Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41798
Назва: Дослідження та порівняння атак на криптосистему RSA
Інші назви: Research and comparison of attacks on the RSA cryptosystem
Автори: Ремінник, Микола Михайлович
Reminnyk, Mykola
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Ремінник М. М. Дослідження та порівняння атак на криптосистему RSA: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Ремінник Микола Михайлович. – Тернопіль : ТНТУ, 2023. – 51 c.
Дата публікації: 23-чер-2023
Дата внесення: 23-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Natalia
Члени комітету: Луцків, Андрій Мирославович
Lutskiv, Andrii
УДК: 004.056
Теми: 125
кібербезпека
факторизація
частотний аналіз
квадратичне решето
атака
вразливість
rsa
factorization
frequency analysis
quadratic grid
attack
vulnerability
Кількість сторінок: 51
Короткий огляд (реферат): Кваліфікаційна робота присвячена перевірці вимог до криптосистеми RSA, для свідчення доцільності використання шифрування блоками застосовано частотний аналіз, а для вимог до генерації напівпростих чисел - квадратичне решето. Проаналізовано алгоритм RSA, сфери його використання. Докладно розглянуто особливості частотного криптоаналізу, факторизації (квадратичного решета). Досліджено атаки Хастада та Вінера. Для програмної реалізації дослідження створено додаток на основі мови C# із використанням зовнішніх бібліотек. Наведено опис основних його класів та файлів, які формуються під час його роботи. Для реалізації атак обрана мова Python. Були отримані експериментальні результати і для згенерованого тексту, і для тексту, створеного реальною особою. Досліджено, що при порушенні сучасних вимог та постійному адаптуванні під них, з’являється ризик зменшення надійності способу шифрування.
Thesis deals with checking the requirements for the RSA cryptosystem, frequency analysis is used to demonstrate the expediency of using block encryption, and the quadratic sieve is used for the requirements for the generation of semiprime numbers. The RSA algorithm and the areas of its use are analyzed. Features of frequency cryptanalysis, factorization (quadratic lattice) are considered in detail. Hustad and Wiener attacks are investigated. For the software implementation of the research, an application based on the C# language was created using external libraries. A description of its main classes and files, which are formed during its operation, is given. The Python language is chosen for the implementation of attacks. Experimental results were obtained for both generated text and text created by a real person. It has been studied that in violation of modern requirements and constant adaptation to them, there is a risk of reducing the reliability of the encryption method.
Опис: Дослідження та порівняння атак на криптосистему RSA // Ремінник Микола Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 52, рис. – 26, табл. – 6 , слайдів – 13, бібліогр. – 23.
Зміст: ВСТУП ... 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 9 1.1 Основні визначення та поняття ... 9 1.2 RSA ... 10 1.2.1 Тест Міллера-Рабіна ... 11 1.2.2 Вразливості ... 13 1.3 Частотний аналіз ... 14 1.4 Квадратичне решето ... 17 1.5 Атака Хастада ... 19 1.6 Атака Вінера ... 20 2 РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ ... 21 2.1 Засоби реалізації ... 21 2.2 Класи RSA та MR ... 23 2.3 Клас FrequencyAnalysis ... 25 2.4 Клас QuadraticSieve ... 26 2.5 Створювані файли під час роботи ... 26 2.6 Клас Hastad ... 29 2.7 Клас Wiener ... 30 3 РЕЗУЛЬТАТИ ПРОВЕДЕНИХ ДОСЛІДЖЕНЬ ... 31 3.1 Частотний аналіз ... 31 3.2 Факторизація методом квадратичного решета ... 32 3.3 Атака Хастада ... 36 3.4 Атака Вінера ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 44 4.1 Долікарська допомога при опіках ... 44 4.2 Вимоги пожежної безпеки при гасінні електроустановок ... 46 ВИСНОВКИ ... 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 51
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41798
Власник авторського права: © Ремінник Микола Михайлович, 2023
Перелік літератури: 1. Directions in Cryptography. Diffie W., Hellman M. E. 1976 — [Електронний ресурс] - Режим доступа: https://ee.stanford.edu/~hellman/ publications/24.pdf (дата звертання: 12.04.2023)
2. Factoring numbers using singular integers, Proceedings 23rd Annual ACM Symposium on Theory of Computing (STOC) (1991)/ L.M. Adleman, 1991. — p. 64–71.
3. Елементи теорії чисел : навч. посіб. / О. І. Оглобліна, Т. С. Сушко, Ю. В. Шрамко. – Суми : Сумський державний університет, 2015. – 186 с.
4. Завало С.Т. та ін. Алгебра і теорія чисел: Практикум. Частина 2. К.: Вища школа, 1986. 264 с.
5. Остапов С. Е., Валь Л.О. Основи криптографії: навчальний посібник. Чернівці: Книги–ХХІ, 2008. 188 с.
6. Криптологія у прикладах, тестах і задачах: навч. посібник / Т.В. Бабенко, Г.М. Гулак, С.О. Сушко, Л.Я. Фомичова. Д.: Національний гірничий університет, 2013. 318 c.
7. Горбенко І. Д. Прикладна криптологія. Теорія. Практика. Застосування [Текст] / І. Д. Горбенко, Ю. І. Горбенко. Х. : Форт, 2012. 870 с.
8. Основи криптографічного захисту інформації / Г.М.Гулак, В.А. Мухачов, В.О. Хорошко, Ю.Є. Яремчук. В.: ВНТУ, 2011. 198 с.
9. Сушко С.О., Фомичова Л.Я., Барсуков Є.С. Частоти повторюваності букв і біграм у відкритих текстах українською мовою. Захист інформації. Київ, 2010. Т. 12, № 3. С. 94-102 DOI: https://doi.org/10.18372/2410-7840.12.1968
10. Посібник по C#. [Електронний ресурс] - Режим доступа https://programm.top/uk/c-sharp/tutorial/introduction/ (дата звернення 22.04.2023).
11. The complete WPF tutorial. [Електронний ресурс] - Режим доступа :https://wpf-tutorial.com/ (дата звернення 22.04.2023).
12. Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey. — 17 pp. : http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.67.1740&rep=rep1&type=pdf.
13. YongBin Zhou, DengGuo Feng. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. 2005. 34 pp.
14. Song Y.Yan.Cryptanalytic Attacks on RSA. Springer. 2008. 255 pp.
15. Kocher, P.C. (1996). Timing Attacks on Implementations of DiffieHellman, RSA, DSS, and Other Systems. In: Koblitz, N. (eds) Advances in Cryptology CRYPTO ’96. CRYPTO 1996. Lecture Notes in Computer Science, vol 1109. Springer, Berlin, Heidelberg. — 110-113 pp.
16. B. Kaliski, “Timing Attacks on Cryptosystems”, RSA Laboratories Bulletin, Number 2, January 1996 :
17. Koc Cetin Kaya. Cryptographic Engineering. Springer. 2009. - 517 pp.
18. Hoffstein, J. An Introduction to Mathematical Cryptography [Text] / J. Hoffstein, J. Pipher, J.H. Silverman. Springer, 2008. 523 p.
19. Baigneres, T. A Classical Introduction to cryptography Exercise Book [Text] / T. Baigneres, P. Junod, Y. Lu, J. Monneart, S. Vaudenay. Springer, 2006. 254 p.
20. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. Львів: Манголія 2006, 2007. 499 с.
21. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.
22. Зеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c..
23. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навчальний посібник. 2011. 215 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Reminnyk_M_М_2023.pdfавторська довідка428,72 kBAdobe PDFПереглянути/відкрити
Dyplom_Reminnyk_M_М_2023.pdfкваліфікаційна робота бакалавра1,07 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора