Исследование методов атак на алгоритм RSA

Раздел
Программирование
Просмотров
7
Покупок
0
Антиплагиат
Не указан
Размещена
14 Сен в 22:41
ВУЗ
Не указан
Курс
4 курс
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Исследование методов атак на алгоритм RSA
628.8 Кбайт 1 000 ₽
Описание

В течение последних нескольких лет наблюдается значительный рост киберпреступности, затрагивающей различные интернет-протоколы. Статистика показывает, что количество кибератак на криптографические интернет-протоколы растет год от года, представляя серьезные угрозы для информационной безопасности. Например, за последние пять лет число известных атак на протоколы, основанные на RSA, увеличилось в среднем на 300%. Этот тревожная тенденция приносит значительные убытки организациям и частным лицам. Совокупный ущерб от киберпреступлений, нарушающих данные, защищенные алгоритмом RSA, превысил 100 миллионов долларов за последние пять лет, что становится серьезной проблемой для экономической стабильности и информационной безопасности.

Среди протоколов, где RSA является фундаментом или используется для шифрования, можно выделить такие как SSL/TLS, SSH, S/MIME, IPsec, построение VPN-туннелей, а также протоколы для защиты информации в операционных системах, такие как PGP. Каждый из этих протоколов включает в себя использование алгоритма RSA для обеспечения конфиденциальности и целостности передаваемой информации. Вместе с распространением использования этих протоколов растет и интерес злоумышленников к возможным уязвимостям, что требует постоянного обновления и улучшения мер безопасности.

Целью данного исследования является изучение методов атак на алгоритм RSA, выявление его уязвимостей и разработка рекомендаций по повышению безопасности. В ходе исследования будут проанализированы различные методы атак на RSA, такие как атаки факторизации числа, атаки на основе малой экспоненты Винера и Хастеда.

Для выполнения поставленной цели были поставлены следующие задачи:

1) изучение основных принципов работы алгоритма RSA и его математических основ,

2) нахождение теоретических уязвимостей алгоритма RSA,

3) обзор и классификация методов атак на RSA,

4) проведение экспериментов с различными методами атак на RSA в различных условиях,

5) подведение итогов и объявление рекомендаций по устранению уязвимостей алгоритма.

Одним из ключевых аспектов исследования будет изучение влияния всех генерируемых параметров RSA на его безопасность. В частности, будет рассмотрено влияние всех генерируемых параметров RSA на эффективность атак.

В конечном итоге, результаты исследования позволят разработать рекомендации по обеспечению безопасности при использовании алгоритма RSA, что поможет организациям и разработчикам эффективно защищать их цифровые активы от возможных атак.

Оглавление

ВВЕДЕНИЕ ................................................................................................... 3

1. Алгоритм RSA.................................................................................... 5

2. Исследование методов атак на алгоритм RSA ................................. 7

2.1. Атаки на основе факторизации ......................................................... 7

2.1.1. Ро-метод Полларда ........................................................................... 7

2.1.2. p-1 метод Полларда .......................................................................... 8

2.1.3. Факторизация Ленстры на эллиптических кривых .......................... 9

2.1.4. Факторизация Диксона .................................................................... 10

2.2. Атаки на основе малой экспоненты................................................. 11

2.2.1. Атака Хастеда .................................................................................. 11

2.2.2. Атака Винера ................................................................................... 13

3. Проведение экспериментов ............................................................. 15

3.1. Имитации и анализ атак методом факторизации числа ................. 16

3.1.1. Экспоненциальные алгоритмы: Ро и p-1 методы Полларда ......... 18

3.1.2. Субэкспоненциальные алгоритмы: факторизация Ленстры на

эллиптических кривых и Диксона ............................................................... 21

3.2. Эксперименты атак на основе малой экспоненты .......................... 25

3.2.1. Имитация и анализ атаки Винера на алгоритм RSA...................... 25

3.2.2. Имитация и анализ атаки Хастеда на алгоритм RSA .................... 26

ЗАКЛЮЧЕНИЕ .......................................................................................... 29

СПИСОК ЛИТЕРАТУРЫ .......................................................................... 35

ПРИЛОЖЕНИЕ .......................................................................................... 36

Список литературы

1) Теория чисел и асимметричная криптография: учебное пособие / Е. В. Разинков, КФУ, Казань, 2020г. - URL:

https://kpfu.ru/staff_files/F1737454262/Teoriya_chisel_i_asimmetrichnaya_kripto grafiya__Razinkov_.pdf (дата обращения: 10.04.2024). - Текст: электронный.

2) Ро-алгоритм Полларда [Электронный ресурс]. - URL: https://algorithmica.org/ru/pollard (дата обращения: 05.04.2024). - Текст:

электронный.

3) p-1 -метод Полларда [Электронный ресурс]. - URL:

https://ru.wikipedia.org/wiki/P-1-метод_Полларда (дата обращения:

15.04.2024). - Текст: электронный.

4) Факторизация с помощью эллиптических кривых [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/Факторизация_с_

помощью_эллиптических_кривых (дата обращения: 20.04.2024). - Текст:

электронный.

5) Алгоритм Диксона [Электронный ресурс]. - URL: https://ru.wikipedia.org/wiki/Алгоритм_Диксона (дата обращения: 29.04.2024). - Текст: электронный

6) Hastad’s Broadcast Attack [Электронный ресурс]. - URL: https://docs.xanhacks.xyz/crypto/rsa/08-hastad-broadcast-attack/ (дата обращения: 2.05.2024). - Текст: электронный.

7) Атака Винера [Электронный ресурс]. - URL:

https://ru.wikipedia.org/wiki/Атака_Винера (дата обращения: 05.05.2024). -

Текст: электронный.

Вам подходит эта работа?
Похожие работы
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
7
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
4
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
4
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
7
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
4
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
4
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
6
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
7 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
7 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
7
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
4
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
15
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
14
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
16
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
17
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
25
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:28
16
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 09:59
23
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 00:34
17 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 00:19
16
0 покупок
Web-программирование
Дипломная работа Дипломная
26 Июл в 22:14
84
0 покупок
Web-программирование
Дипломная работа Дипломная
26 Июл в 18:18
54
0 покупок
Темы журнала
Показать ещё
Прямой эфир