Details

Title: Протокол установления ключа в беспроводной сети с использованием механизма разовой подписи: выпускная квалификационная работа специалиста: 10.05.01 - Компьютерная безопасность ; 10.05.01_02 - Математические методы защиты информации
Creators: Дзюбин Владимир Юрьевич
Scientific adviser: Шенец Николай Николаевич
Other creators: Резединова Евгения Юрьевна
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики
Imprint: Санкт-Петербург, 2019
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: сетевая безопасность; криптографические протоколы; беспроводные сети; network security; cryptographic protocol; wireless networks
Document type: Specialist graduation qualification work
File type: PDF
Language: Russian
Level of education: Specialist
Speciality code (FGOS): 10.05.01
Speciality group (FGOS): 100000 - Информационная безопасность
Links: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2019/vr/vr19-43
Rights: Доступ по паролю из сети Интернет (чтение)
Record key: ru\spstu\vkr\483

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Настоящая дипломная работа содержит результаты анализа существующих протоколов аутентификации и установления ключа в беспроводной локальной сети, их проблем. Рассмотрены решения в области разовых цифровых подписей, с применением этого механизма реализован протокол. Затем оценена его безопасность в отношении существующих атак на криптографические протоколы, а также оценена безопасность в рамках модели Random-Or-Real. Проведено сравнение производительности разработанного протокола с аналогичным протоколом, входящим в состав WPA2.

This thesis contains the results of an analysis of existing authentication protocols in a wireless LAN, as well as their problems. Solutions in the field of one-time digital signatures are considered, with the use of this mechanism the protocol is implemented. It then evaluated its security against existing attacks on cryptographic protocols, as well as evaluated security in the framework of the Random-Or-Real model. A comparison was made of the performance of the developed protocol with a similar protocol that is part of WPA2.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read
Internet Authorized users SPbPU Read
-> Internet Anonymous

Usage statistics

stat Access count: 86
Last 30 days: 0
Detailed usage statistics