Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/41798
Title: Дослідження та порівняння атак на криптосистему RSA
Other Titles: Research and comparison of attacks on the RSA cryptosystem
Authors: Ремінник, Микола Михайлович
Reminnyk, Mykola
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Ремінник М. М. Дослідження та порівняння атак на криптосистему RSA: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Ремінник Микола Михайлович. – Тернопіль : ТНТУ, 2023. – 51 c.
Issue Date: 23-Jun-2023
Date of entry: 23-Jun-2023
Publisher: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Natalia
Committee members: Луцків, Андрій Мирославович
Lutskiv, Andrii
UDC: 004.056
Keywords: 125
кібербезпека
факторизація
частотний аналіз
квадратичне решето
атака
вразливість
rsa
factorization
frequency analysis
quadratic grid
attack
vulnerability
Number of pages: 51
Abstract: Кваліфікаційна робота присвячена перевірці вимог до криптосистеми RSA, для свідчення доцільності використання шифрування блоками застосовано частотний аналіз, а для вимог до генерації напівпростих чисел - квадратичне решето. Проаналізовано алгоритм RSA, сфери його використання. Докладно розглянуто особливості частотного криптоаналізу, факторизації (квадратичного решета). Досліджено атаки Хастада та Вінера. Для програмної реалізації дослідження створено додаток на основі мови C# із використанням зовнішніх бібліотек. Наведено опис основних його класів та файлів, які формуються під час його роботи. Для реалізації атак обрана мова Python. Були отримані експериментальні результати і для згенерованого тексту, і для тексту, створеного реальною особою. Досліджено, що при порушенні сучасних вимог та постійному адаптуванні під них, з’являється ризик зменшення надійності способу шифрування.
Thesis deals with checking the requirements for the RSA cryptosystem, frequency analysis is used to demonstrate the expediency of using block encryption, and the quadratic sieve is used for the requirements for the generation of semiprime numbers. The RSA algorithm and the areas of its use are analyzed. Features of frequency cryptanalysis, factorization (quadratic lattice) are considered in detail. Hustad and Wiener attacks are investigated. For the software implementation of the research, an application based on the C# language was created using external libraries. A description of its main classes and files, which are formed during its operation, is given. The Python language is chosen for the implementation of attacks. Experimental results were obtained for both generated text and text created by a real person. It has been studied that in violation of modern requirements and constant adaptation to them, there is a risk of reducing the reliability of the encryption method.
Description: Дослідження та порівняння атак на криптосистему RSA // Ремінник Микола Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 52, рис. – 26, табл. – 6 , слайдів – 13, бібліогр. – 23.
Content: ВСТУП ... 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 9 1.1 Основні визначення та поняття ... 9 1.2 RSA ... 10 1.2.1 Тест Міллера-Рабіна ... 11 1.2.2 Вразливості ... 13 1.3 Частотний аналіз ... 14 1.4 Квадратичне решето ... 17 1.5 Атака Хастада ... 19 1.6 Атака Вінера ... 20 2 РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ ... 21 2.1 Засоби реалізації ... 21 2.2 Класи RSA та MR ... 23 2.3 Клас FrequencyAnalysis ... 25 2.4 Клас QuadraticSieve ... 26 2.5 Створювані файли під час роботи ... 26 2.6 Клас Hastad ... 29 2.7 Клас Wiener ... 30 3 РЕЗУЛЬТАТИ ПРОВЕДЕНИХ ДОСЛІДЖЕНЬ ... 31 3.1 Частотний аналіз ... 31 3.2 Факторизація методом квадратичного решета ... 32 3.3 Атака Хастада ... 36 3.4 Атака Вінера ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 44 4.1 Долікарська допомога при опіках ... 44 4.2 Вимоги пожежної безпеки при гасінні електроустановок ... 46 ВИСНОВКИ ... 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 51
URI: http://elartu.tntu.edu.ua/handle/lib/41798
Copyright owner: © Ремінник Микола Михайлович, 2023
References (Ukraine): 1. Directions in Cryptography. Diffie W., Hellman M. E. 1976 — [Електронний ресурс] - Режим доступа: https://ee.stanford.edu/~hellman/ publications/24.pdf (дата звертання: 12.04.2023)
2. Factoring numbers using singular integers, Proceedings 23rd Annual ACM Symposium on Theory of Computing (STOC) (1991)/ L.M. Adleman, 1991. — p. 64–71.
3. Елементи теорії чисел : навч. посіб. / О. І. Оглобліна, Т. С. Сушко, Ю. В. Шрамко. – Суми : Сумський державний університет, 2015. – 186 с.
4. Завало С.Т. та ін. Алгебра і теорія чисел: Практикум. Частина 2. К.: Вища школа, 1986. 264 с.
5. Остапов С. Е., Валь Л.О. Основи криптографії: навчальний посібник. Чернівці: Книги–ХХІ, 2008. 188 с.
6. Криптологія у прикладах, тестах і задачах: навч. посібник / Т.В. Бабенко, Г.М. Гулак, С.О. Сушко, Л.Я. Фомичова. Д.: Національний гірничий університет, 2013. 318 c.
7. Горбенко І. Д. Прикладна криптологія. Теорія. Практика. Застосування [Текст] / І. Д. Горбенко, Ю. І. Горбенко. Х. : Форт, 2012. 870 с.
8. Основи криптографічного захисту інформації / Г.М.Гулак, В.А. Мухачов, В.О. Хорошко, Ю.Є. Яремчук. В.: ВНТУ, 2011. 198 с.
9. Сушко С.О., Фомичова Л.Я., Барсуков Є.С. Частоти повторюваності букв і біграм у відкритих текстах українською мовою. Захист інформації. Київ, 2010. Т. 12, № 3. С. 94-102 DOI: https://doi.org/10.18372/2410-7840.12.1968
10. Посібник по C#. [Електронний ресурс] - Режим доступа https://programm.top/uk/c-sharp/tutorial/introduction/ (дата звернення 22.04.2023).
11. The complete WPF tutorial. [Електронний ресурс] - Режим доступа :https://wpf-tutorial.com/ (дата звернення 22.04.2023).
12. Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey. — 17 pp. : http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.67.1740&rep=rep1&type=pdf.
13. YongBin Zhou, DengGuo Feng. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. 2005. 34 pp.
14. Song Y.Yan.Cryptanalytic Attacks on RSA. Springer. 2008. 255 pp.
15. Kocher, P.C. (1996). Timing Attacks on Implementations of DiffieHellman, RSA, DSS, and Other Systems. In: Koblitz, N. (eds) Advances in Cryptology CRYPTO ’96. CRYPTO 1996. Lecture Notes in Computer Science, vol 1109. Springer, Berlin, Heidelberg. — 110-113 pp.
16. B. Kaliski, “Timing Attacks on Cryptosystems”, RSA Laboratories Bulletin, Number 2, January 1996 :
17. Koc Cetin Kaya. Cryptographic Engineering. Springer. 2009. - 517 pp.
18. Hoffstein, J. An Introduction to Mathematical Cryptography [Text] / J. Hoffstein, J. Pipher, J.H. Silverman. Springer, 2008. 523 p.
19. Baigneres, T. A Classical Introduction to cryptography Exercise Book [Text] / T. Baigneres, P. Junod, Y. Lu, J. Monneart, S. Vaudenay. Springer, 2006. 254 p.
20. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. Львів: Манголія 2006, 2007. 499 с.
21. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.
22. Зеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c..
23. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навчальний посібник. 2011. 215 с.
Content type: Bachelor Thesis
Appears in Collections:125 — Кібербезпека (бакалаври)

Files in This Item:
File Description SizeFormat 
Avtorska_dov_Reminnyk_M_М_2023.pdfавторська довідка428,72 kBAdobe PDFView/Open
Dyplom_Reminnyk_M_М_2023.pdfкваліфікаційна робота бакалавра1,07 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools