ВВЕДЕНИЕ 3
1. Теоретическое обоснование 5
1.1. Двухфакторная аутентификация 5
1.2. Анализ существующих устройств 7
1.3. Существующие приложения для генерации 8
2. Модуль безопасного хранения секретов «Salavat» 11
2.1. Описание модуля 11
2.2. Работа с зашифрованными данными 12
3. Протокол «Warlin» для обмена сообщениями с устройством 14
3.1. Описание протокола 14
3.2. Реализация протокола на устройстве 15
3.3. Реализация протокола в клиентском приложении 16
3.4. Отправка и прием сообщений 18
4. Разработка пользовательского интерфейса 20
5. Анализ безопасности системы 25
5.1. Принятые меры безопасности 25
5.2. Сценарии возможных атак 26
5.3. Оценка защищенности данных 27
6. Тестирование системы 30
ЗАКЛЮЧЕНИЕ 31
СПИСОК ЛИТЕРАТУРЫ 36
ПРИЛОЖЕНИЕ 38
В современном мире практически всё так или иначе связано с информационными технологиями. Люди общаются в социальных сетях, хранят в «облаках» свои документы и другие личные данные, сотрудники компаний работают в внутренних или сторонних сервисах. Взаимодействие пользователей в интернете в свою очередь порождает интерес различных лиц к получению несанкционированного (или даже незаконного) доступа к чужим личным или конфиденциальным данным. Такие личности называются «хакерами».
Инженеры информационной безопасности постоянно изобретают новые методы защиты учетных данных пользователей для все новых и новых векторов угроз. Аккаунты пользователей могут быть взломаны с помощью множества разных способов, основными из них являются:
1) кража паролей с помощью социальной инженерии;
2) получение доступа к аккаунту с помощью скомпрометированного пароля (или других учетных данных);
3) взлом учетной записи путем эксплуатации различных уязвимостей в системах;
4) грубый перебор учетных данных или использование специально подготовленных таблиц (если в предприятии принята недостаточно хорошая парольная политика) с наиболее часто применяемыми паролями, такие таблицы еще называют радужными.
На данный момент изобретено множество механизмов защиты данных от таких видов атак, это схемы «запрос-ответ», многофакторная аутентификация. Наиболее часто применяется подвид многофакторной аутентификации - двухфакторная аутентификация.
Целью работы является разработка криптографического генератора (токена) ключей двухфакторной аутентификации с клиентским приложением для взаимодействия с генератором. Результатом работы будет небольшое устройство с возможностью подключения к нему по разъему USB, а также клиентское программное обеспечение для удобной работы с устройством.
Для достижения цели необходимо выполнить ряд задач, среди них:
1) исследование существующих решений от других производителей на рынке;
2) изучение предметной области, платформы Arduino, методологии разработки встроенных систем, стандартов реализации двухфакторной аутентификации;
3) разработка протокола прикладного уровня для обмена сообщениями между микроконтроллером и клиентским приложением;
4) разработка программного обеспечения для микроконтроллера Arduino;
5) разработка удобного и отзывчивого клиентского приложения,
6) обеспечение безопасности хранения секретов на микроконтроллере.
Языком программирования для разработки программного обеспечения устройства был выбран C++, клиентского приложения - C#. Разработка велась в среде разработки Visual Studio Community.
Реализация криптографического генератора ключей двухфакторной аутентификации. А также похожие готовые работы: страница 10 #9106846
Артикул: 9106846
- Предмет: Программирование
- Уникальность: 77% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2024 году
- Количество страниц: 61
- Формат файла: docx
1 300p.
2 500p.
только 24 ноября!
1) Описание стандарта RFC 6238 : сайт. -
URL: https://datatracker. ietf. org/doc/html/rfc6238 (дата обращения: 15.05.2024).
2) ГОСТ Р 58833-2020. Защита информации. Идентификация и аутентификация. Общие положения. : дата введения 2020-05-01. - Москва : Федеральное агентство по техническому регулированию и метрологии, 2020. - 32 с.
3) Исходный код модуля lucadentella/TOTP-Arduino : сайт. - URL: https://github.com/lucadentella/TOTP-Arduino (дата обращения: 15.05.2024).
4) Shannon, C.E. Communication theory of secrecy systems / C.E. Shannon // The Bell System Technical Journal. - 1949. - Т. 28, № 4. - С. 656-715.
5) Исходный код ядра платформы
Arduino : сайт.- URL: https://github.com/arduino/ArduinoCore-API (дата
обращения: 15.05.2024).
6) Паттерны объектно-ориентированного проектирования / Э. Гамма, Р. Хелм, Р. Джонсон, Д. Влиссидес. - Санкт-Петербург : Питер, 2022. - 448 с. - ISBN 978-5-4461-1595-2.
7) Рихтер Д. CLR via C#. Программирование на платформе Microsoft.NET Framework 4.5 на языке C# / Д. Рихтер. - 4-е. - Санкт-Петербург : ПИТЕР, 2022. - 896 с. - ISBN 978-5-4461-1102-2.
8) Price, M. J. C# 12 and .NET 8 - Modern Cross-Platform Development Fundamentals / M. J. Price. - Birmingham : Packt Publishing, 2023. - 827 с. - ISBN 978-1-83763-587-0.
9) Официальный сайт Avalonia UI : сайт. - URL: https://avaloniaui.net/ (дата обращения: 04.05.2024).
10) Стандарт RFC 6234 - описание алгоритма хеширования SHA256 : сайт. - URL: https://datatracker.ietf.org/doc/html/rfc6234 (дата обращения: 15.05.2024).
11) Babash, A. V. XOR ciphers model and the attack to it / A. V. Babash // Journal of Computer Virology and Hacking Techniques. - 2022. - Т. 18, № 3. - С. 275-283. - ISSN 2263-8733
12) Частота букв в английском алфавите с сдвигом на 4, Панов В.М. : сайт. - URL: https://ru.wikipedia.org/w/index.php?curid=7260267 (дата
обращения: 18.05.2024)
13) Частота букв в английском алфавите, Панов В.М. : сайт. - URL: https://ru.wikipedia.org/w/index.php?curid=7260263 (дата обращения:
18.05.2024)
14) RFC 4226: Алгоритм генерации одноразовых паролей на основе HMAC : сайт. - URL: https://datatracker.ietf.org/doc/html/rfc4226 (дата обращения: 02.06.2024)
15) A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / L. Bassam, A. Rukhin, J. Soto [и др.] // Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD : электронный журнал. - URL:
https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=906762. - Дата
публикации: 2010.
16) Онлайн инструмент для тестирования последовательностей «Random Bitstream Tester» : сайт. - URL: https://mzsoltmolnar.github.io/random- bitstream-tester/ (дата обращения: 17.05.2024).
URL: https://datatracker. ietf. org/doc/html/rfc6238 (дата обращения: 15.05.2024).
2) ГОСТ Р 58833-2020. Защита информации. Идентификация и аутентификация. Общие положения. : дата введения 2020-05-01. - Москва : Федеральное агентство по техническому регулированию и метрологии, 2020. - 32 с.
3) Исходный код модуля lucadentella/TOTP-Arduino : сайт. - URL: https://github.com/lucadentella/TOTP-Arduino (дата обращения: 15.05.2024).
4) Shannon, C.E. Communication theory of secrecy systems / C.E. Shannon // The Bell System Technical Journal. - 1949. - Т. 28, № 4. - С. 656-715.
5) Исходный код ядра платформы
Arduino : сайт.- URL: https://github.com/arduino/ArduinoCore-API (дата
обращения: 15.05.2024).
6) Паттерны объектно-ориентированного проектирования / Э. Гамма, Р. Хелм, Р. Джонсон, Д. Влиссидес. - Санкт-Петербург : Питер, 2022. - 448 с. - ISBN 978-5-4461-1595-2.
7) Рихтер Д. CLR via C#. Программирование на платформе Microsoft.NET Framework 4.5 на языке C# / Д. Рихтер. - 4-е. - Санкт-Петербург : ПИТЕР, 2022. - 896 с. - ISBN 978-5-4461-1102-2.
8) Price, M. J. C# 12 and .NET 8 - Modern Cross-Platform Development Fundamentals / M. J. Price. - Birmingham : Packt Publishing, 2023. - 827 с. - ISBN 978-1-83763-587-0.
9) Официальный сайт Avalonia UI : сайт. - URL: https://avaloniaui.net/ (дата обращения: 04.05.2024).
10) Стандарт RFC 6234 - описание алгоритма хеширования SHA256 : сайт. - URL: https://datatracker.ietf.org/doc/html/rfc6234 (дата обращения: 15.05.2024).
11) Babash, A. V. XOR ciphers model and the attack to it / A. V. Babash // Journal of Computer Virology and Hacking Techniques. - 2022. - Т. 18, № 3. - С. 275-283. - ISSN 2263-8733
12) Частота букв в английском алфавите с сдвигом на 4, Панов В.М. : сайт. - URL: https://ru.wikipedia.org/w/index.php?curid=7260267 (дата
обращения: 18.05.2024)
13) Частота букв в английском алфавите, Панов В.М. : сайт. - URL: https://ru.wikipedia.org/w/index.php?curid=7260263 (дата обращения:
18.05.2024)
14) RFC 4226: Алгоритм генерации одноразовых паролей на основе HMAC : сайт. - URL: https://datatracker.ietf.org/doc/html/rfc4226 (дата обращения: 02.06.2024)
15) A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications / L. Bassam, A. Rukhin, J. Soto [и др.] // Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD : электронный журнал. - URL:
https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=906762. - Дата
публикации: 2010.
16) Онлайн инструмент для тестирования последовательностей «Random Bitstream Tester» : сайт. - URL: https://mzsoltmolnar.github.io/random- bitstream-tester/ (дата обращения: 17.05.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Реализация криптографического генератора ключей двухфакторной аутентификации |
Артикул: | 9106846 |
Дата написания: | 26.06.2024 |
Тип работы: | Дипломная работа |
Предмет: | Программирование |
Оригинальность: | Антиплагиат.ВУЗ — 77% |
Количество страниц: | 61 |
Скрин проверки АП.ВУЗ приложен на последней странице.
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
Файлы артикула: Реализация криптографического генератора ключей двухфакторной аутентификации. А также похожие готовые работы: страница 10 по предмету программирование
Пролистайте "Реализация криптографического генератора ключей двухфакторной аутентификации. А также похожие готовые работы: страница 10" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 23.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 77% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 20 работ. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Реализация программы для обмена сообщениями с использованием криптографических методов защиты информации
СЛЕДУЮЩАЯ РАБОТА
Симулятор вождения автомобиля на платформе Unity