Тема: ИССЛЕДОВАНИЕ И СРАВНЕНИЕ АТАК НА АСИММЕТРИЧНУЮ КРИПТОСИСТЕМУ RSA
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Глава 1. Анализ предметной области 5
Глава 2. Постановка задачи 14
Глава 3. Реализация алгоритмов. Результаты 19
Заключение 30
Список литературы 31
Приложение
📖 Введение
IT-безопасность [28]. Эта безопасность иногда называется компьютерной безопасностью, безопасность информационных технологий есть информационная безопасность чаще всего применительно к форме компьютерной системы. Стоит отметить, что компьютер не обязательно означает домашний настольный компьютер. Компьютер представляет собой любое устройство с процессором и некоторой памятью. Такие устройства могут варьироваться от несетевых автономных устройств, простых калькуляторов, до сетевых мобильных вычислительных устройств, таких как смартфоны и планшетные компьютеры. Специалистов IT-безопасности почти всегда можно найти в любом предприятии, учреждении. Они несут ответственность за хранение всех технологий внутри компании, защиту от вредоносных кибер-атак, которые часто пытаются получить доступ к личной информации или получить контроль над внутренними системами [11].
Обеспечение безопасности информации [1,29]. Акт обеспечения доверия информации означает, что целостность и доступность информации не нарушаются. Например, гарантия того, что данные не теряются при появлении критических исходов. Эти критические исходы включают в себя стихийные бедствия, сбой компьютера или сервера, физическую кражу или любого другого случая, когда данные могут быть потеряны. Поскольку большая часть информации хранится на компьютерах, в нашей современной эпохе, информационная безопасность, как правило, рассматривается специалистами в области IT-безопасности. Общим методом обеспечения безопасности
информации является уверенность в том, что имеется резервная копия данных в случае возникновения одной из указанных проблем.
Комплексные корпоративные решения информационной безопасности могут включать в себя следующие компоненты [28]:
• Антивирусные решения;
• защищенные интернет-шлюзы;
• контроль доступа к сети - NAC;
• шифрование данных;
• поиск уязвимостей в программном обеспечении;
• управление мобильными устройствами;
• предотвращение утечек информации;
• защита ресурсов от DDoS атак
Администраторы, ответственные за безопасность корпоративных сетей, вынуждены вести борьбу с численно значительно превосходящими их врагами. В сети скрывается великое множество потенциальных взломщиков, а времени на организацию защитных редутов хронически не хватает [3]
✅ Заключение
Подробно были рассмотрены 3 алгоритма: метод квадратичного решета, атака Винера и атака Дюжелла. Алгоритмы были реализованы программно и оптимизированы, с удобным пользовательским интерфейсом, многофункционально. Эти алгоритмы были протестированы на разных значениях ключей и были сделаны выводы, при каких параметрах система RSA имеет уязвимости, то есть является не стойкой. Также были зафиксированы временные показатели атак на эти уязвимости.



