ВВЕДЕНИЕ 4
1. ШИФР ЗАМЕНЫ 5
1.1. Описание 5
1.2. Программная реализация шифра замены 5
1.3. Теоретическое обоснование поиска уязвимостей шифра замены 8
1.4. Программная реализация поиска уязвимостей шифра замены 12
2. АЛГОРИТМ ШИФРОВАНИЯ RC4 17
2.1. Описание алгоритма RC4 17
2.2. Особенности 17
2.3. Структура алгоритма 18
2.3.1. Инициализация S-блока. 18
2.3.2. Генерация псевдослучайного слова K. 19
2.3.3. Шифрование данных 20
2.3.4. Расшифровка данных 20
2.4. Криптоанализ алгоритма RC4 20
2.4.1. Исследования Руза 20
2.4.2. Атака Флурера, Мантина и Шамира 21
2.4.3. Атака Кляйна 21
2.4.4. Комбинаторная проблема 22
2.4.5. Атака Ванхофа и Писсенса 22
2.5. Практическая реализация RC4 23
2.6. Поиск уязвимостей RC4 в TLS 25
ЗАКЛЮЧЕНИЕ 31
СПИСОК ЛИТЕРАТУРЫ 32
ПРИЛОЖЕНИЕ 1 33
ПРИЛОЖЕНИЕ 2 34
В настоящее время придумано множество различных алгоритмов для защиты данных, поэтому анализ этих алгоритмов и их проверка на уязвимость является более актуальной проблемой, нежели создание новых шифров.
Атака алгоритма с целью выявления его «слабого места» называется криптоаналитической атакой. Атаки полагаются на знание основных параметров незашифрованного текста, и неважно обычное ли это сообщение, или код, написанный на Python. Поэтому, чтобы разработать действительно защищенную систему, нужно знать какие уязвимости есть у используемого этой системой криптоалгоритма.
Целью данной курсовой работы является поиск и анализ уязвимостей в реализациях криптографических алгоритмов на примере шифра замены и алгоритма шифрования RC4. Для достижения поставленной цели требуется решить следующие задачи:
1. Изучить основные принципы шифрования и дешифрования шифра замены и алгоритма RC4.
2. Изучить наиболее известные уязвимости и атаки, предоставляющие угрозу шифрам.
3. Реализовать шифрование алгоритма замены и RC4.
4. Реализовать дешифровку шифра замены.
5. Проанализировать атаку на алгоритм RC4.
Поиск уязвимостей в реализациях криптографических алгоритмов. А также похожие готовые работы: страница 8 #9106578
Артикул: 9106578
- Предмет: Информационная безопасность
- Уникальность: 75% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2024 году
- Количество страниц: 36
- Формат файла: docx
1 470p.
1. RC4. – Текст: электронный // Википедия. URL: https://ru.wikipedia.org/wiki/RC4 (дата обращения: 21.04.2024).
2. Простая реализация RC4 на C#. – Текст: электронный // Хабр. URL: https://habr.com/ru/articles/111510/ (дата обращения: 21.04.2024).
3. Симметричное шифрование потокового шифра RC4. – Текст: электронный // Русские блоги. URL: https://russianblogs.com/article/5340317493/ (дата обращения: 22.04.2024).
4. Алгоритм шифрования RC4. – Текст: электронный // StudFiles. URL: https://studfile.net/preview/6147406/page:5/#11 (дата обращения: 20.04.2024).
5. Классический криптоанализ. – Текст: электронный // Хабр. URL: https://habr.com/ru/articles/271257/ (дата обращения: 30.04.2024).
6. Хакеры показали практичный метод взлома RC4. – Текст: электронный // Хакер. URL: https://xakep.ru/2015/07/16/rc4-nomore/ (дата обращения: 12.05.2024).
7. RC4 NOMORE: взламываем RC4-поток за десятки часов в TLS и WPA-TKIP. – Текст: электронный // Хабр. URL: https://habr.com/ru/companies/dsec/articles/262897/ (дата обращения: 12.05.2024).
2. Простая реализация RC4 на C#. – Текст: электронный // Хабр. URL: https://habr.com/ru/articles/111510/ (дата обращения: 21.04.2024).
3. Симметричное шифрование потокового шифра RC4. – Текст: электронный // Русские блоги. URL: https://russianblogs.com/article/5340317493/ (дата обращения: 22.04.2024).
4. Алгоритм шифрования RC4. – Текст: электронный // StudFiles. URL: https://studfile.net/preview/6147406/page:5/#11 (дата обращения: 20.04.2024).
5. Классический криптоанализ. – Текст: электронный // Хабр. URL: https://habr.com/ru/articles/271257/ (дата обращения: 30.04.2024).
6. Хакеры показали практичный метод взлома RC4. – Текст: электронный // Хакер. URL: https://xakep.ru/2015/07/16/rc4-nomore/ (дата обращения: 12.05.2024).
7. RC4 NOMORE: взламываем RC4-поток за десятки часов в TLS и WPA-TKIP. – Текст: электронный // Хабр. URL: https://habr.com/ru/companies/dsec/articles/262897/ (дата обращения: 12.05.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Поиск уязвимостей в реализациях криптографических алгоритмов |
Артикул: | 9106578 |
Дата написания: | 29.04.2024 |
Тип работы: | Курсовая работа |
Предмет: | Информационная безопасность |
Оригинальность: | Антиплагиат.ВУЗ — 75% |
Количество страниц: | 36 |
Скрин проверки АП.ВУЗ приложен на последней странице.
Файлы артикула: Поиск уязвимостей в реализациях криптографических алгоритмов. А также похожие готовые работы: страница 8 по предмету информационная безопасность
Пролистайте "Поиск уязвимостей в реализациях криптографических алгоритмов. А также похожие готовые работы: страница 8" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 14.12.2024
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 24 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Повседневная жизнь российского дворянства в XVIII веке и первой половине XIX века»
СЛЕДУЮЩАЯ РАБОТА
Исследование особенностей управляющих программ с точки зрения безопасности