Тип работы:
Предмет:
Язык работы:


ИССЛЕДОВАНИЕ И СРАВНЕНИЕ АТАК НА АСИММЕТРИЧНУЮ КРИПТОСИСТЕМУ RSA

Работа №33393

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы47
Год сдачи2018
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
476
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 5
ГЛАВА 2. ПОСТАНОВКА ЗАДАЧИ 12
ГЛАВА 3. РЕАЛИЗАЦИЯ АТАК. АНАЛИЗ РЕЗУЛЬТАТОВ 18
3.1 РЕАЛИЗАЦИЯ АТАК 18
3.2 АНАЛИЗ РЕЗУЛЬТАТОВ 22
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 32
ПРИЛОЖЕНИЕ

В современных информационных системах, использование криптографических систем можно назвать стандартом. Если раньше шифрование информации считалось прерогативой военных и государственных служб, то сейчас любая публичная информационная система имеет криптографическую защиту. Рост ценности информации (особенно персональной), ужесточение законодательства многих стран в области информационной безопасности, популяризация финансовых онлайн сервисов, вынуждает владельцев крупных информационных систем все больше использовать криптографические системы и алгоритмы для безопасности своих пользователей и своего бизнеса. Это происходит независимо от типа системы, это могут быть: социальные сети, видео хостинги, онлайн игры, финансовые услуги. Все эти меры позволяют нам распоряжаться даже нашими финансами в режиме онлайн с любых устройств и в любом месте.
Ярким примером, увеличения безопасности в сети является стандарт HTTPS - защищенное расширение протокола HTTP. Отличие HTTPS и HTTP в том, что для передачи данных используются криптографические протоколы SSL и TLS. Это означает, что любой запрос вашего браузера к веб-ресурсу, а значит и вся информация, которую вы отправляете на сервер и получаете от него, шифруется. Другое очень важное преимущество протокола HTTPS состоит в том, что он идентифицирует веб-ресурс, к которому отправляются запросы, тем самым не дает злоумышленникам подменить конечного получателя данных. При установлении соединения, при первом запросе, с легальным сайтом (например, Google), вашему браузеру приходит сертификат открытого ключа. В данном сертификате есть все параметры для создания зашифрованного канала между вами и сервером. Существует сеть доверенных центров, где есть корневой доверенный центр, который подписывает сертификаты локальных доверенных центров, которые уже подписывает сертификат открытого ключа веб-ресурса, с которым вы устанавливаете соединение. В итоге, мы получаем цепочку доверенных сертификатов. Корневые центры публичны имеет широко известны, их открытые ключи лежат в открытом доступе. Благодаря этому создается цепочка сертификатов, которая гарантирует безопасность. Публичные ключи корневых центров известны браузеру и их не так много. Злоумышленнику очень будет сложно внедриться в такую цепочку сертификатов, либо ему нужно подделать ее всю, но для этого необходимо подделать цифровую подпись корневого доверенного центра, чтобы ваш браузер идентифицировал его веб-ресурс как легальный. Но без знания, закрытого ключ корневого доверенного центра — это сделать практически невозможно. Поэтому соединение HTTPS защищает от компьютерных атак. Для идентификации сайта браузером как безопасный необходимо, чтобы в конце цепочки сертификатов находился сертификат корневого центра, который известен браузеру. [16] На данный момент современные браузеры пытаются «защитить» пользователей от использования сайтов без поддержки HTTPS, показывая различные предупреждения. Мы можем сказать, что даже во время обычного «серфинга» по интернету мы активно используем криптографические системы.
Криптографические системы и алгоритмы в основном используются для шифрования данных, так и для проверки подлинности и целостности. Большинство симметричных и асимметричных криптографических алгоритмов, которые широко используются, чаще всего основываются на необходимости разрешения сложной задачи, с точки зрения математики. Шифрование информации является не дополнением для современных информационных систем, а стандартом, который гарантирует безопасность пользовательских данных и стабильность работы этих систем.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе были рассмотрены асимметричные криптографические алгоритмы, история их появления и использование в современных информационных системах. Более подробно проанализирована криптосистема RSA и различные атаки на нее, так как данная криптосистема является одной из самых популярных на данный момент.
Основной целью работу было проанализировать и сравнить четыре алгоритма: атака Винера, атака Дюжелла, атака Хастада, метод
квадратичного решета. Все реализации алгоритмов сделаны с использованием различных оптимизаций для ускорения их работы. Дополнительно были реализованы генераторы тестовых данных для данных алгоритмов.
В ходе тестирования алгоритмов можно прийти к следующим вывода. Атака Дюжелла является самой подходящей для применения на практике, так как имеет преимущества по производительности перед атакой Винера и вполне реальные требования к уязвимостям сгенерированного набора ключей. Атаку Хастада уже гораздо труднее применить на практике, так как нужно иметь полный контроль над каналом для передачи данных и большое количество получателей сообщения, что является не такой тривиальной задачей и не очень типичной. Метод квадратичного хорошо применим только для чисел небольшой размерности, что довольно легко обойти на практике. Также были определены основные параметры для реализации RSA, при которых сохраниться стойкость криптосистемы.



1. Артюхов Ю.В. Анализ алгоритма RSA., “Некоторые распространённые
элементарные атаки и меры противодействия им” // Молодой ученый. —
2010. — №11. Т.1. — С. 85-87. — URL https://moluch.ru/archive/22/2268/.
2. Корниенко С.А., Гохович В.А., “Обзор криптоалгоритмов RSA и AES. Оценка их криптостойкости”. Синергия Наук. 2017. №14. С.460 - 466. Дальневосточный Федеральный университет.
3. Илларионов А.А., Чепурко С.А., “Информационные технологии и высокопроизводительные вычисления”, Модификация атаки Винера на шифр RSA. Материалы IV всероссийской научно-практической конференции. 2017. C 62 - 65.
4. Ишмухаметов Ш.Т., “Методы факторизации натуральных чисел”, Учебное пособие. Казанский Университет 2011 - 190 с.
5. Жуков К. Д., “Об обобщении метода Дюжелла”, Матем. вопр. криптогр., 4:3 (2013), 7-19.
6. Dujella A., “A variant of Wiener’s attack on RSA”, Computing. — 2009. —
V. 85. — P. 77-83.
7. Dujella A., “Continued fractions and RSA with small secret exponent” // Tatra Mt. Math. Publ. — 2004. — V. 29. — P. 101-112.
8. Wiener M. J. “Cryptanalysis of short RSA secret exponents” // IEEE Trans. Inform. Theory. — 1990. — V. 36. — P. 553-558.
9. Dan Boneh, “Twenty years of Attacks on the RSA Cryptosystem”, Notice of the American Mathematical Society 46 [1999], pp. 203-213.
10. Diffie, W., Hellman, M.E., “New directions in cryptography”. IEEE Transactions on Information Theory 22(6), 644-654 (1976).
11. [Электронный ресурс] // ru.wikipedia.org RSA // URL: ru.wikipedia.org/wiki/RSA.
12. [Электронный ресурс] // ru.wikipedia.org Криптоанализ RSA // URL: ru.wikipedia.org/wiki/Криптоанализ_RSA.
[Электронный ресурс] // ru.wikipedia.org Криптосистема с открытым ключом //
URL: ru.wikipedia.org/ wiki/Криптосиетема_с_открытьш_ключом.
14. [Электронный ресурс] // ru.wikipedia.org Метод квадратичного решета // URL: ru.wikipedia.org/wiki/Метод_квадратичного_решета.
15. [Электронный ресурс] // nauchkor.ru Просто о сложном: об истории криптографии и надежности ваших паролей // URL: http://nauchkor.ru/media/prosto-o-slozhnom-ob-istorii-kriptografii-i- nadezhnosti-vashih-paroley-579891215f1be72d71 b53000.
16. [Электронный ресурс] // intsystem.org Асимметричное
шифрование. Как это работает? // URL:
https://intsystem.org/security/asymmetric-encryption-how-it-work.
17. [Электронный ресурс] // volpi.ru Алгоритмы асимметричного
шифрования. // URL:
http: //www.volpi.ru/umkd/zki/index.php?man= 1 &page= 18.
18. [Электронный ресурс] // intuit.ru Алгоритмы асимметричного
шифрования. // URL:
https://www.intuit.ru/studies/courses/14248/1285/lecture/24210.
19. [Электронный ресурс] // intuit.ru Криптографическая система
RSA // URL:
https://www.intuit.ru/studies/courses/552/408/lecture/9371 ?page=3.
20. [Электронный ресурс] // habr.com Атака Хастада на RSA в
задании NeoQUEST-2016 // URL:
https://habr.com/company/neobit/blog/303264/.
21. [Электронный ресурс] // habr.com Реализация алгоритма RSA в архитектуре «клиент-сервер». URL: https://habr.com/post/90125/.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ