📄Работа №77626

Тема: ИССЛЕДОВАНИЕ И СРАВНЕНИЕ АТАК НА АСИММЕТРИЧНУЮ КРИПТОСИСТЕМУ RSA

📝
Тип работы Дипломные работы, ВКР
📚
Предмет информационная безопасность
📄
Объем: 59 листов
📅
Год: 2017
👁️
Просмотров: 350
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Введение 3
Глава 1. Анализ предметной области 5
Глава 2. Постановка задачи 14
Глава 3. Реализация алгоритмов. Результаты 19
Заключение 30
Список литературы 31
Приложение

📖 Введение

Информационная безопасность - это деятельность по защите информации от несанкционированного доступа, использования, раскрытия информации, нарушения, модификации, чтения, проверки, записи или уничтожения [1].
IT-безопасность [28]. Эта безопасность иногда называется компьютерной безопасностью, безопасность информационных технологий есть информационная безопасность чаще всего применительно к форме компьютерной системы. Стоит отметить, что компьютер не обязательно означает домашний настольный компьютер. Компьютер представляет собой любое устройство с процессором и некоторой памятью. Такие устройства могут варьироваться от несетевых автономных устройств, простых калькуляторов, до сетевых мобильных вычислительных устройств, таких как смартфоны и планшетные компьютеры. Специалистов IT-безопасности почти всегда можно найти в любом предприятии, учреждении. Они несут ответственность за хранение всех технологий внутри компании, защиту от вредоносных кибер-атак, которые часто пытаются получить доступ к личной информации или получить контроль над внутренними системами [11].
Обеспечение безопасности информации [1,29]. Акт обеспечения доверия информации означает, что целостность и доступность информации не нарушаются. Например, гарантия того, что данные не теряются при появлении критических исходов. Эти критические исходы включают в себя стихийные бедствия, сбой компьютера или сервера, физическую кражу или любого другого случая, когда данные могут быть потеряны. Поскольку большая часть информации хранится на компьютерах, в нашей современной эпохе, информационная безопасность, как правило, рассматривается специалистами в области IT-безопасности. Общим методом обеспечения безопасности
информации является уверенность в том, что имеется резервная копия данных в случае возникновения одной из указанных проблем.
Комплексные корпоративные решения информационной безопасности могут включать в себя следующие компоненты [28]:
• Антивирусные решения;
• защищенные интернет-шлюзы;
• контроль доступа к сети - NAC;
• шифрование данных;
• поиск уязвимостей в программном обеспечении;
• управление мобильными устройствами;
• предотвращение утечек информации;
• защита ресурсов от DDoS атак
Администраторы, ответственные за безопасность корпоративных сетей, вынуждены вести борьбу с численно значительно превосходящими их врагами. В сети скрывается великое множество потенциальных взломщиков, а времени на организацию защитных редутов хронически не хватает [3]

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В ходе данной дипломной работы было рассмотрено понятие «информационная безопасность», ее роль в обществе, какие на сегодняшний день существуют основные методы и способы борьбы против кражи информации. Были представлены основные принципы защиты информации, компоненты криптографии, различные криптографические алгоритмы. Были изучены основные асимметричные алгоритмы шифрования, такие как протокол Диффи-Хеллмана, схема шифрования Эль-Гамаля и криптосистема RSA. Разобраны наиболее известные атаки на RSA, алгоритмы их работы, их сложность.
Подробно были рассмотрены 3 алгоритма: метод квадратичного решета, атака Винера и атака Дюжелла. Алгоритмы были реализованы программно и оптимизированы, с удобным пользовательским интерфейсом, многофункционально. Эти алгоритмы были протестированы на разных значениях ключей и были сделаны выводы, при каких параметрах система RSA имеет уязвимости, то есть является не стойкой. Также были зафиксированы временные показатели атак на эти уязвимости.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Блинов, А.М. Информационная безопасность /А.М.Блинов. - СПб.: СПбГУЭФ, 2010.- 96 с.
2. Ишмухаметов Ш.Т. Методы факторизации натуральных чисел: учебное пособие. - Казань: Казан. ун. 2011.- 190 с.
3. Петренко, С.А. Курбатов, В.А. Политики безопасности компании при работе в интернет /С.А.Петренко, В.А.Курбатов.- М: ДМК Пресс, 2011.- 396 с.
4. Conheim Alan Computer security and cryptography - WILEY, 2007 - 542 c.
5. Жуков К. Д., Об обобщении метода Дюжелла, Математические вопросы криптографии, 2013, том 4, выпуск 3, 7-19.
6. Boneh D., G. Durfee, Cryptanalysis of RSA with private key d less than N0.292, Advances in Cryptology - Proceedings of Eurocrypt ’99, Lecture Notes in Comput. Sci. 1952 (1999), 1-11.
7. Dujella A., Continued fractions and RSA with small secret exponent, Tatra Mt. Math. Publ. 29 (2004), 101-112.
8. Hastad J., 1986. On using RSA with Low Exponent in a Public-Key Network. Advances in Cryptology, 218: 404-408.
9. Wiener M. Cryptanalysis of short RSA secret exponents. IEEE Transactions on Information Theory, 36:553-558, 1990.
10. [Электронный ресурс] // ru.wikipedia.orgКриптография // URL: https: //ru.wikipedia. org/wiki/Криптография.
11. [Электронный ресурс] //bezopasnik.orgИнформационная
безопасность // URL:http://bezopasnik.org/article/Lhtm.
12. [Электронный ресурс] // ru.wikipedia.org RSA // URL:
ru.wikipedia.org/wiki/RSA.
13. [Электронный ресурс] // ru.wikipedia.orgКриптоанализ RSA // URL: ru.wikipedia.org/wiki/KpnnToaHann3_RSA.
14. [Электронный ресурс] // hijos.ruКриптоанализ RSA // URL: http://hijos.ru/2011/06/22/nepreryvnye-drobi.
15. [Электронный ресурс] // intuit.ruКриптографическая система RSA // URL:www.intuit.ru/studies/courses/552/408/lecture/9371 ?page=4.
16. [Электронный ресурс] // habrahabr.ruАлгоритм Диффи-Хеллмана // URL: https://habrahabr.ru/post/151599/.
17. [Электронный ресурс] // intuit.ruКриптографические алгоритмы с
открытым ключом и их использование
// URL:www.intuit.ru/studies/courses/691/547/lecture/12391 ?page=3.
18. [Электронный ресурс] // ru.wikipedia.orgРо-алгоритм Полларда // URL: ru.wikipedia.org/wiki/Рo-aлгopитм_Пoллapдa.
19. [Электронный ресурс] // apmi.bsu.by Субэкспоненциальные
алгоритмы факторизации и логарифмирования
// URL:http: //apmi .bsu.by/assets/files/agievich/subexp. pdf.
20. [Электронный ресурс] // re.mipt.ruАлгоритмы факторизации целых
чисел с экспоненциальной сложностью //URL:re.mipt.ru/infsec/2005/essay/2005_Algorithms_of_integer_factori zation Toch.pdf.
21. [Электронный ресурс] // volpi.ruАлгоритмы асимметричного шифрования
// URL:http: //www. volpi.ru/umkd/zki/index. php?man= 1 &page= 18.
22. [Электронный ресурс] // bnti.ruКриптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в ИНТЕРНЕТ
// URL: http://www.bnti.ru/showart.asp?aid=797&lvl=04.03.07.
23. [Электронный ресурс] // ru.uic.unn.ruАлгоритм квадратичного
решета для факторизации целых чисел //URL: http: //www.uic. unn.ru/~zny/compalg/Lectures/ca_10_F actorizati onSieve.pdf.
24. [Электронный ресурс] // ru.wikipedia.orgАлгоритм Диксона
// URL: ru.wikipedia.org/wiki/Алгоритм_Диксона.
25. [Электронный ресурс] // ru.wikipedia.orgОбщий метод решета
числового поля //URL:
ru.wikipedia. org/wiki/ Общий_метод_решета_числового_поля.
26. [Электронный ресурс] // ru.wikipedia.orgФакторизация с помощью эллиптических кривых
//URL: ru. wikipedia. org/wiki/Факторизация_с_помощью_элиптическ их_кривых.
27. [Электронный ресурс] // re.mipt.ruАлгоритм шифрования RSA на
пальцах //
URL: http: //teh-box.ru/informationsecurity/al goritm- shifrovaniya-rsa-
na-palcax.html
28. [Электронный ресурс] // metod.edusite.ruБезопасность в сети Интеренет // URL: http://metod.edusite.ru/p3aa1.html.
29. [Электронный ресурс] // pc-information-guide.ru Безопасность
компьютера - основы
// URL:http://pc-information-guide.ru/bezopasnost/bezopasnost-
kompyutera-osnovy. html.
30. [Электронный ресурс] // metod.edusite.ruШифрование данных // URL: http: //www. itprotect.ru/solutions/encryption/.

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ