Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Данная работа посвящена проведению сравнительного исследования эффективности методов защиты от атаки удлинением сообщения (LEA) на хэш-функции семейства SHA-2 и SHA-1, выполняющих роль шифрующего ядра кода аутентификации сообщений (MAC). В ходе выполнения работы был проведён анализ теоретической базы таких криптографических структур, как хэш-алгоритмы семейства SHA-2, SHA-1, MAC а также атака удлинением сообщения, были описаны причины уязвимости от данной атаки и сформулированы основные принципы защиты от неё. На ЯП С# была создана криптографическая библиотека, реализующая исследуемые хэш-алгоритмы, автоматизированную атаку LEA и различные вариации методов защиты от неё. Как итог, проведено сравнительное исследование эффективности разработанных методов защиты от рассматриваемой атаки, определены их сильные и слабые стороны, сделаны выводы о целесообразности применения конкретного метода при определённых внешних условиях.
This work is devoted to conducting comparative research of the effectiveness of defense methods against length extension attack (LEA) on SHA-2 family and SHA-1 hash functions that act as the encryption core of the message authentication code (MAC). In the process of carrying out the work, an analysis of the theoretical basis of such cryptographic structures as hash algorithms of the SHA-2, SHA-1, MAC family as well as the message lengthening attack was carried out, the causes of vulnerability from this attack were described and the basic principles of protection against it were formulated. A cryptographic library was created on C# that implements the hash algorithms under study, an automated LEA attack and various variations of methods to protect against it. As a result, a comparative study of the effectiveness of the developed methods of protection against the attack in question was conducted, their strengths and weaknesses were identified, conclusions were drawn about the expediency of using a specific method under certain external conditions.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All |
![]() |
||||
Internet | Authorized users SPbPU |
![]() |
||||
![]() |
Internet | Anonymous |
Usage statistics
|
Access count: 0
Last 30 days: 0 Detailed usage statistics |