Details

Title: Сравнительное исследование эффективности методов защиты от атаки удлинением сообщения на хэш-функции семейства sha-2 и sha-1: выпускная квалификационная работа бакалавра: направление 02.03.03 «Математическое обеспечение и администрирование информационных систем» ; образовательная программа 02.03.03_01 «Интеллектуальные информационные системы и обработка данных»
Creators: Зубарев Александр Юрьевич
Scientific adviser: Пак Вадим Геннадьевич
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint: Санкт-Петербург, 2024
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: SHA-1; семейство SHA-2; MAC; атака удлинением сообщения; LEA; методы защиты от LEA; family SHA-2; length extension attack; defense methods against LEA
Document type: Bachelor graduation qualification work
File type: PDF
Language: Russian
Level of education: Bachelor
Speciality code (FGOS): 02.03.03
Speciality group (FGOS): 020000 - Компьютерные и информационные науки
DOI: 10.18720/SPBPU/3/2024/vr/vr24-3020
Rights: Доступ по паролю из сети Интернет (чтение)
Additionally: New arrival
Record key: ru\spstu\vkr\30403

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Данная работа посвящена проведению сравнительного исследования эффективности методов защиты от атаки удлинением сообщения (LEA) на хэш-функции семейства SHA-2 и SHA-1, выполняющих роль шифрующего ядра кода аутентификации сообщений (MAC). В ходе выполнения работы был проведён анализ теоретической базы таких криптографических структур, как хэш-алгоритмы семейства SHA-2, SHA-1, MAC а также атака удлинением сообщения, были описаны причины уязвимости от данной атаки и сформулированы основные принципы защиты от неё. На ЯП С# была создана криптографическая библиотека, реализующая исследуемые хэш-алгоритмы, автоматизированную атаку LEA и различные вариации методов защиты от неё.  Как итог, проведено сравнительное исследование эффективности разработанных методов защиты от рассматриваемой атаки, определены их сильные и слабые стороны, сделаны выводы о целесообразности применения конкретного метода при определённых внешних условиях.

This work is devoted to conducting comparative research of the effectiveness of defense methods against length extension attack (LEA) on SHA-2 family and SHA-1 hash functions that act as the encryption core of the message authentication code (MAC). In the process of carrying out the work, an analysis of the theoretical basis of such cryptographic structures as hash algorithms of the SHA-2, SHA-1, MAC family as well as the message lengthening attack was carried out, the causes of vulnerability from this attack were described and the basic principles of protection against it were formulated. A cryptographic library was created on C# that implements the hash algorithms under study, an automated LEA attack and various variations of methods to protect against it.  As a result, a comparative study of the effectiveness of the developed methods of protection against the attack in question was conducted, their strengths and weaknesses were identified, conclusions were drawn about the expediency of using a specific method under certain external conditions.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read
Internet Authorized users SPbPU Read
-> Internet Anonymous

Usage statistics

stat Access count: 0
Last 30 days: 0
Detailed usage statistics