Тип работы:
Предмет:
Язык работы:


ИССЛЕДОВАНИЕ И СРАВНЕНИЕ АТАК НА АСИММЕТРИЧНУЮ КРИПТОСИСТЕМУ RSA

Работа №77626

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы59
Год сдачи2017
Стоимость4285 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
215
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1. Анализ предметной области 5
Глава 2. Постановка задачи 14
Глава 3. Реализация алгоритмов. Результаты 19
Заключение 30
Список литературы 31
Приложение

Информационная безопасность - это деятельность по защите информации от несанкционированного доступа, использования, раскрытия информации, нарушения, модификации, чтения, проверки, записи или уничтожения [1].
IT-безопасность [28]. Эта безопасность иногда называется компьютерной безопасностью, безопасность информационных технологий есть информационная безопасность чаще всего применительно к форме компьютерной системы. Стоит отметить, что компьютер не обязательно означает домашний настольный компьютер. Компьютер представляет собой любое устройство с процессором и некоторой памятью. Такие устройства могут варьироваться от несетевых автономных устройств, простых калькуляторов, до сетевых мобильных вычислительных устройств, таких как смартфоны и планшетные компьютеры. Специалистов IT-безопасности почти всегда можно найти в любом предприятии, учреждении. Они несут ответственность за хранение всех технологий внутри компании, защиту от вредоносных кибер-атак, которые часто пытаются получить доступ к личной информации или получить контроль над внутренними системами [11].
Обеспечение безопасности информации [1,29]. Акт обеспечения доверия информации означает, что целостность и доступность информации не нарушаются. Например, гарантия того, что данные не теряются при появлении критических исходов. Эти критические исходы включают в себя стихийные бедствия, сбой компьютера или сервера, физическую кражу или любого другого случая, когда данные могут быть потеряны. Поскольку большая часть информации хранится на компьютерах, в нашей современной эпохе, информационная безопасность, как правило, рассматривается специалистами в области IT-безопасности. Общим методом обеспечения безопасности
информации является уверенность в том, что имеется резервная копия данных в случае возникновения одной из указанных проблем.
Комплексные корпоративные решения информационной безопасности могут включать в себя следующие компоненты [28]:
• Антивирусные решения;
• защищенные интернет-шлюзы;
• контроль доступа к сети - NAC;
• шифрование данных;
• поиск уязвимостей в программном обеспечении;
• управление мобильными устройствами;
• предотвращение утечек информации;
• защита ресурсов от DDoS атак
Администраторы, ответственные за безопасность корпоративных сетей, вынуждены вести борьбу с численно значительно превосходящими их врагами. В сети скрывается великое множество потенциальных взломщиков, а времени на организацию защитных редутов хронически не хватает [3]

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе данной дипломной работы было рассмотрено понятие «информационная безопасность», ее роль в обществе, какие на сегодняшний день существуют основные методы и способы борьбы против кражи информации. Были представлены основные принципы защиты информации, компоненты криптографии, различные криптографические алгоритмы. Были изучены основные асимметричные алгоритмы шифрования, такие как протокол Диффи-Хеллмана, схема шифрования Эль-Гамаля и криптосистема RSA. Разобраны наиболее известные атаки на RSA, алгоритмы их работы, их сложность.
Подробно были рассмотрены 3 алгоритма: метод квадратичного решета, атака Винера и атака Дюжелла. Алгоритмы были реализованы программно и оптимизированы, с удобным пользовательским интерфейсом, многофункционально. Эти алгоритмы были протестированы на разных значениях ключей и были сделаны выводы, при каких параметрах система RSA имеет уязвимости, то есть является не стойкой. Также были зафиксированы временные показатели атак на эти уязвимости.



1. Блинов, А.М. Информационная безопасность /А.М.Блинов. - СПб.: СПбГУЭФ, 2010.- 96 с.
2. Ишмухаметов Ш.Т. Методы факторизации натуральных чисел: учебное пособие. - Казань: Казан. ун. 2011.- 190 с.
3. Петренко, С.А. Курбатов, В.А. Политики безопасности компании при работе в интернет /С.А.Петренко, В.А.Курбатов.- М: ДМК Пресс, 2011.- 396 с.
4. Conheim Alan Computer security and cryptography - WILEY, 2007 - 542 c.
5. Жуков К. Д., Об обобщении метода Дюжелла, Математические вопросы криптографии, 2013, том 4, выпуск 3, 7-19.
6. Boneh D., G. Durfee, Cryptanalysis of RSA with private key d less than N0.292, Advances in Cryptology - Proceedings of Eurocrypt ’99, Lecture Notes in Comput. Sci. 1952 (1999), 1-11.
7. Dujella A., Continued fractions and RSA with small secret exponent, Tatra Mt. Math. Publ. 29 (2004), 101-112.
8. Hastad J., 1986. On using RSA with Low Exponent in a Public-Key Network. Advances in Cryptology, 218: 404-408.
9. Wiener M. Cryptanalysis of short RSA secret exponents. IEEE Transactions on Information Theory, 36:553-558, 1990.
10. [Электронный ресурс] // ru.wikipedia.orgКриптография // URL: https: //ru.wikipedia. org/wiki/Криптография.
11. [Электронный ресурс] //bezopasnik.orgИнформационная
безопасность // URL:http://bezopasnik.org/article/Lhtm.
12. [Электронный ресурс] // ru.wikipedia.org RSA // URL:
ru.wikipedia.org/wiki/RSA.
13. [Электронный ресурс] // ru.wikipedia.orgКриптоанализ RSA // URL: ru.wikipedia.org/wiki/KpnnToaHann3_RSA.
14. [Электронный ресурс] // hijos.ruКриптоанализ RSA // URL: http://hijos.ru/2011/06/22/nepreryvnye-drobi.
15. [Электронный ресурс] // intuit.ruКриптографическая система RSA // URL:www.intuit.ru/studies/courses/552/408/lecture/9371 ?page=4.
16. [Электронный ресурс] // habrahabr.ruАлгоритм Диффи-Хеллмана // URL: https://habrahabr.ru/post/151599/.
17. [Электронный ресурс] // intuit.ruКриптографические алгоритмы с
открытым ключом и их использование
// URL:www.intuit.ru/studies/courses/691/547/lecture/12391 ?page=3.
18. [Электронный ресурс] // ru.wikipedia.orgРо-алгоритм Полларда // URL: ru.wikipedia.org/wiki/Рo-aлгopитм_Пoллapдa.
19. [Электронный ресурс] // apmi.bsu.by Субэкспоненциальные
алгоритмы факторизации и логарифмирования
// URL:http: //apmi .bsu.by/assets/files/agievich/subexp. pdf.
20. [Электронный ресурс] // re.mipt.ruАлгоритмы факторизации целых
чисел с экспоненциальной сложностью //URL:re.mipt.ru/infsec/2005/essay/2005_Algorithms_of_integer_factori zation Toch.pdf.
21. [Электронный ресурс] // volpi.ruАлгоритмы асимметричного шифрования
// URL:http: //www. volpi.ru/umkd/zki/index. php?man= 1 &page= 18.
22. [Электронный ресурс] // bnti.ruКриптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в ИНТЕРНЕТ
// URL: http://www.bnti.ru/showart.asp?aid=797&lvl=04.03.07.
23. [Электронный ресурс] // ru.uic.unn.ruАлгоритм квадратичного
решета для факторизации целых чисел //URL: http: //www.uic. unn.ru/~zny/compalg/Lectures/ca_10_F actorizati onSieve.pdf.
24. [Электронный ресурс] // ru.wikipedia.orgАлгоритм Диксона
// URL: ru.wikipedia.org/wiki/Алгоритм_Диксона.
25. [Электронный ресурс] // ru.wikipedia.orgОбщий метод решета
числового поля //URL:
ru.wikipedia. org/wiki/ Общий_метод_решета_числового_поля.
26. [Электронный ресурс] // ru.wikipedia.orgФакторизация с помощью эллиптических кривых
//URL: ru. wikipedia. org/wiki/Факторизация_с_помощью_элиптическ их_кривых.
27. [Электронный ресурс] // re.mipt.ruАлгоритм шифрования RSA на
пальцах //
URL: http: //teh-box.ru/informationsecurity/al goritm- shifrovaniya-rsa-
na-palcax.html
28. [Электронный ресурс] // metod.edusite.ruБезопасность в сети Интеренет // URL: http://metod.edusite.ru/p3aa1.html.
29. [Электронный ресурс] // pc-information-guide.ru Безопасность
компьютера - основы
// URL:http://pc-information-guide.ru/bezopasnost/bezopasnost-
kompyutera-osnovy. html.
30. [Электронный ресурс] // metod.edusite.ruШифрование данных // URL: http: //www. itprotect.ru/solutions/encryption/.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ