью криптограмм осуществляется как документирование, так и автоматическое выполнение криптографических вычислительных операций. Положительный эффект от использования результатов дипломного проекта состоит в том, что повышается оперативность приема и передачи криптограмм с одновременным их документированием. При этом обеспечивается гарантированная криптографическая стойкость передачи этих кодограмм по открытым каналам телекоммуникационной связи с разнообразными схемами соединения абонентов: «каждый с каждым» или «один со всеми» (циркулярно).

По материалам дипломного проекта опубликована научная статья в «Информационном вестнике Института инженерной физики», февраль, 2009 г., по результатам объявленного Институтом инженерной физики конкурса лучших научно-практических работ студентов за 2008 г.

Основные результаты дипломного проекта докладывались на 2-й Научно-практической конференции молодых ученых и студентов Южного Подмосковья в феврале месяце 2009 года. Тема доклада: «Криптографическая защита информации гарантированной стойкости».

Новизна и достигаемый положительный эффект дипломного проекта подтверждены заявкой № 2009107358/009857 на патент полезной модели Российской Федерации, «Устройство для перекодирования криптограмм», приоритет 3 марта 2009 года, МПК G09C 5/00, Н04L 9/00, патентообладатель: МОУ «Институт инженерной физики».

Содержание

Введение

1. Анализ тактико-технических характеристик известных технических решений передачи конфиденциальных сообщений по открытым каналам связи

1.1 Модель секретной системы связи Клода Шеннона

1.2 Использование электронного множества шифровальных таблиц при передаче данных по телекоммуникационным сетям

1.3 Устройство для шифрования конфиденциальных данных В.П. Сизова

2. Разработка структурной схемы устройства для криптографической защиты информации с гарантированной по критерию Шеннона стойкостью

2.1 Выбор и обоснование структурной схемы устройства для криптографической защиты информации

2.2 Техническое обоснование обеспечения документирования передаваемой и принимаемой криптограммы

3. Выбор и расчет порогового элемента блока запоминания устройства для криптографической защиты информации с разработкой печатной платы электронного блока

3.1 Расчет электрической функциональной схемы порогового элемента электронного блока запоминания спроектированного устройства

3.2 Конструкторская разработка печатной платы электронного блока

запоминания устройства для криптографической защиты информации

3.2.1 Особенности печатных схем

3.2.2 Технологические требования к печатной плате электронного блока

3.2.3 Способы изготовления печатных плат

3.2.4 Используемые материалы для печатной платы порогового элемента

3.2.5 Печатные проводники для платы порогового элемента

3.2.6 Конструкторская разработка печатной платы порогового элемента

4. Планирование разработки устройства для криптографической защиты информации с построением календарного графика выполнения работ

4.1 Определение трудоемкости разработки рабочей документации

4.2 Трудоемкость стадий конструкторской технической подготовки и производства устройства для криптографической защиты информации

4.3 Технологическая подготовка производства электронного блока

4.4 Определение трудоемкости разработки технологической документации на сборку и электромонтаж

4.5 Разработка календарного (сетевого) графика технической подготовки производства устройства для криптографической защиты информации

4.6 Оптимизация сетевого графика технической подготовки производства электронного блока спроектированного устройства

5. Расчет экономических показателей устройства для криптографической защиты информации и определение эффективности дипломного проекта

5.1 Расчет себестоимости спроектированного устройства для криптографической защиты информации

5.2 Затраты на амортизационные отчисления, электроэнергию и другие расходы

6. Анализ опасных и вредных факторов при изготовлении печатной платы устройства для криптографической защиты информации

6.1 Разработка приспособления для улучшения условий и повышения производительности труда при пайке деталей

6.2 Противопожарные мероприятия и средства пожаротушения

Заключение

Список используемых источников

Приложение А.(заявка № 2009107358/009857 на патент полезной модели Российской Федерации, «Устройство для перекодирования криптограмм») Устройство для перекодирования криптограмм

Обозначения и сокращения

РФ - Российская Федерация;

МПК - международный патентный код;

Фантомный - искусственный, вымышленный;

Семантика - смысловое (внутреннее) содержание;

Криптография - тайнопись;

Дискретизации - прерывание по времени сигнала;

Квантование - прерывание по уровню сигнала;

СФИ - совокупные фиксированные издержки;

Фельдъегерская связь - пересылка документов с помощью военных курьеров;

МОУ «Институт инженерной физики» - межрегиональное общественное учреждение «Институт инженерной физики»;

СКО - средне-квадратичное отклонение;

НАМИ - научно-исследовательский авиамоторный институт;

СН и П - строительные нормы и правила;

Введение

На протяжении всех веков существования человечества сохранение в тайне передаваемых сообщений являлось одним из главных направлений его человеческой деятельности. Для обеспечения секретной переписки использовались и используются в настоящее время различные виды защиты (засекречивания, сохранение в тайне) передаваемой информации, отличающиеся друг от друга степенью криптографической стойкости.

Сравнительная оценка этих приемов защиты информации представлена в таблице 1.

Из анализа данных таблицы 1 следует, что гарантированная криптографическая стойкость и защита информации от агентурных сил, внедренных в каналы связи, достигается при кодировании передаваемой информации с последующим ее перекодированием.

Знание тайны работы шифровальной техники имеет чрезвычайно большое значение. Так, разгадав работу шифровальных машин Японских вооруженных сил, Верховное командование США не приняло мер эвакуации личного состава военной базы на острове Пир-Харбол в 1942 году, зная о налете авиации Японии на эту базу. Погибли 2600 человек и уничтожены старые, списанные корабли. Новые, современные корабли были своевременно переведены на другую военную базу США. Таким образом, ценой жизни многих людей знание тайны шифров Японии не было скомпрометировано.

На протяжении Второй мировой войны, начиная с 1942 года, Верховное командование США и Великобритании знали, путем захвата немецкой подводной лодки с шифровальной машиной и последующей имитацией гибели этой подводной лодки, содержание почти всех шифрованных сообщений Вермахта. Опять таки, ценой жизни сотен и тысяч людей эту тайну знания работы немецких шифровальных машин Командование Вооруженных сил США сохранило и не принимало явных мер по защите жизни упомянутых людей.

Таблица 1 - Приемы (способы) защиты информации

Название способа защиты

информации

Какую информацию можно скрывать

Элемент искажаемой информации

Сравнительная характеристика

Достоинства

Недостатки

Засекречивание с помощью аппаратуры засекречивающей связи

Несекретную и секретную

Буква

Высокая оперативность и большой объем передаваемой информации.

Большой круг лиц, допущенных к каналу передачи и обработке информации. Нет документирования.

Шифрование

Секретную и совершенно секретную с временной стойкостью

Слово

Документальное подтверждение.

Временная криптографическая стойкость

Низкая оперативность.

Уязвимость от

агентурных сил

Малый объем передаваемой информации.

Кодирование с последующим перекодированием первичного кодового текста.

Секретную и сов. секретную с гарантированной криптографической стойкостью

Фраза

Документальное подтверждение.

Гарантированная по Шеннону криптографическая стойкость.

Защита от агентурных сил в каналах связи.

Самая низкая оперативность.

Малый объем и

масштаб применения.

Таким образом, обеспечение гарантированной, а не временной, тайны передачи информации является одним из обязательных условий успеха не только в вышеупомянутых боевых действиях, но и в мирное время, в условиях сохранения коммерческой, банковской, юридической, медицинской, партийной и т.д. тайны и борьбы с промышленным, государственным, военным шпионажем.

Поэтому тема дипломного проекта, направленная на совершенствование криптографической защиты информации гарантированной стойкости, является актуальной и важной.

Возвращаясь к данным таблицы 1 можно заметить некоторые недостатки кодированного способа гарантированной защиты информации с перекодированием передаваемой криптограммы, а именно: невысокая оперативность, малый объем передаваемой информации и масштаб применения.

Разработке устройства для криптографической защиты информации гарантированной стойкости, применение, которого в телекоммуникационных сетях связи обеспечивает высокую оперативность, большой объем передаваемой информации и большое разнообразие схем связи между абонентами посвящена тема дипломного проекта.

Для достижения указанной цели дипломного проектирования вначале рассмотрим условия достижения гарантированной криптографической стойкости при защите информации, с точки зрения критерия Клода Шеннона обеспечения секретности передачи конфиденциальной информации по открытым каналам связи, и проанализируем тактико-технических характеристик известных технических решений передачи конфиденциальных сообщений по этим открытым каналам связи.

1 Анализ тактико-технических характеристик известных технических решений передачи конфиденциальных сообщений по открытым каналам связи

1.1 Модель секретной системы связи Клода Шеннона

Разработанная Клодом Шенноном в 1934 году теория или, так называемая, модель системы связи, обеспечивает гарантированную секретность (защиту) передаваемых сообщений по открытым каналам связи. Этой теорией К. Шеннона многие страны, кроме США и СССР, пренебрегли при разработке и изготовлении своих национальных шифровальных средств защиты информации, о чем упоминалось выше во введении к дипломному проекту.

Принцип построения модели секретной системы связи К. Шеннона проиллюстрирован на рисунке 1.1

Из рассмотрения рисунка 1.1 следует, что гарантированная тайна передачи секретного сообщения по открытому каналу связи возможна только при наличии гарантированно защищенного канала передачи кодовых ключей, который не всегда можно сформировать, особенно в экстремальных условиях, какими были условия боевых действий, упомянутые во введении к дипломному проекту.

В наших условиях мирного времени гарантированно защищенный канал передачи кодовых ключей создается почтовой и фельдъегерской службой Российской Федерации. Этой службе в 2007 году исполнилось 300 лет.

Согласно теории К. Шеннона [1] гарантированная защита семантики (смыслового содержания) передаваемой по открытому каналу связи информации достигается только при выполнении следующих условий:

1) объем кодирующего ключа должен быть не меньше объема передаваемой информации;

2) кодирующий ключ и передаваемое сообщение имеют одинаковые символы, например, десятичные цифры, записанные в виде тетрад;

3) элементы кодирующего ключа должны быть случайными;

4) случайные элементы кодирующего ключа не должны повторяться, то есть только одноразового действия, так как в настоящее время не разработаны и не изготовляются генераторы случайных чисел, а выпускаются генераторы только псевдослучайных чисел. Криптографический аналитик (хакер) может обнаружить «почерк» работы генератора псевдослучайных чисел.

В дополнении к вышеперечисленным условиям Шеннона гарантированной криптографической стойкости необходимо обеспечить при передаче конфиденциального сообщения его документирование, достоверность и пригодность использования в телекоммуникационных сетях связи с разнообразной схемой соединения абонентов: по направлениям, например, «каждый с каждым», и циркулярно (одновременно от одного абонента группе абонентов).

Оценим тактико-технические характеристики и принцип работы известных технических решений, направленных на шифрование и дешифрование криптографических сообщений с различным уровнем криптографической стойкости, которые передают по открытым каналам связи.

1.2 Использование электронного множества шифровальных таблиц при передаче данных по телекоммуникационным сетям

Известен [2] способ шифрования/дешифрования и устройство для его осуществления, который характеризуется тем, что это известное устройство признано изобретение и в соответствии с его формулой изобретения содержит:

- электронные множества шифровальных таблиц и дорожек выбора;

- смеситель дорожек выбора для их комбинирования;

- модуль шифрования/дешифрования данных с селектором таблиц;

- генератор дорожек выбора с администратором конфигурации дорожки;

- идентификационный код в связке с установочным файлом;

- средства хранения баз данных набора шифровальных таблиц, дорожек выбора и параметров настройки;

- средства хранения программ, считываемых машиной;

- генератор псевдослучайных чисел, который через генератор дорожек выбора управляет работой известного устройства.

Для успешного функционирования известного устройства шифрования/дешифрования необходима сложная система синхронизации работы генераторов псевдослучайных чисел на передающей и приемной сторонах телекоммуникационной сети передачи секретных данных каждого абонента.

Кроме того, известное устройство не обеспечивает гарантированного сохранения тайны семантики передаваемой в телекоммуникационной сети связи информации для нескольких абонентов избирательно каждому из них или сразу группе абонентов (циркулярно) из-за того, что объем передаваемой информации больше объема (числа состояний) генератора псевдослучайных чисел, который выполняет функцию кодового ключа по теории К. Шеннона.

Поэтому в дополнение к рассмотренному известному способу использования электронного множества шифровальных таблиц при передаче данных по телекоммуникационным сетям уделим внимание анализу технических характеристик другого известного технического решения передачи конфиденциальных сообщений по открытым каналам связи с использованием устройств шифрования.

1.3 Устройство для шифрования конфиденциальных данных В.П. Сизова

Одним из наиболее близких к теме дипломного проекта по технической сущности известным техническим решением является устройство для шифрования конфиденциальных данных В. П. Сизова [3]. Это известное устройство изобретением и согласно формулы изобретения содержит:

- блок ввода;

- преобразователь вводимых данных в данные, удобные согласно ГОСТ 15971 - 90 [5] для автоматической обработки, например, элементы стилизованных десятичных цифр преобразуются в двоичный код;

- шифрующий диск, вращением которого управляет привод (дисковод);

- блок вывода.

На одной стороне шифрующего диска расположены токопроводящие накладки, изолированные друг от друга, а на другой стороне этого шифрующего диска установлены концентрические токопроводящие полосы, каждая из которых электрически связана с соответствующей токопроводящей накладкой. Функцию блоков ввода и вывода выполняют токосъемники накладок и полос.

Криптографическая защита передаваемой информации обеспечивается согласно ГОСТ 28147 - 89 [6] ключом, шифрующие свойства которого определяются вариантами изготовления шифрующего диска и вариациями его вращения.

Анализ тактико-технических характеристик и принципа действия известного устройство для шифрования конфиденциальных данных В. П. Сизова показывает его недостатки, которые состоят в следующем:

- низкая (временная) криптографическая стойкость, определяемая числом комбинаций конструкции шифровального диска и особенностями его вращения. В то время как наивысшая (гарантированная) криптографическая стойкость достигается только в том случае [1], если объем (число состояний) ключа равен или превышает объем передаваемого сообщения и, кроме того, искажающая информация должна быть по форме аналогичной передаваемой и никогда не повторяться;

- для синхронной и синфазной работы шифровальных устройств

Сизова В. П. на передающей и приемной сторонах требуется дорогостоящая сельсинная система передачи угла и скорости вращения шифровального диска и интенсивная фельдъегерская доставка шифровальных дисков;

- ограниченные функциональные возможности только шифрования сообщений избирательно для одного абонента без их документирования и без какой-либо циркулярной (группа абонентов) секретной связи.

С учетом анализа тактико-технических характеристик и оценки известных технических решений передачи конфиденциальной информации по открытым каналам связи сформулируем цель (ожидаемый положительный эффект) дипломного проекта, которая может быть представлена следующим образом:

- повышение криптографической стойкости за счет обеспечения гарантированной по теории Шеннона [1] тайны передаваемого по телекоммуникационным сетям сообщения;

- расширение функциональных возможностей кодирующего (перекодирующего) устройства путем ручного документирования передаваемого и принимаемого секретного сообщения на бумажном носителе информации, как в заданном направлении одному абоненту, так и циркулярно группе абонентов телекоммуникационной сети;

- повышение оперативности и достоверности передачи и приема криптограмм за счет одновременного ручного их документирования и автоматического выполнения вычислительных криптографических операций кодирования и раскодирования.

Для устранения выявленных недостатков известных технических решений разработаем структурную схему устройства для криптографической защиты информации с гарантированной по критерию Шеннона стойкостью.

2 Разработка структурной схемы устройства для криптографической защиты информации с гарантированной по критерию Шеннона стойкостью

2.1 Выбор и обоснование структурной схемы устройства для криптографической защиты информации

В результате выше проведенного анализа известных технических решений криптографической защиты информации остановим выбор на структурной схеме устройства [4], реализующего предлагаемую систему криптографической защиты информации, передаваемой по открытым каналам связи. Структурная схема предлагаемого устройства для криптографической защиты информации, и взаимное расположение его деталей и узлов (внешний вид) приведены на рисунке 2.1 и 2.2.

Предлагаемое устройство для криптографической защиты информации, передаваемой по открытому каналу связи, работает следующим образом.

При слуховом приеме криптограммы оператор переводит переключатель 12 в режим «Прием», нажимая элемент 14 этого переключателя 12, и с помощью токопроводящего карандаша 1 записывает стилизованными цифрами 20 на перфорированной съемной бумажной ленте 19 через окно 13 в корпусе 20 устройства одну тетраду десятичных цифр криптограммы за другой, поворачивая каждый раз с помощью ручки 3 поворотный цилиндр 17. При ошибочной записи любой из цифр тетрады оператор токопроводящим карандашом 1 прикасается к контакту 21 Сброс и записывает повторно тетраду цифр. После поворота ручки 3 поворотного цилиндра 17 исправить возможную ошибку при записи оператором тетрады цифр нельзя. Поворотный цилиндр 17 с перфорированной съемной бумажной лентой 19 поворачивается только в одну сторону. Число фиксированных поворотов цилиндра 17 на два значения больше числа Р столбцов прямоугольной матрицы размера Р х М шифровального диска 8, где Р ? 10.

1 - токопроводящий карандаш; 2 - блок ввода;3 - поворотная ручка; 4 - преобразователь элементов тетрады стилизованных десятичных цифр в двоичный код (преобразователь); 5 - блок запоминания тетрад десятичных цифр; 6 - блок криптографических вычислений; 7 - дисплей; 8 - шифровальный диск; 9 - блок выделения маркера криптограммы; 10 - блок стирания тетрад; 11 - индикатор с ручным переключением режима высвечивания «Строка удалена» (индикатор); 12 - переключатель «передача-прием» с элементом ручного выбора номера абонента 1, 2, …, n и «циркулярно» (переключатель);

Рисунок 2.1 - Структурная схема устройства для криптографической защиты информации, передаваемой по открытому каналу связи

При этом прямоугольная матрица размером Р х М содержит набор случайных чисел, где К = 2 , Р ? 10 - число столбцов прямоугольной матрицы и количество фиксированных положений поворотного цилиндра блока ввода, а

М = 104 - 1 - число строк прямоугольной матриц оптического (лазерного) компакт-диска.

Каждая криптограмм начинается и завершается маркером.

Маркером в криптограмме является одинаковая тетрада десятичных цифр в начале и в конце криптограммы. При выделении маркера с помощью блока 9 выделения маркера с его первого выхода маркер поступает на второй вход шифровального диска 8. Подключение первого выхода блока выделения маркера 9 к второму входу шифровального деска 8 происходит при нажатии оператором элемента 14 переключателя 12. В шифровальном диске 8 выделенный маркер принятой криптограммы с помощью прямоугольной матрицы размером К х М преобразуется в номер строки прямоугольной матрицы случайных чисел Р х М. Эта строка случайных чисел с выхода шифровального диска 8 направляется на второй вход блока 6 криптографических вычислений, в частности, для вычитания десятичных чисел по модулю десять. Режим криптографического вычитания, а не сложения, по модулю десять задает элемент включения 14 переключателя 12.

Результат криптографического вычитания принятых тетрад десятичных цифр криптограммы и хранящихся тетрад десятичных цифр в строке прямоугольной матрицы случайных чисел Р х М шифровального диска 8 поступает на четвертый вход дисплея 7 для высвечивания раскодированного первичного кодового текста принятой криптограммы и на вход блока стирания 10 тетрад. Высвеченный первичный кодовый текст на экране дисплее 7 подлежит дальнейшему раскодированию с помощью кодовых таблиц и последующего исполнения получателем криптограммы. Выходной сигнал блока стирания 10 тетрад направляется на вход индикатора 11 для высвечивания «Строка удалена» и на первый вход шифровального диска 8 для стирания только той строки прямоугольной матрицы случайных чисел Р х М, которая соответствовала принятому маркеру криптограммы.

Оператор нажимает на подвижный индикатор 11 и переводит режим его высвечивания «Строка удалена» на другой тон свечения. Выходной электрический сигнал индикатора 11 поступает на пятый вход шифровального диска 8 для дублирования стирания использованной строки прямоугольной матрицы случайных чисел Р х М. Исключение возможности повторного использования ключа (строки случайных чисел шифровального диска 8) даже на приемной стороне гарантирует по Шеннону тайну передачи сообщения. Кроме того, выходной сигнал блока стирания 10 тетрад поступает спустя время задержки на вход «Сброс» блока запоминания тетрад 5 для приведения схемы в исходное состояние.

Необходимость визуального контроля удаления строки набора случайных чисел обусловлена тем, что, как упоминалось выше, в настоящее время не разработаны и не изготовляются генераторы случайных чисел, которые вырабатывают случайные числа, вероятность распределения которых строго определяется равномерным законом распределения. Выпускаются генераторы только псевдослучайных чисел. Криптографический аналитик (хакер) может обнаружить «почерк» работы генератора псевдослучайных чисел. Для исключения этой вероятности угадывания закона распределения случайных чисел и предлагается удалять использованные случайные числа автоматически с визуальным котролем этого удаления оператором.

При передаче криптограммы вставляется с помощью поворотного цилиндра 17 перфорированная съемная бумажная лента 19 в блок ввода 2. Переключатель 12 переводится в положение «Передача» и с помощью элемента 15 устанавливается вид связи избирательно с выбранным абонентом № 1, 2, 3, … или циркулярно с группой абонентов одновременно. В зависимости от выбранного вида связи на дисплее 7 по его третьему входу поступает и высвечивается соответствующий маркер, который был взят из прямоугольной матрицы К х М шифровального диска 8. Оператор токопроводящим карандашом 1 записывает вначале криптограммы маркер, списывая его значение с табло дисплея 7, и, далее, записывает первичный кодовый текст передаваемой криптограммы стилизованными цифрами 20 на перфорированной бумажной ленте 19 по-тетрадно через окно 13 корпуса 18 устройства, вращая при этом каждый раз ручкой 3 поворотный цилиндр 17 блока ввода 2. В конце криптограммы оператор записывает тот же маркер, который был записан в начале криптограммы.

Так как маркером криптограммы являются одинаковые тетрады десятичных цифр в ее начале и в конце, то по завершению записи оператором этой криптограммы блок выделения маркера 9 направляет этот выделенный маркер на тот вход шифровального диска 8, который установил оператор элементом 15 переключателя 12 при выборе вида (схемы) связи и номера абонента.

На выходе шифровального диска 8 в соответствие с заданным в прямоугольной матрице К х М номером строки формируется набор случайных чисел из матрицы Р х М, который направляется на другой вход блока криптографических вычислений 6. В блоке криптографических вычислений 6 осуществляется криптографическое сложение (а не вычитание, как при приеме криптограммы) выходного сигнала блока запоминания тетрад 5 и выходного сигнала шифровального диска 8 по модулю десять. Маркеры криптограмм как при передаче, так и при приеме криптограммы не участвуют в криптографических вычислениях.

Результат криптографического сложения первичного кодового текста, записанного оператором токопроводящим карандашом 1 на перфорированной съемной бумажной ленте 19, и строки случайных десятичных чисел прямоугольной матрицы Р х М шифровального диска 8 поступает на четвертый вход дисплея 7 для его высвечивания. Оператор визуально с экрана дисплея 7 голосом передает высвеченную перекодированную криптограмму, используя микрофон открытого канала средств связи, или задействует автоматические каналы передачи и приема дискретной информации.

Кроме того, выходной сигнал блока криптографических вычислений 6 поступает через блок стирания тетрад 10 на первый вход шифровального диска 8 и на вход индикатора 11. В шифровальном диске 8 происходит стирание использованной строки случайных чисел матрицы Р х М для исключения повторного ее использования. Индикатор высвечивает фразу «Строка удалена». Оператор нажимает на индикатор 11 и переводит режим его высвечивания «Строка удалена» на другой тон свечения. Выходной электрический сигнал индикатора поступает на пятый вход шифровального диска 8 для дублирования стирания использованной строки матрицы случайных чисел Р х М. Исключение возможности повторного использования ключа (строки случайных чисел шифровального диска 8), как упоминалось выше, гарантирует по критерию Шеннона тайну передачи сообщения.

При этом каждому абоненту при избирательной связи и группе абонентов при циркулярной связи отводится в матрице случайных чисел Р х М только свои, заранее заданные, строки в матрице К х М шифровального диска 8.

Отметим, что выходной сигнал блока стирания тетрад 10, как и при работе устройства в режиме приема криптограмм, поступает с небольшой временной задержкой на вход «Сброс» блока запоминания 5 тетрад для приведения схемы спроектированного устройства для криптографической защиты информации, передаваемой по открытым каналам связи, в исходное положение.

2.2 Техническое обоснование обеспечения документирования передаваемой и принимаемой криптограммы

Как было рассмотрено выше одновременно с записью токопроводящим карандашом 1 десятичных цифр 20 принимаемой криптограммы на перфорированную съемную бумажную ленту 19 происходит замыкание подсвечивающих контактов мозаичной матрицы контактов стилизованных контуров десятичных цифр 20 через отверстия этой перфорированной бумаги 19 и формирование электрических сигналов, которые поступают на вход преобразователя 4.

Внешний вид предлагаемого устройства [4] для криптографической защиты информации, передаваемой по открытым каналам связи, и схематичный контур тетрады стилизованных десятичных цифр, перфорированных на съемной бумажной ленте поворотного цилиндра представлены на рисунке 2.2 и 2.3, где в дополнение к рисунку 2.1 обозначено:

13 - окно в корпусе устройства для записывания стилизованных десятичных цифр токопроводящим карандашом 1 (окно);

14 - элемент переключателя 12 для ручного включения режима «Прием криптограммы);

15 - элемент переключателя 12 для ручного включения режима «Передача криптограммы);

16 - соединительный однопроводный шнур;

17 - поворотный цилиндр с перфорированной съемной бумажной лентой на его боковой поверхности (поворотный цилиндр);

18 - корпус устройства.

19 - перфорированная съемная бумажная лента;

20 - контуры стилизованной десятичной цифры;

21 - отверстие в перфорированной съемной бумажной ленте, прикосновение токопроводящим карандашом к контакту которого, приводит к обнулению записанной тетрады («Сброс»).

Во время записи криптограммы токопроводящим карандашом 1 осуществляется документирование этой передаваемой криптограммы и ее автоматический ввод в устройство в форме, пригодной для автоматической обработки [5, 6].

Выходные сигналы блока ввода 2 преобразуются с помощью преобразователя 4 в двоичный код, который запоминается в блоке запоминания тетрад 5. Электрические сигналы с выхода блока запоминания 5 тетрад поступают на один из входов блока криптографических вычислений 6 и на вход блока выделения маркера 9 криптограммы.

Как видно из рассмотрения рисунке 2.2 перфорированная съемная бумажная лента 19 с записью принятой криптограммы снимается с поворотного цилиндра 17 блока ввода 2 для ее учета и хранения установленным порядком делопроизводства образом.

После передачи криптограммы перфорированную съемную бумажную ленту 19 снимают с поворотного цилиндра 17 блока ввода 2 для ее учета и хранения тем же установленным делопроизводством порядком.

Таким образом, в результате дипломного проектирования обеспечивается одновременное документирование принимаемой криптограммы вручную и автоматический ввод ее содержания в устройство для последующей автоматической обработки. С помощью преобразователя 4 элементы стилизованных десятичных цифр преобразуются в двоичный код, электрические сигналы (импульсы) которого запоминаются в блоке запоминания тетрад цифр 5 и поступают на вход блока выделения маркера 9 криптограммы и на один вход блока криптографических вычислений 6.

Отметим, что за счет использования предлагаемого устройства для криптографической защиты конфиденциальной информации, передаваемой по открытому каналу связи, повышается до предельно возможного (гарантированного) уровня степень ее криптографической защиты, так как удовлетворяются в полной мере требования Шеннона [1] информационной безопасности связи.

Кроме того, расширяются функциональные возможности устройства для криптографической защиты конфиденциальной информации за счет документирования принимаемой криптограммы и передаваемого первичного кодового текста на бумажном носителе информации, а также расширяются функциональные возможности устройства путем обеспечения многовариантной секретной связи, а именно: избирательной и циркулярной связи с группой абонентов.

Одним из важных видов деятельности при обеспечении комплексной защиты информации является ликвидация документов и электронных носителей информации при возникновении угрозы явного их захвата. Для чего необходимо предусмотреть средства самоликвидации спроектированного устройства.

Средства самоликвидации спроектированного в дипломной работе устройства предназначены для уничтожения как секретных документов (перфорированных бумажных лент с кодограммами), так и важнейших узлов разработанного устройства для криптографической защиты конфиденциальной информации. Так как наше устройство работает с документами скрытого управления, то необходимо уничтожать и сами эти секретные документы. В идеальной расстановке последствий экстремальных ситуаций у нас должно быть уничтожено все содержимое спроектированного устройства, включая электронный прибор и секретные документы.

Рассмотрим все возможные и доступные способы и средства для уничтожения документов и электронной аппаратуры, к которым относятся следующие:

- химическое воздействие, например, разрушение кислотами или щелочами;

- механическое разрушение, например, резка, ломка и др.;

- воздействие волн сверхвысокой частоты;

- огневое поражение;

- использование огнепроводного шнура.

Учитывая условия и места эксплуатации устройства, взвесив все отрицательные и положительные стороны, рассмотренных выше, способов уничтожения документов и электронной аппаратуры остановились на использовании огнепроводного шнура.

Опираясь на исследования институтской лаборатории СВИ РВ в направлении уничтожения материальных носителей информации, выбираем место расположения огнепроводного шнура и его количество (длина) в полевой сумке (см. прилагаемые к дипломному проекту чертежи полевой сумки для работы с секретными документами в полевых условиях).

21

Детонирующий элемент для огнепроводного шнура выбираем электрический. Детонирующий электрический элемент будет срабатывать при нажатии кнопки «Подрыв», когда по замкнутой через кнопку электрической цепи потечет ток.

Таким образом, после того, как были разработаны структурная схема и основные функциональные блоки и узлы проектируемого устройства для криптографической защиты конфиденциальной информации, в соответствии с заданием на дипломное проектирование приступаем к выбору и расчету электрической схемы порогового элемента (триггера) блока запоминания или блока выполнения криптографических вычислительных операций этого спроектированного устройства. Так как триггер является его основным функциональным узлом.

3 Выбор и расчет порогового элемента блока запоминания устройства для криптографической защиты информации с разработкой печатной платы электронного блока

3.1 Расчет электрической функциональной схемы порогового элемента электронного блока запоминания спроектированного устройства

Пороговый элемент (триггер) является одним из распространенных элементов электроники, микросхемы которого нашли широкое применение в вычислительной технике и системах телекоммуникационной связи. Однако на 96 % поставок этих типовых электронных схем осуществляется из-за границы. Чтобы не быть зависимыми от импортной элементной базы при разработке и развертывании оборудования комплексной защиты информации предлагается в дипломном проекте выполнить электрический расчет и изготовить отечественный образец порогового элемента на основе симметричного триггера.

Методика расчета электрической функциональной схемы симметричного триггера состоит в выполнении последовательности следующих действий [7, 8]:

1) анализ исходных данных;

2) выбор транзисторов VT1 и VT2;

3) расчет номиналов резисторов коллекторных цепей триггера;

4) расчет сопротивлений базы, эмиттера и связи между транзисторами симметричного триггера;

5) расчет ёмкостей конденсаторов связи и ёмкости эмиттера.

В качестве исходных данных для расчета симметричного триггера являются:

- электрическая схема симметричного триггера, которая приведена на рисунке 3.1

- сопротивление нагрузки RH = 1 кОм;

- максимальная температура среды = 700С;

- способ запуска триггера - импульсный;

- минимальный период запускающих импульсов ТЗ = 20 мкс соответствует максимально возможной тактовой частоте работе микропроцессора;

- параметры импульса, формируемого на выходе триггера при изменении его статического (двоичного) состояния:

- амплитуда импульса на сопротивлении нагрузки UH = 5 В;

- длительность подъема (переднего фронта) tФ = 0,1 мкс;

- длительность спада (заднего фронта) импульса tСП = 0,3 мкс.

Указанные заданные параметры импульса на выходе триггера (UH , tФ , tСП) при ступенчатом изменении его состояния проиллюстрированы на рисунке 3.2.

Рисунок 3.2 - Осциллограмма импульса (напряжения) на выходе триггера

Условный вид (осциллограмма) запускающего импульса U3 триггера показан на рисунке 3.2.

Целью расчета порогового элемента (триггера) и анализа исходных данных и является:

- определение типа используемых транзисторов VT1 и VT2;

- напряжения источника питания ЕК;

- номиналы всех сопротивлений и конденсаторов электрической схемы триггера, изображенного на рисунке 3. 1.

В соответствии с указанной целью расчета и анализа исходных данных перейдем к выбору транзисторов VT1 и VT2.

Транзисторы симметричных триггеров выбираются одинаковыми по следующим предельным показателям:

Обеспечение электрической прочности UKЭ МАКС из условия выполнения неравенства вида:

U KЭ МАКС > EK = k3 ·UH, (3.1)

где U KЭ МАКС - максимально допустимое напряжение между коллектором и эмиттером транзистора;

k3 - коэффициент запаса по напряжению, который имеет значение:

k3 = 5…10 при UH ? 1 В и k3 = 1,5…5 при UH > 1 В.

Выбираем значение k3 = 1,8, полагая, что в выражении (3.1) выполняется условие:

EK = k3 ·UH = 1,8·5 = 9 В.

Обеспечение максимально допустимого тока коллектора I K МАКС транзистора из условия выполнения неравенства вида:

IK MAKC > IK НАC = , (3.2)

где IK НАC - ток коллектора насыщения;

IH - ток нагрузки транзистора.

Ток нагрузки транзистора в выражении (3.2) определяется по закону Ома с помощью формулы:

.

Тогда значение искомого максимально допустимого тока коллектора

IK MAKC транзистора получим:

IK MAKC .

Получение максимальной мощности РК МАКС, рассеиваемой на корпусе транзистора, из условия выполнения неравенства вида:

РК МАКС > 0,2· IK МАКC ·ЕК = 0,2·11,3·9 = 20,3 мВт.

По значению граничной частоты усиления транзистора fh21Б, включенного в схему с общей базой, из условия выполнения одного из неравенства вида:

или , (3.3)

где ТЗ = 20 мкс - минимальный период запускающих (счетных) импульсов.

Из выражения (3.3) левой части находим:

.

По допустимой температуре нагрева транзистора из условия выполнения неравенства вида:

> , (3.4)

где = 700С - максимальная температура среды.

С учетом вычисленных значений граничной частоты усиления транзистора fh21Б по формуле (3.3) и допустимой температуры нагрева транзистора , удовлетворяющий неравенству (3.4), выберем транзисторы VT1 и VT2 из справочника [8]. Таким транзистором является КТЗ102Г.

Основные параметры выбранного транзистора КТЗ102Г запишем в табличной форме (таблица 3.1).

Таблица 3.1 - Основные параметры выбранного транзистора КТЗ102Г

UKЭMAKC

B

IK MAKC

мА

fh21Б

МГц

РК МАКС

мВт

IKБО

мкА

h21Э

СК

пФ

20

100

>300

250

0,015

400…1000

6

85

Уточняем значение коэффициента запаса k3 УТОЧ по напряжению, так как табличные данные максимального тока коллектора IK MAKC превышают расчетные почти на порядок. Для этого воспользуемся формулой расчета коэффициента запаса по напряжению:

, (3.5)

где IK HAC = (0,3…0,8)·IK MAKC - ток коллектора насыщения.

Воспользовавшись формулой (3.5) вычислим уточненное значение коэффициента запаса k3 УТОЧ по напряжению:

.

В соответствие с уточненным значением коэффициента запаса k3 УТОЧ по напряжению по формуле (3.1) вычисляем соответственно уточненное значение напряжения питания коллектора ЕК транзистора:

ЕК = k3 УТОЧ · UH = 1, 2·5 = 6 В.

Определим, является ли значение этого уточненного коллекторного напряжения питания ЕК = 6 В стандартным. Для этого исследуем данные стандартного ряда напряжений источников постоянного тока, которые приведены в табл. 3.2.

Таблица 3.2 - Ряды стандартных напряжений источников питания постоянного тока

1,0

1,2

1,5

2,0

2,4

2,7

3,0

3,6

4,0

5,0

5,4

6,0

6,3

8,0

9,0

10

12

12,6

15

20

24

27

40

60

80

100

120

150

200

220

250

300

350

400

Из рассмотрения таблицы 3.2 следует, что вычисленное значение коллекторного напряжения питания ЕК = 6 В является стандартным.Далее, согласно выше приведенной методики [7] расчета триггера, переходим к вычислению номиналов резисторов RK1 = RK2 = RK в цепях коллекторов транзисторов электрической схемы (рисунок 3.1) симметричного триггера.

Расчет номиналов резисторов коллекторных цепей триггера;

Расчет номиналов резисторов RK1 = RK2 = RK коллекторных цепей

триггера выполним с помощью формулы уточненного значения коэффициента

запаса k3 УТОЧ по напряжению:

RK1 = RK2 = RK = RH ·( k3 УТОЧ - 1) = 1000(1,2-1,0) = 200 Ом.

Проверим соответствие вычисленного значения 200 Ом данным сетки стандартных номиналов резисторов и конденсаторов, которые приведены в таблице 3.3.

Таблица 3.3 - Ряды стандартных номиналов конденсаторов и резисторов

мкФх10п (п =1,2,3)

нФ, пФ

Ом, кОм, мОм

0,010

0,010

0,012

0,10

1,0

10

1,0

1,0

1,2

1,0

1,1

1,2

1,3

10

10

12

10

11

12

13

100

100

120

100

110

120

130

0,015

0,015

0,018

0,15

1,5

15

1,5

1,5

1,8

1,5

1,6

1,8

2,0

15

15

18

15

16

18

20

150

150

180

150

160

180

200

0,022

0,022

0,027

0,22

2,2

22

2,2

2,2

2,7

2,2

2,4

2,7

3,0

22

22

27

22

24

27

30

220

220

270

220

240

270

300

0,033

0,033

0,039

33

3,3

3,3

3,3

33

33

33

330

330

330

0,33

3,3

3,9

4,3

39

43

390

430

0,047

0,047

0,056

0,47

4,7

47

4,7

4,7

5,6

4,7

5,1

5,6

6,2

47

47

56

47

51

56

62

470

470

560

470

510

560

620

0,068

0,068

0,082

0,68

6,8

68

6,8

6,8

8,2

6,8

7,5

8,2

9,1

68

68

82

68

75

82

91

680

680

820

680

750

820

910

Процент допустимых отклонений от номинальных значений (абсолютная погрешность)

±20

±10,5

±20

±10

±5

±20

±10

±5

±20

±10

±5

±20

±10

±5

Из анализа данных таблицы 3.3 следует, что вычисленное значение:

RK1 = RK2 = RK = 200 Ом совпадает с табличным 200 Ом.

После того, как рассчитали значения коллекторных сопротивлений RK1 = RK2 = RK симметричного триггера, определим сопротивление RЭ эмиттерной цепи и сопротивление базы RБ1 = RБ2 = RБ транзисторов, а также сопротивления связи RCB1 = RCB2 = RCB между транзисторами анализируемого триггера, электрическая схема которого приведена на рисунке 3.1

Расчет сопротивлений базы, эмиттера и связи между транзисторами симметричного триггера;

Расчет сопротивления в цепи эмиттера RЭ выполним с помощью формулы, учитывающей коэффициент запаса по напряжению kU транзистора

, (3.6)

где kU = 0,3…0,13 при ЕК = (3…7) В и kU = 0,13…0,06 при ЕК = (7…15) В.

Принимаем значение kU = 0,11, так как ранее назначенное напряжение коллектора ЕК = 6 В, тогда с помощью формулы (3.6) получим:

=.

Пользуясь данными таблицы 3.3, определим наиболее близкое стандартное значение сопротивления эмиттера RЭ = 27 Ом.

Рассчитаем базовые сопротивления RБ1 = RБ2 = RБ транзисторов симметричного триггера используя математическое выражение

, (3.7)

где - для германиевых транзисторов;

- для кремниевых транзисторов.

Используя формулу (3.7) для кремниевых транзисторов получим искомое значение базового сопротивления

.

Пользуясь данными таблицы 3.3, определим наиболее близкое стандартное значение сопротивления базы RБ = 130 кОм.

Далее определяем сопротивление связи RCB1 = RCB2 = RCB между транзисторами анализируемого триггера, электрическая схема которого приведена на рисунке 3.1, используя математическую формулу:

.

Пользуясь данными таблицы 3.3, определим наиболее близкое стандартное значение сопротивления связи, которое совпадает с расчетным RСВ = 62 кОм.

Завершающим этапом расчета триггера является нахождение ёмкостей конденсаторов связи и эмиттера.

Расчет ёмкостей конденсаторов связи и ёмкости эмиттера.

Расчет ёмкостей конденсаторов связи ССВ1 = ССВ2 = ССВ (ускоряющих конденсаторов) и эмиттера (сглаживающая ёмкость) СЭ выполним с помощью математического выражения:

, (3.8)

а также с учетом того, что ёмкости ускоряющих конденсаторов ССВ1 = ССВ2 = ССВ должны быть больше ёмкости коллекторной цепи СК на порядок

ССВ > 10·СК.

= 8 пФ.

ССВ > 10·СК =10·6·10-12 Ф = 60 пФ.

Пользуясь данными таблицы 3.3, определим наиболее близкое стандартное значение ускоряющих конденсаторов ССВ1 = ССВ2 = ССВ, каким выбираем значение ССВ1 = ССВ2 = ССВ = 68 пФ.

Значение сглаживающей ёмкости СЭ в цепи эмиттера находим по формуле:

.

Наиболее близкое стандартное значениесглаживающей ёмкости СЭ в цепи эмиттера определим из данных таблицы 3.3

СЭ = 0,15 мкФ.

Расчет симметричного триггера (порогового элемента) электронного блока запоминания спроектированного устройства для криптографической защиты конфиденциальной информации, передаваемой по открытому каналу связи, закончен.

3.2 Конструкторская разработка печатной платы электронного блока запоминания спроектированного устройства для криптографической защиты информации

3.2.1 Особенности печатных схем

Конструктивные особенности печатных схем заключаются в том, что элементы монтажа представляют собой тонкие слои электропроводящего материала, закрепленные на поверхности плат из электроизоляционных материалов. Под печатной платой будем полагать конструкцию, содержащую изоляционное основание с нанесенным на ее поверхность печатным монтажом или печатной схемой.

Все объемные радиоэлементы, входящие в монтажную схему устройства, устанавливаются на изоляционном основании и соединяются с печатными элементами токопроводящими слоями или проводниками, используя пайку или сварку в местах, предусмотренных электрической схемой.


Подобные документы

  • Стандарты сотовой связи в Российской Федерации. Технические методы и средства защиты информации от утечки по каналам сотовой связи. Размещение навесных элементов на печатной плате. Обоснование выбора корпуса устройства. Трассировка печатной платы.

    дипломная работа [3,3 M], добавлен 04.04.2014

  • Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

    курсовая работа [394,3 K], добавлен 08.05.2015

  • Выбор методов проектирования устройства обработки и передачи информации. Разработка алгоритма операций для обработки информации, структурной схемы устройства. Временная диаграмма управляющих сигналов. Элементная база для разработки принципиальной схемы.

    курсовая работа [1,8 M], добавлен 16.08.2012

  • Анализ системы передачи непрерывных сообщений цифровыми методами. Расчёт характеристик помехоустойчивости и других показателей качества передачи информации по каналам связи с помехами по результатам распределения относительной среднеквадратичной ошибки.

    курсовая работа [1,1 M], добавлен 14.07.2012

  • Конструкция и характеристика устройства изменения голоса. Расчет габаритов печатной платы, показателей надежности и качества, ударопрочности печатной платы электронного узла, потребляемой мощности устройства. Технико-экономическое обоснование проекта.

    дипломная работа [1,4 M], добавлен 12.10.2015

  • Анализ системы передачи непрерывных сообщений цифровыми методами. Методы расчёта характеристик помехоустойчивости и других показателей качества передачи информации по каналам связи с помехами. Расчёт частоты дискретизации и числа разрядов двоичного кода.

    курсовая работа [873,2 K], добавлен 04.06.2010

  • Расчет параметров каналообразующего устройства и выбор метода модуляции. Построение структурной схемы каналообразующего устройства. Обмен данными в обоих направлениях. Предельное значение скорости передачи информации. Спектральная плотность мощности шума.

    курсовая работа [189,1 K], добавлен 13.12.2013

  • Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.

    курсовая работа [2,1 M], добавлен 09.01.2014

  • Параметры устройства защиты от ошибок на основе системы с обратной связью. Разработка варианта оптимизации УЗО по критерию сложности, обеспечивающего передачу информации в системе документальной электросвязи по дискретному каналу с заданным качеством.

    курсовая работа [341,4 K], добавлен 26.11.2011

  • Изучение закономерностей и методов передачи сообщений по каналам связи и решение задачи анализа и синтеза систем связи. Проектирование тракта передачи данных между источником и получателем информации. Модель частичного описания дискретного канала.

    курсовая работа [269,2 K], добавлен 01.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.