Детальная информация

Название: Практический анализ криптографических алгоритмов, используемых в криптовалютных кошельках: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации»
Авторы: Грезина Софья Валерьевна
Научный руководитель: Семьянов Павел Валентинович
Другие авторы: Попова Елена Александровна
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт кибербезопасности и защиты информации
Выходные сведения: Санкт-Петербург, 2021
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Алгоритмы; кошелек криптовалют; шифрование кошелька криптовалют; функция выработки ключа из пароля; смена ключа шифрования; эфемерный ключ; cryptocurrency wallet; encrypting cryptocurrency wallet; password-based key derivation function; changing encryption key; ephemeral key
УДК: 004.421
Тип документа: Выпускная квалификационная работа специалиста
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Специалитет
Код специальности ФГОС: 10.05.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
Ссылки: Отзыв руководителя; Рецензия; Отчет о проверке на объем и корректность внешних заимствований
DOI: 10.18720/SPBPU/3/2021/vr/vr21-138
Права доступа: Доступ по паролю из сети Интернет (чтение)
Ключ записи: ru\spstu\vkr\15393

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Данная работа посвящена оценке безопасности реализации шифрования криптовалютных кошельков. В работе рассматривались кошельки Bitcoin Core и Electrum. В ходе выполнения работы решались следующие задачи: 1. Изучить практические алгоритмы шифрования выбранных кошельков. 2. Проанализировать функции выработки ключа из пароля, реализованные в кошельках. 3. Проанализировать организацию смены ключей шифрования при задании пользователем нового пароля. 4. Реализовать демонстрационные программы для проведения атаки на кошелек Bitcoin Core. 5. Оценить время перебора паролей пользователя для расшифрования кошельков. В результате выполнения работы было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. В кошельке Electrum смена ключа организована прозрачно для пользователя после каждого сеанса работы программы с помощью генерации эфемерного ключа как одной из компонент ключа шифрования. Реализованный алгоритм выработки ключа позволяет эффективно вычислять ключ шифрования, если пароль известен, и замедляет процесс при полном переборе. Результаты работы могут использоваться для улучшения различных программных средств, использующих аналогичные криптографические методы.

This work is devoted to assessing the security of the implementation of encryption of cryptocurrency wallets. The work considered Bitcoin Core and Electrum wallets. In the course of the work, the following goals were solved: 1. Explore practical encryption algorithms for selected wallets. 2. Analyze the functions of generating a key from a password, implemented in wallets. 3. Analyze the organization of encryption keys change when the user sets a new password. 4. Implement demo programs for attacking the Bitcoin Core wallet. 5. Estimate the time it takes to brute force user passwords to decrypt wallets. The result of the research it was discovered that Bitcoin Core is not implemented to change the encryption key of user private keys. This implementation makes it possible to conduct a repeated attack on the wallet without knowing the new password, if it has already been compromised earlier. In the Electrum wallet, changing encryption key is organized transparently for the user after each session of the program by generating an ephemeral key as one of the components of the encryption key. Realized key generation algorithm allows to efficiently calculate the encryption key, if the password is known, and slows down the process with a full search. The results of the work can be used to improve various software tools using similar cryptographic methods.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать
Внешние организации №2 Все Прочитать
Внешние организации №1 Все
Интернет Авторизованные пользователи СПбПУ Прочитать
Интернет Авторизованные пользователи (не СПбПУ, №2) Прочитать
Интернет Авторизованные пользователи (не СПбПУ, №1)
-> Интернет Анонимные пользователи

Оглавление

  • 767cd9dc06a26334cd8e95fd2d573a8e939da3e63a192834a48710bdf69e9ed1.pdf
  • 767cd9dc06a26334cd8e95fd2d573a8e939da3e63a192834a48710bdf69e9ed1.pdf
  • 767cd9dc06a26334cd8e95fd2d573a8e939da3e63a192834a48710bdf69e9ed1.pdf

Статистика использования

stat Количество обращений: 24
За последние 30 дней: 2
Подробная статистика