Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Данная работа посвящена проведению сравнительного исследования эффективности методов защиты от атаки удлинением сообщения (LEA) на хэш-функции семейства SHA-2 и SHA-1, выполняющих роль шифрующего ядра кода аутентификации сообщений (MAC). В ходе выполнения работы был проведён анализ теоретической базы таких криптографических структур, как хэш-алгоритмы семейства SHA-2, SHA-1, MAC а также атака удлинением сообщения, были описаны причины уязвимости от данной атаки и сформулированы основные принципы защиты от неё. На ЯП С# была создана криптографическая библиотека, реализующая исследуемые хэш-алгоритмы, автоматизированную атаку LEA и различные вариации методов защиты от неё. Как итог, проведено сравнительное исследование эффективности разработанных методов защиты от рассматриваемой атаки, определены их сильные и слабые стороны, сделаны выводы о целесообразности применения конкретного метода при определённых внешних условиях.
This work is devoted to conducting comparative research of the effectiveness of defense methods against length extension attack (LEA) on SHA-2 family and SHA-1 hash functions that act as the encryption core of the message authentication code (MAC). In the process of carrying out the work, an analysis of the theoretical basis of such cryptographic structures as hash algorithms of the SHA-2, SHA-1, MAC family as well as the message lengthening attack was carried out, the causes of vulnerability from this attack were described and the basic principles of protection against it were formulated. A cryptographic library was created on C# that implements the hash algorithms under study, an automated LEA attack and various variations of methods to protect against it. As a result, a comparative study of the effectiveness of the developed methods of protection against the attack in question was conducted, their strengths and weaknesses were identified, conclusions were drawn about the expediency of using a specific method under certain external conditions.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() |
||||
Интернет | Авторизованные пользователи СПбПУ |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Статистика использования
|
Количество обращений: 0
За последние 30 дней: 0 Подробная статистика |