Поняття криптопроцесорів

Поняття, технологічні особливості та функції криптопроцесорів. Розрахунок потужності блоку живлення. Технічні характеристики центрального процесора та оперативного запам'ятовувального пристрою. Розрахунок пропускної здатності пам'яті відеокарти.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 22.01.2019
Размер файла 4,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство Освіти і Науки України

ДВНЗ “Криворізький національний університет”

Факультет інформаційних технологій

Кафедра комп'ютерних систем та мереж

КУРСОВИЙ ПРОЕКТ

з дисципліни “Архітектура комп'ютерів”

на тему: КРИПТОПРОЦЕСОРИ

Студента 2-го курсу групи ЗКІ-16

спеціальності

123 “Комп'ютерна інженерія”

Бондарук Є. Г.

Керівник канд. техн. наук,

ст. викл. кафедри КСМ,

Кумченко Ю. О.

м. Кривий Ріг-2018 рік

РЕФЕРАТ

Пояснювальна записка: 45 сторінок, 25рисунків, 9таблиць, 0 додаток, 10 використаних джерел.

Темою курсового проекту-є криптопроцесори їх суть та вираження у дії.

Проект складається з двох розділів.

Перший розділ присвячений опису криптопроцессорів, їх дія та специфікації TCG описаний мінімальний набір алгоритмів і протоколів, яким повинен задовольняти чіп TPM.

У другому розділі виконано розрахунки для алгоритмів та протоколів, які задовольняють чіп TPM.

КРИПТОПРОЦЕСОРИ,ХЕШИ,МАТЕРИНСЬКА ПЛАТА,BIOS,HDD, TPM,RNG,DAА.

Abbstract

Explanatory note: 45 pages, 25drawings, 9tables,10sources 0used.

The theme of the course project - is the crypto processors their essence and expression in action.

The project consists of two sections.

The first section is devoted to the description of cryptographic processors, their operation and TCG specification, describes the minimum set of algorithms and protocols that the TPM chip should satisfy.

In the second section, calculations are made for algorithms and protocols that satisfy the TPM chip.

CRYPTOPROCESSORS,KESH.BIOS,HDD,TPM,RNG,DAА, MOTHER

MANUFACTER .

ПЕРЕЛІК СКОРОЧЕНЬ

TPM-Trusted Platform Module;

RNG-Random Number Generator;

DAA- Direct Anonymous Attestation;

ПЗП-Постійний Запам'ятовуючий Пристрій;

ПЗ-Програмне Забезпечення;

BIOS-Bacis Input On System;

EK- Endorsement Key;

PCR -Platform Configuration Registers.

ЗМІСТ

  • ПЕРЕЛІК СКОРОЧЕНЬ
  • ВСТУП
  • 1. АРХІТЕКТУРА TPM
    • 1.1 Архітектура TPM
    • 1.2 Криптографічний процесор
    • 1.3 Генератор ключів RSA
    • 1.4 Управління доступом до мережі (NAC)
    • 1.5 Пластикова карта
    • Висновки
  • 2. ПРОЕКТУВАННЯ ОБЧИСЛЮВАЛЬНОЇ СИСТЕМИ
    • 2.1 Загальний опис обчислювальної системи
    • 2.2 Розрахунок потужності блоку живлення
    • 2.3Визначення технічних характеристик материнської плати
    • 2.4 Визначення структури та технічних характеристик центрального процесора
    • 2.5 Визначення технічних характеристик та розрахунок обсягу оперативного запам'ятовувального пристрою
    • 2.6 Визначаємо технічних характеристик HDD і SSD, зробимо діагностику та резервування
    • 2.7 Розрахунок пропускної здатності пам'яті відеокарти та встановлення її залежності від розрядності шини пам'яті
    • 2.8 Діагностика апаратного забезпечення
    • 2.9 Розрахунок ймовірності безвідмовної роботи компонентів
    • Висновки
    • ВИСНОВКИ
    • СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

ВСТУП

криптопроцесор пам'ять відеокарта оперативний

Криптопроцессори-особливо мережева безпека ще одна (вже третя)область, в якій широко використовуються співпроцесори. Коли між клієнтом і сервером встановлюється з'єднання, зазвичай потрібно їх взаємна аутентифікація. За встановленим таким чином безпечного (шифрованих) з'єднанню можна безпечно передавати дані і не думати про зловмисників, прослуховувано лінію. Проблема тут в тому, що безпека забезпечується засобами криптографії, а ця область вимагає досить об'ємних обчислень. У криптографії Зараз поширені два основні підходи до захисту даних: шифрування з симетричним ключем і шифрування з відкритим ключем перший заснований на дуже ретельному перемішуванні бітів (як ніби повідомлення поміщають якийсь електронний міксер). В основі другого підходу лежить множення і взведення в ступінь великих чисел (1024-розрядних), що вимагає виключно великих временних витрат.

Багатьма компаніями випущені криптографічні співпроцесори, подозволяла шифрувати дані для їх безпечної передачі і потім розшифровувати їх. Найчастіше вони являють собою карти розширення, що вставляються в PCI-роз'єм. Завдяки спеціальному апаратному забезпеченню, ці процесори можуть виконувати необхідні криптографічні обчислення набагато швидше, ніж центральний процесор. На жаль, більш детальне вивчення криптографічних процесорів зажадало б приділити чимало часу самої криптографії.

Trusted Platform Module (TPM)-назва специфікації, що деталізує криптопроцесор, в якому зберігаються криптографічні ключі для захисту інформації, а також узагальнену найменування реалізацій зазначеної специфікації, наприклад у вигляді “чіпа TPM” або “пристрої безпеки TPM” (Dell).

Trusted Platform Module (TPM),криптопроцесор, забезпечує засоби безпечного створення ключів шифрування, здатних обмежити використання ключів (як для підпису так і для шифрування/дешифрування), з тим же ступенем повторюваності, як і генератор випадкових чисел. Так само цей модуль включає наступні можливості: віддалену атестацію, прив'язку, і надійне захищене і надійне захищене зберігання.

Віддалена атестація створює зв'язок апаратних засобів, завантаження системи, і конфігурації хоста (ОС комп'ютера), дозволяючи третій особі (на кшталт цифрового магазину музики) перевіряти, щоб програмне забезпечення, або музика, завантажена з магазину, не внесена жодних змін чи скопійовані користувачем .

Криптопроцесор шифрує дані таким способом, що вони можуть бути розшифровані тільки на комп'ютері, де були зашифровані, під керуванням того ж самого програмного забезпечення.

Прив'язка шифрує дані, використовуючи ключ підтвердження TPM - унікальний ключ RSA, записаний в чіп в процесі його виробництва, або інший ключ, якому довіряють.

Модуль TPM може використовуватися, щоб підтвердити справжність апаратних засобів. Так як кожен чіп TPM унікальний для специфічного пристрою, це робить можливим однозначне встановлення автентичності платформи. Наприклад, щоб перевірити, що система, до якої здійснюється доступ - очікувана система. [1].

1. АРХІТЕКТУРА TPM

1.1 Архітектура TPM

У специфікації TCG описаний мінімальний набір алгоритмів і протоколів, яким повинен задовольняти чіп TPM. Крім того, виробником можуть бути реалізовані додаткові алгоритми і протоколи (які, зрозуміло, повинні бути описані виробником у відповідній документації).

Рисунок 1.1 - Архітектура TPM

Отже, чіп безпеки являє собою спеціалізовану мікросхему (Рисунок.1.1) включає:

- криптографічний співпроцесор;

- сполучну логіку;

- спеціалізований інтерфейс;

- генератор випадкових чисел;

- логіку захисту від атак з тактовою частотою;

- сенсори: частоти, напруги, температури, освітлення, імпульсних перешкод.

Відповідно до специфікації TPM чіп повинен виконувати, як мінімум, наступний набір функцій:

- зберігання інформації про статус ОС;

- генерація і зберігання закритого ключа;

- хешування (SHA-1) файлів;

- формування ЕЦП;

- забезпечення ланцюжка довіри для ключів, сертифікатів та інших критичних даних.

Технологічними особливостями чіпа безпеки є:

- високий ступінь інтеграції елементів;

- незалежна пам'ять;

- ППЗУ;

- прихована структура ПЗУ.

Використання новітніх технологій виробництва ІС дає впевненість, що для злому чіпа хакеру потрібно дуже дороге обладнання і це обмежить число потенційних порушників, знизить ризики. Підробка такого високотехнологічного чіпа в порівнянні з його зламом буде коштувати ще дорожче. В архітектурі чіпа реалізовані наступні механізми:

- захищене управління пам'яттю;

- шифрування шини / пам'яті;

- тестування режимів блокування;

- активне екранування. [2].

Активне екранування дозволяє чипу де актувати електричне тестування і, в разі необхідності, блокувати чіп. Крім того, при виготовленні TPM використовуються і нестандартні технологічні кроки, такі як заплутування топології шарів ІС. Ці заходи значно ускладнюють злом чіпа, збільшують вартість злому, що веде до зменшення потенційних порушників. Цей компонент управляє потоком інформації по шині. Привертає повідомлення до відповідних компонентів. I / O компонент вводить в дію політику доступу, пов'язану з функціями TPM.

1.2Криптографічний процесор

Здійснює криптографічні операції всередині TPM. Ці операції включають в себе:

* Генерація асиметричних ключів (RSA);

* Асиметричне шифрування / розшифрування (RSA);

* Хешування (SHA-1);

* Генерація випадкових чисел.

TPM використовує ці можливості для генерації випадкових послідовностей, генерації асиметричних ключів, цифрового підпису та конфіденційності даних, що зберігаються. Також TPM підтримує симетричне шифрування для внутрішніх потреб. Всі збережені ключі по силі повинні відповідати ключу RSA довжиною 2048 біт.

Незалежна пам'ять (англ. Non-Volatile Storage)Використовується для зберігання ключа підтвердження, кореневого ключа (англ. Storage Root Key, SRK), авторизаційних даних, різних прапорів. Ключ підтвердження (англ. Endorsement Key, EK)EK - ключ RSA розміром 2048 біт. Відкрита чаcтина називається PUBEK, закрита - PRIVEK. EK генерується до того, як кінцевий користувач отримає платформу. Наступні спроби згенерувати або вставити EK не повинні виконуватися. Таким чином, EK - ключ, пов'язаний з чіпом. TPM повинен гарантувати, що PRIVEK НЕ буде доступний поза чіпа. Використовується тільки для встановлення власника TPM і встановлення AIK.

Регістри конфігурації платформи (Platform Configuration Registers, PCR).Можуть зберігається як в незалежній, так і в енергонезалежною пам'яті. Ці регістри скидаються при старті системи або при втрати харчування. TCG наказує мінімальну кількість регістрів (16). Регістри 0-7 зарезервовані для потреб TPM. Регістри 8-15 доступні для використання операційною системою і додатками. Розмір всіх регістрів - 160 біт.

Ключі підтвердження справжності (англ. Attestation Identity Keys, AIK).Ці ключі повинні бути постійними, але рекомендується зберігати AIK у вигляді Блок в постійній зовнішньої пам'яті (поза TPM), а не всередині незалежній пам'яті TPM. TCG передбачає, що виробники забезпечать достатньо місця для багатьох. Блок AIK, які будуть одночасно завантажуватися в енергонезалежну пам'ять TPM. AIK - ключ RSA довжиною 2048 біт. Фактично, TPM може згенерувати необмежену кількість AIK. TPM повинен захищати закриту частину асиметричного ключа. AIK не використовується для шифрування, тільки для підписів. Перехід AIK від одного TPM до іншого повинен бути заборонений.

Генератор випадкових чисел (англ. Random Number Generator, RNG).Використовується для генерації ключів і випадковостей в сигнатури. TPM повинен бути здатним забезпечити 32 випадкових біта на кожен виклик. RNG чіпа складається з наступних компонентів:

* Джерело ентропії і колектор

Джерело ентропії -процес (або процеси), що забезпечують ентропію. Такими джерелами можуть бути шум, лічильник тактів процесора і інші події. Колектор ентропії - процес, який збирає ентропію, видаляє зміщення, вирівнює вихідні дані. Ентропія повинна передаватися тільки регістру стану.

* Регістр стану

Реалізація регістра стану може використовувати 2 регістра: енергонезалежний і незалежний. При старті TPM завантажує енергонезалежний регістр з енергонезалежного. При будь-дає змогу змінювати регістр стану від джерела ентропії або від змішує функції впливає на енергонезалежний регістр. При виключенні TPM записує поточне значення регістра стану в енергонезалежний регістр (таке оновлення може відбуватися і в будь-який інший час). Причиною такої реалізації є прагнення реалізувати незалежний регістр на флеш-пам'яті, кількість записи в яку обмежено. TPM повинен забезпечити відсутність експорту регістра стану. При втрати харчування відбувається скидання RNG. Будь-які вихідні дані RNG для TPM повинні бути захищені. Пристрій SHA-1 (англ. SHA-1 Engine). Використовується для обчислення сигнатур (підписів), створення Блок ключів і інших цілей загального призначення. Хеш-інтерфейси доступні поза TPM. Це дозволяє оточенню мати доступ до хеш-функції.

1.3Генератор ключів RSA

Створює пари ключів RSA. TCG не накладаються мінімальних вимог до часу генерації ключів. Пристрій RSA (англ. RSA Engine).Використовується для цифрових підписів і шифрування. Немає обмежень на реалізацію алгоритму RSA. Виробники можуть використовувати китайську теорему про залишки або будь-який інший метод. Мінімально рекомендована довжина ключа - 2048 біт. Значення відкритої експоненти має бути 216 + 1.

Довірена платформа (англ. The trusted Platform) У системах TCG коріння довіри (roots of trust) - компоненти, яким потрібно довіряти. Повний набір коренів довіри має мінімальну функціональність, необхідну для опису платформи, що впливає на доручення цій платформі. Є три кореня довіри: корінь довіри для вимірювань (RTM),корінь довіри для зберігання (RTS) і корінь довіри для повідомлень (RTR). RTM - обчислювальний механізм, який виробляє надійні вимірювання цілісності платформи.RTS - обчислювальний механізм, здатний зберігати хеши значень цілісності.RTR - механізм, який надійно повідомляє про збереженої в RTS інформації. можливі застосування

Аутентифікація TPM може розглядатися в якості такенна (Security token) автентифікації наступного покоління. Криптопроцесор підтримує автентифікацію і користувача, і комп'ютера, забезпечуючи доступ до мережі тільки авторизованим користувачам і комп'ютерам. Це може використовуватися, наприклад, при захисті електронної пошти, заснованої на шифруванні або підписуванні за допомогою цифрових сертифікатів, прив'язаних до TPM. Також відмова від паролів і використання TPM дозволяють створити більш сильні моделі автентифікації для проводового, бездротового і VPN доступу.

Захист даних від крадіжки - це основне призначення “захищеного контейнера”. Само шифруються пристрої, реалізовані на основі специфікацій Trusted Computing Group, роблять доступними вбудоване шифрування і контроль доступу до даних. Такі пристрої забезпечують повне шифрування диска, захищаючи дані при втраті або крадіжці комп'ютера. Переваги:

* Покращення продуктивності

Апаратне шифрування дозволяє оперувати з усім діапазоном даних без втрат продуктивності.

* Посилення безпеки

Шифрування завжди включено. Крім того, ключі генеруються всередині пристрою і ніколи не покидають його.

* Низькі витрати використання

Не потрібні модифікації операційної системи, додатків і т.д. Для шифрування не використовуються ресурси центрального процесора. Великі перспективи має зв'язка TPM+Bitlocker. Таке рішення дозволяє прозоро від ПО шифрувати весь диск.

1.4Управління доступом до мережі (NAC)

TPM може підтверджувати справжність комп'ютера і навіть його працездатність ще до отримання доступу до мережі і, якщо необхідно, поміщати комп'ютер в карантин.

Захист ПО від зміни сертифікація програмного коду забезпечить захист ігор від чітерства, а чутливі програми на зразок банківських і поштових клієнтів - від навмисної модифікації. Відразу ж буде припинено додавання “троянського коня” в інсталятор свіжої версії меседжера.

Захист від копіювання заснована на такому ланцюжку: програма має сертифікат, що забезпечує їй (і тільки їй) доступ до ключа роз шифровки (який також зберігається в TPM'е). Це дає захист від копіювання, яку неможливо обійти програмними засобами.

Виробники вже понад 3000000000 комп'ютерів були оснащені чіпом TPM. В майбутньому TPM може, встановлюватися на такі пристрої, як мобільні телефони. Мікроконтролери TPM виробляються наступними компаніями:

· Atmel,

· Broadcom,

· Infineon,

· Intel,

· National Semiconductor,

· Sinosun,

· STMicroelectronics,

· Nuvoton,

· ITE

Чіпи безпеки основних виробників. Розглянемо особливості чіпів безпеки різних постачальників. Компанія Infineon поставляє на ринок чіп безпеки SLD 9630 TT, який являє собою захищений контролер, що включає:

- захищену перепрограмування пам'ять (EEPROM);

- апаратний акселератор RSA крипто алгоритмів (обчислення ЕЦП, перевірка ЕЦП, генерація ключів довжиною до 2048 біт CRT);

- апаратний акселератор хеш-функцій (SHA-1, MD-5);

- генератор "правильних" випадкових чисел;

- LPC-інтерфейс, розроблений відповідно до специфікації Intel.

Чіп характеризується малою потужністю споживання, вдосконаленою захистом,

Чіп характеризується малою потужністю споживання, вдосконаленою захистом, зокрема від SPA / DPA-атак, і легко інтегрується в відомі PC-платформи.

Рисунок 1.4 -Чіп безпеки

ПО чіпа безпеки SLD 9630 TT має ряд особливостей: вбудовану захищену ОС; програмний стек TSS, створений з урахуванням специфікації 1.1b комітету TCG; криптографічний сервіс-провайдер (CSP) специфікації TPM.

Дизайн і архітектура чіпа відрізняються такими специфічними елементами і функціональними особливостями:

- нетипової ЦП;

- застосування прихованої топології;

- обмежений інтерфейс;

- генератор випадкових чисел;

- засоби захисту від атак з харчування та тактовій частоті;

- захист управління пам'яттю;

- шифрування даних, що зберігаються в пам'яті і передаються по шинам;

- блокування режиму тестування.

У виробництві чіпа SLD 9630 TT використовується передова технологія високого ступеня інтеграції, що забезпечує ізольованість осередків ППЗУ і приховування структури ПЗУ. Чіп SLD 9630 TT є спеціалізованою ІС з замовними алгоритмами захисту, сполучною логіки і активним екрануванням. Він містить сенсори частоти, напруги, температури, світла, імпульсних перешкод.

Підкладка чіпа має:

- екранування шарів;

- не металевий шар комутації;

- плавкі перемички;

- матричні ІС FPGA (перепрограмувала користувачем вентильна матриця).

Чіпи безпеки компанії Infineon поставляються разом з типовими крипто бібліотеки MS CAPI і PKCS # 11, що забезпечують легку інтеграцію з функціями безпеки чіпа існуючих ОС і багатьох додатків. Компанія Atmel контролює левову частку ринку чіпів безпеки: c 1998 року обсяг проданих чіпів AT97SC3201 (TPM 1.1) досяг 5 млн. Шт. C кінця 2004 року ця фірма виробляє чіп AT97SC3202, сумісний зі специфікацією TPM 1.2.

Нова мікросхема AT97SC3202 має електронний захист, яка детектирует і запобігає спробам читання внутрішнього вмісту чіпа. Також чіп містить в собі металеві екранують шари над внутрішніми електричними ланцюгами; ; виконує шифрування даних, що передаються по внутрішнім шинам; має спеціальні процедури для тестування захисту; протидіє timing-атакам і атакам по електроживлення.

Чіп поставляється разом з драйверами для ОС Linux і Windows 98, 2000, XP. Нові можливості AT97SC3202 забезпечують: транспортні сесії, функціонування годин реального часу, локалізацію, збереження і відновлення контексту, DAA-атестацію (direct anonymous attestation), незалежне зберігання даних і механізм делегування. Транспортні сесії дозволяють упевнитися, що чіп AT97SC3202 виконує певні команди (шифрування, дешифрування, генерацію ключів і т.п.). Транспортні сесії можуть бути корисні, наприклад, для адміністратора безпеки ІТ-підрозділу при відстеженні операцій резервного копіювання ключів або контролю ноутбука з точки зору правильності конфігурації модуля TPM. Вбудовані в чіп годинник реального часу призначені для підстановки поточної дати і часу в процедуру формування ЕЦП. Дана можливість може бути застосована при електронному обміні комерційними контрактами, фінансовими гарантіями, замовленнями і в інших випадках, коли час є критичним параметром. Локалізація підтримує розширені захисні функції спеціалізованих мікропроцесорів і / або системних чіпів.

Механізм збереження та відновлення контексту забезпечує підтримку багато потокових додатків. У TPM версії 1.1 потрібно було завершити виконання однієї авторизації сесії перед початком виконання наступної. Управління контекстом дозволяє привілейованим, критичним за часом процесам вивантажувати менш критичні і за рахунок цього підвищувати продуктивність. Завдяки прямій анонімної атестації (DAA) модуль TPM може створювати для Інтернету ідентифікаційні карти (Internet ID cards), аналогічні сертифікатам, які використовуються в механізмах ЕЦП.

На відміну від інших виробників компанія National Semiconductor запропонувала рішення, що поєднує в одній НВІС контролер введення-виведення і чіп безпеки. Даний підхід не тільки усуває необхідність вирішувати задачу розміщення чіпа без внесення змін до типових системних плати комп'ютера, а й створює заділ на майбутнє. Компанія Intel, спираючись на нову технологію La Grande, обіцяє за допомогою чіпа безпеки забезпечити контроль типових інтерфейсів вводу-виводу. Такий контроль утруднить перехоплення введення-виведення інформації користувачів через буфер клавіатури, доступ до вмісту захищеної пам'яті через контролер DMA і до USB-пристроїв і відповідно підвищить рівень захищеності відповідно підвищить рівень захищеності конфіденційних даних (паролів, ключів, ідентифікаторів, повідомлень і документів). Швейцарська компанія STMicroelectronics випускає чіп безпеки ST19WP18, сумісний зі специфікацією TPM 1.2. Технологічно чіп успадковує сімейства ST19W-чіпів для смарт-карт. За II квартал 2005 року компанія продала виробникам системних плат для комп'ютерів більше 1 млн. Чіпів ST19WP18. Зокрема, Intel застосовує чіпи безпеки STMicroelectronics в платах D945GNTLKR, D945GTPLKR, D945GCZLKR невіддільність чіпа безпеки від програмно-апаратної платформи забезпечує можливість ідентифікації і автентифікації робочих станцій користувачів КПК і інших пристроїв.

Наявність в чіпі хеш-функції і функцій асиметричного крипто перетворень для підтримки ЕЦП дозволяє контролювати цілісність програмно-апаратної середовища локальної робочої станцій, а також програмно-апаратних середовищ, що входять у взаємодію з віддаленими станціями і пристроями.

Критика Trusted Platform Module критикується і за назву (довіра - англ. Trust - завжди обопільне, в той час як користувачу-то розробники TPM і не довіряють), так і через утиски свободи, пов'язані з ним. За ці обмеження пристрій часто називають Treacherous computing ( “віроломні обчислення”).

Втрата “володіння” комп'ютером- Власник комп'ютера більше не може робити з ним все, що завгодно, передаючи частину прав виробникам програмного забезпечення. Зокрема, TPM може заважати (через помилки в ПЗ або навмисного рішення розробників):

* переносити дані на інший комп'ютер;

* вільно вибирати програмне забезпечення для свого комп'ютера;

* обробляти наявні дані будь-якими доступними програмами.

Придушення конкурентів програма, яка стала лідером галузі (як AutoCAD, Microsoft Word або Adobe Photoshop) може встановити шифрування на свої файли, унеможливлюючи доступ до цих файлів за допомогою програм інших виробників, створюючи, таким чином, потенційну загрозу вільної конкуренції на ринку прикладного ПО.

Несправність при поломці TPM захищені контейнери виявляються недоступними, а дані в них - невідновні. TPM практичний тільки якщо існує складна система резервного копіювання - природно, для забезпечення секретності вона повинна мати свої TPM'и (які також можуть зламатися).

На конференції по комп'ютерної безпеки Black Hat 2010 було об'явлено о взломе чипа Infineon SLE66 CL PE, виготовленого по специфікації TPM.[7] Даний використовуються чип в комп'ютерах, оборудований супутникового зв'язку и ігрових приставках. Для взлома використовувався електронний мікроскоп (стоїмось біля $70000). оболонка чипа була растворена кислотой, для перехват команд були використанні.Infineon стверджують, що вони знали о возможности физического взлома чипа. Борчерт (Borchert), вице-президент компании, завірив, що дороге оборудований и технічна сложность взлома не представляють безпеки для подавляю чого більшість користувачів чипів.

1.5Пластиковая карта

Пластикові карти знайшли широке застосування в багатьох сферах діяльності людини. Якщо раніше більшість знало про них лише з замальовок про життя за кордоном, то тепер вони використовуються і у нас, наприклад для оплати послуг телефонного зв'язку та метрополітену.

Сьогодні вже важко уявити свій побут без невеликого шматочка пластика, який дозволяє позбутися від проблем з розміном монет або купівлею жетонів. Області застосування пластикових карт досить многочисленні: Існують фінансові карти (що випускаються банками кредитні та дебетові), карти передплачених послуг (телефонного зв'язку, проїзду, паркування, користування платними автодорогами і т. д.), Карти зберігання інформації про користувача (для авторизації доступу до ресурсів мережі або в приміщення, ключів шифрування або електронних підписів). Є й інші типи карт - дисконтні, клубні, оплати за послуги доступу до Internet і мобільного зв'язку, однак вони не мають коштів зберігання даних в електронному вигляді і в цій статті розглядатися не будуть. Пластикова карта - головний елемент будь-якої системи, в якій вона використовується, так як, по-перше, є носієм найціннішої інформації, а по-друге, постійно перебуваючи в руках користувачів, найбільш схильна до впливів з боку зловмисників. По-третє, будучи масово тиражованих елементом системи, становить основну частку її вартості.

Сьогодні на ринку представлено чимало типів пластикових карт, і потенційним замовникам часто складно розібратися у всьому їх різноманітті. При цьому основними критеріями вибору, безумовно, є вартість і безпеку, втім, слід враховувати ще безліч факторів, які можуть вплинути на рішення.

Пластикові карти діляться на дві основні групи: магнітні та електронні. Карти з магнітною смугою з'явилися ще "на зорі" виникнення критичних систем. Ними і сьогодні користуються сотні мільйонів жителів планети. Але незважаючи на це про них вже можна говорити, як про пройдений етап. Більше перспективні - електронні карти, серцем яких є мікросхема спеціальної архітектури. Найбільші виробники таких чіпів - компанії Infineon Technologies (колишня Siemens AG Semiconductors), Philips Semiconductors, SGS-Thomson Semiconductors, Hitachi Semiconductors. Всі вироблені ними кристали в залежності від їх застосування можна класифікувати наступним чином: мікросхеми пам'яті (memory), лічильники (counter), мікропроцесори (smart chips).

Застосовувані для зберігання інформації про користувача, його права доступу, ключах шифрування або електронного підпису карти пам'яті використовують незалежну електрично перепрограмуємо пам'ять (EEPROM), яка дозволяє записувати, зберігати і читати дані. Час читання і запису становить 1-4 мс, кількість циклів перезапису - від 100 тис. до 1 млн. раз, гарантований термін зберігання даних - не менше 10 років. Розмір пам'яті визначається типом кристала і варіюється в межах від декількох десятків байт до 4 KB. Даний параметр найістотніше впливає на вартість чіпа.

Для захисту пам'яті від несанкціонованого запису, читання і модифікації в структуру кристала читання і модифікації в структуру кристала додається спеціальна секретна логіка. Принцип її роботи заснований на використанні особливих прапорців, що регулюють доступ до пам'яті. Прапорці встановлюються в яке дозволяє стан тільки при введенні правильного пароля. Після завершення операції обміну вони повертаються в блокуючу положення. Деякі типи пам'яті мають спеціальний захист від підбору пароля доступу, наприклад обмеження кількості неправильно пред'явлених паролів.

Карты-счетчики у деяких задачах електронні карти використовуються як пристрій підрахунку умовних одиниць тарифікації. В цьому випадку основу кристала становить керований лічильник. Його початкове значення можна встановити, лише знаючи транспортний ключ. Захист будується аналогічно чіпам пам'яті. Для того щоб запобігти багаторазове несанкціоноване застосування електронних карт, лічильники проектуються за схемою одноразового використання. Ця функція забезпечує повне блокування карти по досягненні лічильником нульового значення, що гарантовано захищає її від вторинного застосування. Однак такі системи постійно вимагають виробництва нових карт, з часом збільшуючи вартість капітальних витрат.

Ця проблема найбільш актуальна для країн, які не виробляють необхідних компонентів. Наприклад, при щорічному виготовленні 10 млн. Карт для таксофонів оплата зарубіжних контрактів складе близько 3 млн. дол., Природно, за рахунок користувачів системи. Іноді частина вартості карт оплачують рекламодавці, але при цьому повинні бути створені економічні передумови для досягнення балансу інтересів між власником системи, користувачами і рекламодавцями.

Ще одним істотним недоліком карт пам'яті і лічильників, в тому числі і з секретної логікою, є їх незахищеність від підробки за допомогою "емуляторів"- пристроїв, які копіюють роботу легальної карти в системі. Вони можуть бути реалізовані на одно кристальних мікроконтролерах ціною $ 2-3.

Вважається, що якщо еквівалентна вартість послуг, записаних на електронній карті, на порядок перевищує собівартість емулятора, то необхідно вживати додаткових заходів для захисту системи. Прикладом цього є програма "Еврочіп", підтримана найбільшими

Рисунок 1.5.1..Принцип захисту електронної карти

Одне з основних вимог до карт з одноразовими чіпами - низька вартість кристала. Тому в них криптоконтроллер реалізований з малим обчислювальним ресурсом, наприклад "Еврочіп SLE4436" має довжину ключа всього 48 біт. Неважко підрахувати, що час прямого його підбору на одному робочому місці становить 32 дня при циклі перебору в 10 нс. Тому стійкість таких систем в першу чергу визначається секретністю криптографічного алгоритму, яку на рівні терміналу забезпечує модуль безпеки. Він виконує всі операції захисту і виготовляється на чіпах зі спеціальним програмним забезпеченням. Секретність алгоритму досягається організаційними заходами, шляхом обмеження кількості розробників ПЗ модуля безпеки.

Для електронних карт багаторазового використання дуже актуальна захист самих карт від емуляторів терміналів. Щоб уникнути несанкціонованого зміни параметрів карти, в контролер захисту кристала додаються генератор випадкових чисел і логіка порівняння кодів автентифікації і прийняття рішення.

В цьому випадку процес автентифікації між картою і терміналом називається взаємним. Прикладом реалізації з використанням взаємної автентифікації є чіпи для безконтактних карт: MF1 ICL10, MF1 ICS50 (Philips) і SLE44R35 / Mifare (Infineon).

Найбільш універсальні на сьогоднішній день смарт-карти, оскільки, будучи по суті комп'ютером в мініатюрі, вони можуть бути пристосовані для вирішення практично будь-яких завдань- від електронного гаманця до засобу зберігання електронного підпису з вбудованими інструментами шифрування. Кристал для смарт-карти (Рисунок 1.5.2)

Рисунок 1.5.2 Кристал для смарт-карти

в базовій конфігурації складається з центрального процесора (CPU),одноразово програмованої пам'яті (ROM), оперативної пам'яті (RAM), незалежній електрично перепрограмованої пам'яті (EEPROM), секретної логіки (Security Logic), інтерфейсу введення / виводу інформації (I / O)

Мікропроцесор є серцем кристала. Він забезпечує управління всіма елементами периферії, виконує обчислювальні операції і криптографічні перетворення. Програмний код знаходиться в області ROM і записується на заводі-виробнику, а цей процес називається маскуванням кристала. Він пов'язаний з технологічними операціями з виготовлення кремнієвих пластин, тому варто дуже дорого. Маскування економічно доцільно виконувати при обсягах замовлення в кілька сотень тисяч штук.

Програма смарт-карти розробляється у вигляді операційної системи. Це забезпечує гнучкість в застосуванні, дозволяє створювати універсальні засоби для багатьох додатків і гарантує незалежність від розробників ОС при створенні власних додатків. Карткова операційна система функціонально схожа на ОС комп'ютера: має файлову організацію даних, захищає їх від несанкціонованого доступу, розмежовуючи права користувачів, управляє інтерфейсами обміну і власної периферією (EEPROM, таймер, генератор шуму, датчики та ін.),

Дозволяє запускати призначені для користувача програми, виконує вбудовані команди і сервісні функції. Основні вимоги до операційної системи викладені в міжнародному стандарті ISO 7816 частина 4.

У світі відомо небагато фірм-розробників карткових операційних систем: Mondex, Gemplus, Siemens AG Automation, Giesecke & Devrient. Приємно відзначити, що до цього списку в 1998 р приєдналася українська фірма "Фінтронік", яка створила власну операційну систему UKRCOS, яка знайшла застосування на українському ринку, в тому числі для платіжної системи Національного банку України.

Крім усього іншого, пам'ять EEPROM дозволяє помістити в неї і частина виконуваного коду. Це дає можливість програмувати нестандартні додатки без дорогої операції маскування. Однак необхідно враховувати, що розмір пам'яті EEPROM істотно впливає на вартість кристала. Тому для великих проектів код спеціального додатку доцільно переводити в область пам'яті ROM. Цю операцію, як правило, виконують поетапно. Останні досягнення в технології виробництва кристалів дозволяють в чіпі колишніх розмірів додатково розміщувати також криптопроцесори RSA і Triple DES, таймер, порт UART, модуль підрахунку CRC, генератори шуму, додаткову оперативну пам'ять, одночасно два інтерфейси введення / виводу - контактний і безконтактний, а також збільшувати розрядність процесорів з 8 до 16 біт, розміри пам'яті ROM - до 64 KB, а EEPROM - до 32 KB.

У основні характеристики смарт-чіпів різних фірм-виробників. Програмний рівень реалізується засобами операційної системи, які використовують такі способи і методи захисту:

* призначення індивідуальних атрибутів файлів і індивідуальних прав доступу до них;

* доступ до файлів по заздалегідь заданими правилами (перевірка пін-коду і аутентифікація);

* блокування файлів, каталогів або карти;

* захист ПІН-кодом з протидією його підбору;

* взаємна аутентифікація між картою і терміналом;

* шифрування команд і даних;

* шифрування внутрішніх даних;

* шифрування каналу обміну карти з терміналом;

* використання сеансові ключів для всіх криптографічних перетворень;

* захист від несанкціонованого і непередбачений використання файлів.

Апаратний рівень захисту підтримується ресурсом кристала, спроектованим

виробником. Для цього в мікросхемі реалізуються спеціальні датчики, пристроїв елементи:

* детектор зниженої та підвищеної напруги харчування;

* детектор зниженою і підвищеною тактовою частоти;

* детектор зниженою і підвищеної температури;

* стирання області RAM при скиданні або спрацьовуванні датчиків;

* само тестування структури чіпа;

* захист від високочастотних перешкод;

* генератор випадкових тактів очікування;

* скремблирование внутрішніх шин;

* прозоре шифрування RAM, ROM, EEPROM;

* апаратна захист читання областей ROM, EEPROM, РRОM;

* унікальний ідентифікаційний номер кристала;

* захист від використання в нештатних режимах роботи;

* захист від накопичення статистичних даних за часом виконання команд

і енергоспоживанню;

* унікальні характеристики шифрування або скремблювання внутрішніх RAM і EEPROM;

* захист від підключень зондами.

Висновки

Криптопроцессори-особливо мережева безпека - ще одна (вже третя) область, в якій широко використовуються співпроцесори. Коли між клієнтом і сервером встановлюється з'єднання, зазвичай потрібно їх взаємна аутентифікація. За встановленим таким чином безпечного (шифрованих) з'єднанню можна безпечно передавати дані і не думати про зловмисників, прослуховувано лінію. Проблема тут в тому, що безпека забезпечується засобами криптографії, а ця область вимагає досить об'ємних обчислень. У криптографії зараз поширені два основні підходи до захисту даних: шифрування з симетричним ключем і шифрування з відкритим ключем перший заснований на дуже ретельному перемішуванні бітів (як ніби повідомлення поміщають якийсь електронний міксер). В основі другого підходу лежить множення і взведення в ступінь великих чисел (1024-розрядних), що вимагає виключно великих временних витрат. Крім усього іншого, пам'ять EEPROM дозволяє помістити в неї і частина виконуваного коду. Це дає можливість програмувати нестандартні додатки без дорогої операції маскування. Однак необхідно враховувати, що розмір пам'яті EEPROM істотно впливає на вартість кристала. Тому для великих проектів код спеціального додатку доцільно переводити в область пам'яті ROM. Цю операцію, як правило, виконують поетапно. Останні досягнення в технології виробництва кристалів дозволяють в чіпі колишніх розмірів додатково розміщувати також криптопроцесори RSA і Triple DES, таймер, порт UART, модуль підрахунку CRC, генератори шуму, додаткову оперативну пам'ять, одночасно два інтерфейси введення/виводу-контактний і безконтактний, а також збільшувати розрядність процесорів з 8 до 16 біт, розміри пам'яті ROM - до 64 KB, а EEPROM - до 32 KB

2/ ПРОЕКТУВАННЯ ОБЧИСЛЮВАЛЬНОЇ СИСТЕМИ

2.1 Загальний опис обчислювальної системи

Визначмо власні комплектуючі за допомогою програми Speccy та занесемо ці дані до таблиці

Рисунок 2.1 - Програма Speccy.

Таблиця 2.1 - власні комплектуючі

CPU

AMD A4-6300

Richland 32nm Technology

RAM

4,00ГБ Dual-Channel DDR3 @ 664MHz (9-9-9-24)

Motherboard

ASUSTeK COMPUTER INC. A55BM-E (FM2+ )

Graphics

768MB ATI AMD Radeon HD 8370D (ASUStek Computer Inc) °C

Storage

149GB Western Digital WDC WD16 00AVVS-63L2B0 SATA Disk Device (SATA ) 1GB Intenso Rainbow USB Device (USB )

2. Знайдемо на офіційних сайтах виробників або інших ресурсах технічні характеристики потужності цих комплектуючих та занесимо дані до таблиці.

2.2 Розрахунок потужності блоку живлення

Таблиця.2.1-Потужність блоку живлення.

Комплектуючі

Власний розрахунок

Power Supply Calculator

Розрахунок MSI

Мат. плата

55 W

Load Wattage:191 W Recommended UPS rating:600 VA Recommended PSU Wattage:241 W

Рекомендований мінімальний блок живлення:

260Вт!

Процесор

75 W

Відеокарта

Інтегрована

ОЗП

20 W

Накопичувач

20 W

Оптичний прив.

Немає

Інше

30 W

Усього, Вт (W).

230 W

241 W

260 W

3. Виконаємо за допомогою ручного розрахуноку потужності блоку живлення за формулою:

W=P1+P2+…+Pn+15%,

де P1…Pn - потужність окремих комплектуючих, 15% - запасу.

W = 55+75+20+20+30+15%=230W.

4. Перейдемо на сторінку Outer Vision Power Supply Calculator:

https://outervision.com/power-supply-calculator та виконаємо розрахуноки.

Результат занесемо до таблиці.

Рисунок.2.2-Power Supply Calculator.

5. Перейдемо на сторінку розрахуємо потужності блоку живлення від MSI:

https://ua.msi.com/power-supply-calculator та виконати розрахунок. Результати занести до таблиці.

Рисунок 2.3-розрахунок потужності блоку живлення MSI

2.3 Визначення технічних характеристик материнської плати

1. Заповнюємо таблицю основними відомостями за допомогою програми

Speccy (офіційний сайт https://www.piriform.com/speccy):

Таблиця.2.2.1-Відомості материнської плати

Материнська плата

Значення

Manufacturer

ASUSTeK COMPUTER INC.

Model

A55BM-E (FM2+ )

Version

Rev X.0x

Chipset Vendor

AMD

Chipset Model

K15 IMC

Chipset Revision

00

Southbridge Vendor

AMD

Southbridge Model

A55 FCH

Southbridge Revision

2.4

System Temperature

34 °C

2. За виробником та моделлю материнської плати знайдених на офіційних сайтах виробників або інших ресурсах розгорнуті технічні характеристики та представляємо їх у таблиці2.3.2.

Таблиця.2.3.2-Відомості материнської плати

Материнська плата

Значення

· Підтримувальні процесори

AMD Socket FM2+ Athlon™/A- Series Processors *Refer to www.asus.com for CPU support list Supports CPU up to 4 cores Supports AMD® Turbo Core 3.0 Technology

· Чипсет

AMD A55 FCH (Hudson D2)

· Пам'ять

2 x DIMM, Max. 32GB, DDR3 2400(O.C.)/2133/1866/1600/1333 MHz Non-ECC, Un-buffered Memory Dual Channel Memory Architecture

· Відео карта

Integrated AMD Radeon™ R/HD8000/HD7000 Series Graphics in the A-Series APU Multi-VGA output support : DVI/RGB ports - Supports DVI with max. resolution 2560 x 1600 @ 60 Hz - Supports RGB with max. resolution 1920 x 1600 @ 60 Hz Maximum shared memory of 2048 MB AMD® Dual Graphics technology support *1

· Слоти розширення

1 x PCIe 3.0/2.0 x16 *2 1 x PCIe 2.0 x1 1 x PCI

· Накопичувач

AMD A55 FCH (Hudson D2) chipset : 6 x SATA 3Gb/s port (black), Support Raid 0, 1, 10, JBOD

· LAN

Realtek® 8111G, 1 x Gigabit LAN Controller(s)

· Аудіо

Realtek® ALC887-VD 8-Channel High Definition Audio CODEC - Supports : Jack-detection, Multi-streaming, Front Panel Jack-retasking

· Порти USB

AMD A55 FCH (Hudson D2) chipset : 8 x USB 2.0/1.1 port(s) (4 at back panel, (Black), 4 at mid-board)

· Спеціальні функції

ASUS 5X Protection : - ASUS DIGI+ VRM - 3 + 1 Phase digital power design - ASUS Enhanced DRAM Overcurrent Protection - Short circuit damage prevention - ASUS ESD Guards - Enhanced ESD protection - ASUS High-Quality 5K-Hour Solid Capacitors - 2.5x long lifespan with excellent durability - ASUS Stainless Steel Back I/O - 3x more durable corrosion-resistant coating ASUS EPU : - EPU ASUS Exclusive Features : - AI Suite 3 - Ai Charger - Anti-Surge - ASUS UEFI BIOS EZ Mode featuring friendly graphics user interface - Network iControl - Disk Unlocker ASUS Quiet Thermal Solution : - Stylish Fanless Design Heat-sink solution - ASUS Fan Xpert ASUS EZ DIY : - ASUS CrashFree BIOS 3 - ASUS EZ Flash 2 - ASUS MyLogo 2 ASUS Q-Design : - ASUS Q-Slot

· Підтримка ОС

Windows 7 32bit/64bit Windows® 8.1 32bit/64bit Windows Vista 32bit/64bit Windows® 8 32bit/64bit Windows XP 32bit

· Входи/виходи на задній панелі

1 x PS/2 keyboard (purple) 1 x PS/2 mouse (green) 1 x DVI 1 x D-Sub 1 x LAN (RJ45) port(s) 4 x USB 2.0 3 x Audio jack(s)

Внутрішні роз'єми

2 x USB 2.0 connector(s) support(s) additional 4 USB 2.0 port(s) 1 x COM port(s) connector(s) 6 x SATA 3Gb/s connector(s) 1 x CPU Fan connector(s) 1 x Chassis Fan connector(s) 1 x S/PDIF out header(s) 1 x 24-pin EATX Power connector(s) 1 x 4-pin ATX 12V Power connector(s) 1 x parallel port connector(s) 1 x Front panel audio connector(s) (AAFP) 1 x Internal speaker connector(s) 1 x System panel(s)

Аксесуари

User's manual I/O Shield 2 x SATA 3Gb/s cable(s)

· BIOS

64 Mb Flash ROM, UEFI AMI BIOS, PnP, DMI2.0, WfM2.0, SM BIOS 2.7, ACPI 4.0a, Multi-language BIOS, ASUS EZ Flash 2, ASUS CrashFree BIOS 3, My Favorites, Quick Note, Last Modified log, F12 PrintScreen, F3 Shortcut functions and ASUS DRAM SPD (Serial Presence Detect) memory information

· Диск підтримки

Drivers ASUS utilities ASUS Update Anti-virus software (OEM version)

· Форм-фактор

mATX Form Factor 9.1 inch x 7.2 inch ( 23.1 cm x 18.3 cm )

3. Знайдемо або зробимо фото власної материнської плати.

Рисунок. .3.1.-Материнська плата ASUS A55BM-E.

4. Заповнюємо таблицю основними відомостями BIOS за допомогою програми Speccy або в ОС Windows натискаємо WIN+R та виконуємо команду msinfo32.exe :

Таблиця 2.3.3 - основними відомостями BIOS

BIOS

Значення

Brand

American Megatrends Inc.

Version

2501

Date

28.04.2015

5.Описуємо процес оновлення BIOS (оновлення BIOS це серйозний крок і без необхідності робити це оновлення не потрібно).

Є декілька способів, використання фірмовою утиліту ASUS EZ Flash2:

· Визначаємо зі способом оновлення

· Скачуємо із сайту виробника новітню версію мікропрограми.

· Забезпечуємо стабільне і безперервне живлення комп'ютера

· Загружаємо BIOS (F2, Del)

· Перейдемо в розширений режим, вкладка “Сервіс” та обраємо ASUS EZ Flash2

· Обраємо потрібний файл

· Виконуємо оновлення

· Перезавантажуємо комп'ютер

Рисунок.2.3.2-Оновлення BIOS за допомогою EZ Flash 2.

6. Наводимо фото власного BIOS та визначаємо до якого різновиду він

відноситься: AWARD, AMI чи UEFI.

Рисунок.2.3.3-AMI BIOS.

2.4 Визначення структури та технічних характеристик центрального процесора

1. Заповнюємо таблицю характеристиками власного CPU за допомогою

програми Speccy (офіційний сайт https://www.piriform.com/speccy):

CPU

Значення

Cores

2

Threads

2

Name

AMD A4-6300

Code Name

Richland

Package

Socket FM2 (904)

Technology

32nm

Specification

AMD A4-6300 APU with Radeon HD Graphics

Family

F

Extended Family

15

Model

3

Extended Model

13

Stepping

1

Revision

RL-A1

Instructions

MMX (+), SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, SSE4A, AMD 64, NX, VMX, AES, AVX, FMA3, FMA4

Virtualization

Supported, Disabled

Hyperthreading

Not supported

Fan Speed

1506 RPM

Bus Speed

99.7 MHz

Stock Core Speed

3700 MHz

Таблиця.2.4.1-Характеристики ЦП.

2. Встановновлюємо програму CPU-Z (офіційний сайт https://www.cpuid.com/softwares/cpu-z.html) та наводимо два скриншоти вкладок “CPU” та “Caches”.

Рисунок.2.4.1 - Характеристика процессора.

Рисунок.2.4.2-Кеш.

3. Розглядаємо схему простого 8bit CPU наведену нижче та словесно описуємо призначення всіх компонентів.

Рисунок.2.4.3-Будова ЦП.

Процесор складається з чотирьох основних будівельних блоків:

Логіка: кожен блок усередині процесора може вважатися створеною з булевих логічних воріт, однак ця категорія відноситься до конкретних, більших логічних блоків, наприклад доповнювані, декодери адреси, декодери інструкцій тощо.

Мультиплексорами: з однієї точки зору процесор просто переміщує інформацію з однієї точки в іншу. Контролювати шлях, отриманий цією інформацією, є мультиплексори, комутаційні вузли, що дозволяють передавати інформацію між функціональними блоками.

Реєстри: швидка, короткочасна пам'ять. У рамках циклу Fetch-Decode-Execute процесор повинен запам'ятати свій стан, інструкцію для обробки та будь-які результати.

Пам'ять: це процесор використовує класичну архітектуру Фон Неймана, тобто одну пам'ять, зберігаючи, як виконувану програму (інструкції), так і дані, що обробляються на тому ж пристрої пам'яті.

За допомогою будь-якого графічного редактору (GIMP, Paint.NET тощо) відредагувати зображення центрального процесора (наведено нижче) з відміткою підписаних прямокутними блоками таких ділянок:

1) графічний процесор (Processor Graphics);

2) ядра (Cores);

3) спільна кеш-пам'ять 3-го рівня (Shared L3 cache);

4) вхід/вихід контролера пам'яті (Memory Controller input / output);

5) системний агент, дисплейний двигун, контролер пам'яті (System agent, Display Engine, Memory Controller).

Рисунок.2.4.4.-Кристал процесора.

2.5 Визначення технічних характеристик та розрахунок обсягу оперативного запам'ятовувального пристрою

1. Заповнюємо таблицю характеристиками власного ОЗП за допомогою

програми Speccy (офіційний сайт https://www.piriform.com/speccy):

Таблиця.2.5.1 - Характеристики ОЗП власного ПК.

ОЗП

Значення

Type

DDR3

Size

4096 MBytes

Channels #

Dual

DRAM Frequency

664.8 MHz

CAS# Latency (CL)

9 clocks

RAS# to CAS# Delay (tRCD)

9 clocks

RAS# Precharge (tRP)

9 clocks

Cycle Time (tRAS)

24 clocks

Bank Cycle Time (tRC)

33 clocks

2. Встановлюємо програму CPU-Z (офіційний сайт

https://www.cpuid.com/softwares/cpu-z.html) та наведемо скріншот

вкладки “SPD” для всіх слотів.

Рисунок.2.5.1-Slot 1

Рисунок.2.5.2-Slot 2

Рисунок.2.5.3-Монітор ресурсів/Пам'ять.

Розглянути схеми 3 способів збільшення обсягу (інформаційного об'єму)запам'ятовувальних пристроїв та розрахувати 2 способами за власним

варіантом за допомогою будь-якого графічного редактору.

Спосіб 1. Збільшення розрядності даних

Рисунок 2.5.4-Збільшення розрядності даних

Збільшення розрядності досягається за рахунок паралельного з'єднання

N мікросхем ЗП (у даному випадку 8). На всі мікросхеми ЗП подається

однакова адреса, входи CS і WR/RD з'єднуються між собою. Ємність 1

інтегральної мікросхеми (ІМС):

M1 = 22 * 2 = 8 біт.

Ємність усієї структури:

M = 22 * 2 * 20 = 160 біт .

Спосіб 2. Збільшення розрядності шини адреси

Розрядність шини адреси збільшується за рахунок використання

дешифратора DC, на входи якого подаються старші розряди ША. Входи CS

ІМС ЗП підключаються до відповідних виходів DC. Вхід Е дешифратора

використовується як вхід дозволу роботи всієї схеми і ідентифікується

зовнішніми пристроями як вхід вибору кристала CS. Входи WR/RD

з'єднуються між собою.

Ємність усієї структури:

M = 22 * 8 * 4 = 192 біт.

2.6 Визначаємо технічних характеристик HDD і SSD, зробимо діагностику та резервування

1. Заповняємо таблицю характеристиками власного HDD чи SSD (параметри у таблиці наведено для HDD) за допомогою програми Speccy (офіційний сайт https://www.piriform.com/speccy).

Таблиця2.6.1-Характеристики власного HDD

Накопичувач

Значення

Manufacturer

Western Digital

Business Unit/Brand

Desktop/WD Caviar

RPM/Buffer Size or Attribute

5400 RPM with 8 MB cache (Mobile)

Interface/Connector

SATA 3 Gb/s with 22-pin SATA connector/SATA 1.5 Gb/s with 22-pin SATA connector (Mobile)

Heads

16

Cylinders

19 457

Tracks

4 961 535

Sectors

312 576 705

SATA type

SATA-II 3.0Gb/s

Device type

Fixed

ATA Standard

ATA8-ACS

Serial Number

WD-WCAV00050153

Firmware Version Number

01.03A01

LBA Size

48-bit LBA

Power On Count

589 times

Power On Time

32,0 days

Speed

5400 RPM

Features

S.M.A.R.T., AAM, NCQ

Max. Transfer Mode

SATA II 3.0Gb/s

Рисунок 2.6.1-SMART-тестування власного HDD.

Рисунок 2.6.2-Монітор ресурсів/Диск.

Рисунок2.6.3-Аналіз фрагментації диску.

Рисунок.2.6.4-Перевірка розділу диску за допомогою CHKDSK.

2.7 Розрахунок пропускної здатності пам'яті відеокарти та встановлення її залежності від розрядності шини пам'яті;

1. За допомогою програми Speccy визначаємо технічні характеристики нашої відеокарти та заповнюємо відповідну таблицю.

Рисунок.2.7.1 Програма Speccy.

Таблиця.2.7.1 - Характеристики відеокарти


Подобные документы

  • Опис базової мікросхеми оперативного запам'ятовувального пристрою. Призначення виводів мікросхеми 132РУ6А, технологічні параметри. Спеціалізований арифметико-логічний пристрій з додавання двійкових чисел. Схема модуля керуючого й операційного блоків.

    реферат [3,8 M], добавлен 25.11.2011

  • Конструктивний розрахунок блоку порівняння між лічильником віднімання та суматором з використанням тригерів. Призначення і склад пристрою, технічні вимоги. Обгрунтування умов експлуатації. Розробка та опис конструкції; розрахунок технологічності блоку.

    курсовая работа [81,2 K], добавлен 19.08.2012

  • Аналіз технічних характеристик для операційних систем. Програмне забезпечення для роботи з професійною графікою. Створення системного блоку, його технічні характеристики згідно з потребами операційної системи; вибір відеокарти та апаратних складових.

    курсовая работа [4,6 M], добавлен 25.12.2013

  • Команди умовних і безумовних переходів в програмах, скорочення накладних витрат переходу, черга команд і технологія розгалуження із суміщенням. Основи конвеєризації, конвеєрна обробка команд у комп'ютері та збільшення пропускної здатності процесора.

    реферат [39,5 K], добавлен 19.06.2010

  • Призначеня та технічні характеристики виробу. Організаційний розділ проекту. Характеристики та економічна ефективність потоко- конвеєрного виробництва. Розрахунок параметрів конвеєру. Розрахунок чисельності промислово-виробничого персоналу.

    реферат [33,5 K], добавлен 08.08.2007

  • Поняття арифметико-логічного пристрою. Правила формування прямого, оберненого та додаткового коду двійкових чисел. Побудова електрично-принципової схеми модулю блоку керування, який міг би виконувати не тільки операцію додавання, але й віднімання.

    курсовая работа [1,6 M], добавлен 27.02.2012

  • Основні математичні функції табличного процесора Excel, особливості та правила їх використання. Основи мови макросів, порядок їх запису та виконання. Поняття та характерні риси макрофункцій, їх призначення та правила використання в програмі Excel.

    контрольная работа [19,6 K], добавлен 16.10.2009

  • Схема суперскалярної організації процесора. Вплив залежності між даними на роботу суперскалярного процесора. Апаратний паралелізм – це міра здатності процесора отримувати переваги із паралелізму на рівні команд. Запуск команд у суперскалярному процесорі.

    реферат [34,9 K], добавлен 08.09.2011

  • Функції арифметико-логічного пристрою - виконання операцій над числами, що надходять до нього, за сигналами з пристрою керування. Правила переводу чисел з однієї системи числення в іншу. Розроблення алгоритму; функціональна і принципова електричні схеми.

    курсовая работа [1,0 M], добавлен 27.04.2014

  • Периферійне обладнання: види, призначення, технічні характеристики. Поняття звіту як засобу організації даних при обробці баз даних засобами системи Microsoft Access. Протоколи середнього та високого рівня у мережевих технологіях. Поняття браузера.

    контрольная работа [1,2 M], добавлен 05.06.2011

  • Взаємодія шин в типовому комп'ютері на базі процесора Pentium. Основні блоки набору мікросхем системної логіки: North Bridge, South Bridge та Super I/O. Набори мікросхем системної інформації для різних поколінь процесорів та їх технічні характеристики.

    реферат [297,1 K], добавлен 19.06.2010

  • Визначення розміру необхідного блоку адрес, розміру кожного блоку адрес з масками підмережі змінної довжини відповідно до потреб користувачів, параметрів підмереж з маскою змінної довжини. Розрахунок сумарних маршрутів. Заповнення таблиць маршрутизації.

    курсовая работа [451,3 K], добавлен 09.01.2014

  • Склад, особливості, технічні характеристики та архітектура вибраного мікроконтролера. Проектування керуючого автомату на мікроконтролері для пристрою світлових ефектів, побудова його принципової електричної схеми та розробка програмного забезпечення.

    курсовая работа [422,1 K], добавлен 27.02.2013

  • Розрахунок сили супротиву, що діє на частинку, за допомогою засобів мови програмування С++. Заголовкові файли стандартної бібліотеки, спеціальні члени-функції, структури вибору, класи, вказівники та інші елементи, які використовуються в програмі.

    курсовая работа [267,9 K], добавлен 06.01.2011

  • Розробка структурної та електричної принципової схеми комп’ютерного засобу вимірювання показників тиску і температури у кліматичній камері. Електричний розрахунок джерела живлення, тактового генератора мікроконтролера. Розрахунок похибки вимірювання.

    курсовая работа [289,0 K], добавлен 11.02.2010

  • Створення схеми електричної принципової годинника-будильника-термометра з ІЧ ПК. Призначення проектуємого пристрою. Розробка структурнї та електричної принципової схеми пристрою та програми тестування роботи пристрою, розрахунок надійності його роботи.

    курсовая работа [935,6 K], добавлен 23.03.2009

  • Методика розробки мережі із заданими параметрами. Розрахунок швидкості надходження елементів даних в систему, утилізації одного сервера, функції Ерланга та коефіцієнту Пуасона. Середній час обслуговування для елементів даних в черзі. Лістинг програми.

    контрольная работа [493,5 K], добавлен 21.10.2013

  • Опис великої інтегральної схеми пристрою множення. Аналіз розв’язків поставленої задачі, розробка принципової електричної схеми, логічної моделі і тесту перевірки, розрахунок швидкодії. Тестування з використанням пакету прикладних програм OrCAD 9.1.

    курсовая работа [5,0 M], добавлен 22.02.2010

  • Етапи розробки ультразвукового вимірювача щільності, який містить у собі процесорний блок, блок живлення, блоки конверторів інтерфейсу RS-485, мікросхему перетворювача часу у цифровий код, ультразвукові датчики, блок пам’яті, рідкокристалічний індикатор.

    дипломная работа [717,1 K], добавлен 14.08.2013

  • Поняття, визначення і особливості інформаційних мереж органів внутрішніх справ. Інтранет, Екстранет та Інтернет як джерела інформації. Системи програмних, технічних та організаційних засобів для забезпечення оперативного обміну повідомленнями та даними.

    реферат [22,6 K], добавлен 25.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.

Характеристика

Значення

Виробник

ATI

Модель

Radeon HD 8370D