Details

Title Протокол установления ключа в беспроводной сети с использованием механизма разовой подписи: выпускная квалификационная работа специалиста: 10.05.01 - Компьютерная безопасность ; 10.05.01_02 - Математические методы защиты информации
Creators Дзюбин Владимир Юрьевич
Scientific adviser Шенец Николай Николаевич
Other creators Резединова Евгения Юрьевна
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт прикладной математики и механики
Imprint Санкт-Петербург, 2019
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects сетевая безопасность ; криптографические протоколы ; беспроводные сети ; network security ; cryptographic protocol ; wireless networks
Document type Specialist graduation qualification work
File type PDF
Language Russian
Level of education Specialist
Speciality code (FGOS) 10.05.01
Speciality group (FGOS) 100000 - Информационная безопасность
Links Отзыв руководителя ; Рецензия ; Отчет о проверке на объем и корректность внешних заимствований
DOI 10.18720/SPBPU/3/2019/vr/vr19-43
Rights Доступ по паролю из сети Интернет (чтение)
Record key ru\spstu\vkr\483
Record create date 2/28/2019

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Group Anonymous
Network Internet

Настоящая дипломная работа содержит результаты анализа существующих протоколов аутентификации и установления ключа в беспроводной локальной сети, их проблем. Рассмотрены решения в области разовых цифровых подписей, с применением этого механизма реализован протокол. Затем оценена его безопасность в отношении существующих атак на криптографические протоколы, а также оценена безопасность в рамках модели Random-Or-Real. Проведено сравнение производительности разработанного протокола с аналогичным протоколом, входящим в состав WPA2.

This thesis contains the results of an analysis of existing authentication protocols in a wireless LAN, as well as their problems. Solutions in the field of one-time digital signatures are considered, with the use of this mechanism the protocol is implemented. It then evaluated its security against existing attacks on cryptographic protocols, as well as evaluated security in the framework of the Random-Or-Real model. A comparison was made of the performance of the developed protocol with a similar protocol that is part of WPA2.

Network User group Action
ILC SPbPU Local Network All
Read
Internet Authorized users SPbPU
Read
Internet Anonymous

Access count: 86 
Last 30 days: 0

Detailed usage statistics