Тема: ПРАКТИКУМ ПО АНАЛИЗУ УЯЗВИМОСТЕЙ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Обзор методов анализа уязвимостей криптографических протоколов 5
1.1 Понятие криптографического протокола, виды
криптографических протоколов, свойства безопасности 5
1.2 Атаки на криптографические протоколы 8
1.3 Классификация методов анализа уязвимостей
криптографических протоколов 10
2 Обзор средств анализа уязвимостей криптографических
протоколов 14
3 Разработка протоколов с уязвимостями 22
3.1 Разработка протокола односторонней аутентификации со
внесением уязвимости в виде отсутствия защиты от атак повтора 22
3.2 Разработка протокола взаимной аутентификации со внесением
уязвимостей в виде отсутствия защиты от атак повтора и отсутствия контроля целостности потока сообщений 29
3.3 Разработка протокола передачи данных с обеспечением свойства
конфиденциальности со внесением уязвимостей в виде отсутствия защиты от атак повтора и отсутствия контроля целостности сообщений 40
3.4 Разработка протокола передачи данных с обеспечением свойства неотказуемости со внесением уязвимостей в виде отсутствия защиты от атак повтора, отсутствия контроля целостности потока сообщений, вычисления цифровой подписи не от всех полей сообщения, а также отсутствия
аутентификации одного из участников протокола 47
4 Разработка виртуального стенда для проведения лабораторного
практикума 60
5 Разработка рекомендаций по проведению лабораторного практикума...63
5.1 Разработка методики проведения практикума 63
5.2 Разработка руководства пользователя 65
6 Вредные психофизиологические факторы, влияющие на органы зрения специалиста по защите информации. Методы и средства физической культуры,
снижающие их воздействие 88
Заключение 91
Список используемых источников 92
📖 Введение
На сегодняшний момент для анализа защищенности криптографических протоколов применяются различные средства автоматизированного анализа, поэтому в рамках изучения дисциплины на практических занятиях студенты должны получить навыки работы с современными средствами анализа уязвимостей. Одним из таких средств является Tamarin Prover. Данное программное средство является одним из новейших инструментов для символьного моделирования и анализа криптографических протоколов. Сочетание автоматизированного и интерактивного режима построения доказательств позволит студентам наиболее детально понять процесс анализа уязвимостей.
Таким образом, разработка практикума по анализу уязвимостей криптографических протоколов с использованием Tamarin Prover является актуальной.
✅ Заключение
В результате был разработан лабораторный стенд, содержащий компоненты, необходимые для проведения лабораторного практикума. Был разработан ряд протоколов со внесенными уязвимостями, их формальное описание и описание в нотации Tamarin. Была разработана методика проведения практикума. Было оформлено руководство пользователя Tamarin prover, содержащее в себе синтаксис используемого языка, инструкцию по поиску уязвимостей с помощью Tamarin prover и пример такого поиска.
Таким образом, задание на выпускную квалификационную работу выполнено в полном объеме.
Лабораторный практикум, разработка которого осуществлялась в ходе выпускной квалификационной работы, был внедрен для использования на кафедре «Информационная безопасность систем и технологий».





