Детальная информация

Название: Сравнительное исследование эффективности методов защиты от атаки удлинением сообщения на хэш-функции семейства sha-2 и sha-1: выпускная квалификационная работа бакалавра: направление 02.03.03 «Математическое обеспечение и администрирование информационных систем» ; образовательная программа 02.03.03_01 «Интеллектуальные информационные системы и обработка данных»
Авторы: Зубарев Александр Юрьевич
Научный руководитель: Пак Вадим Геннадьевич
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения: Санкт-Петербург, 2024
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: SHA-1; семейство SHA-2; MAC; атака удлинением сообщения; LEA; методы защиты от LEA; family SHA-2; length extension attack; defense methods against LEA
Тип документа: Выпускная квалификационная работа бакалавра
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Бакалавриат
Код специальности ФГОС: 02.03.03
Группа специальностей ФГОС: 020000 - Компьютерные и информационные науки
DOI: 10.18720/SPBPU/3/2024/vr/vr24-3020
Права доступа: Доступ по паролю из сети Интернет (чтение)
Дополнительно: Новинка
Ключ записи: ru\spstu\vkr\30403

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Данная работа посвящена проведению сравнительного исследования эффективности методов защиты от атаки удлинением сообщения (LEA) на хэш-функции семейства SHA-2 и SHA-1, выполняющих роль шифрующего ядра кода аутентификации сообщений (MAC). В ходе выполнения работы был проведён анализ теоретической базы таких криптографических структур, как хэш-алгоритмы семейства SHA-2, SHA-1, MAC а также атака удлинением сообщения, были описаны причины уязвимости от данной атаки и сформулированы основные принципы защиты от неё. На ЯП С# была создана криптографическая библиотека, реализующая исследуемые хэш-алгоритмы, автоматизированную атаку LEA и различные вариации методов защиты от неё.  Как итог, проведено сравнительное исследование эффективности разработанных методов защиты от рассматриваемой атаки, определены их сильные и слабые стороны, сделаны выводы о целесообразности применения конкретного метода при определённых внешних условиях.

This work is devoted to conducting comparative research of the effectiveness of defense methods against length extension attack (LEA) on SHA-2 family and SHA-1 hash functions that act as the encryption core of the message authentication code (MAC). In the process of carrying out the work, an analysis of the theoretical basis of such cryptographic structures as hash algorithms of the SHA-2, SHA-1, MAC family as well as the message lengthening attack was carried out, the causes of vulnerability from this attack were described and the basic principles of protection against it were formulated. A cryptographic library was created on C# that implements the hash algorithms under study, an automated LEA attack and various variations of methods to protect against it.  As a result, a comparative study of the effectiveness of the developed methods of protection against the attack in question was conducted, their strengths and weaknesses were identified, conclusions were drawn about the expediency of using a specific method under certain external conditions.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать
Интернет Авторизованные пользователи СПбПУ Прочитать
-> Интернет Анонимные пользователи

Статистика использования

stat Количество обращений: 0
За последние 30 дней: 0
Подробная статистика