Файл: Образовательная программа Компьютерный анализ и интерпретация данных к защите допустить Зав каф. Сиб.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 132
Скачиваний: 2
СОДЕРЖАНИЕ
1.1. Понятие криптографических протоколов передачи данных
1.2. Анализ существующих криптографических протоколов
1.3. Определение требований к протоколу защищенного обмена сообщениями
1.4. Постановка задачи создания защищенного протокола для обмена сообщениями
ГЛАВА 2. КОМПЬЮТЕРНЫЙ АНАЛИЗ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ
2.1. Понятие псевдослучайных чисел и генераторов псевдослучайных чисел
2.1. Линейно конгруэнтный метод
2.2. Регистр сдвига с линейной обратной связью
2.3. Алгоритм «Вихрь Мерсенна»
2.4. Построение и тестирование генераторов псевдослучайных чисел
2.5. Сравнительная характеристика генераторов
ГЛАВА 3. МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ РАЗРАБОТАННОГО АЛГОРИТМА
3.1. Аутентификация пользователей
3.2. Получение сеансового ключа
3.3. Генератор псевдослучайных чисел
3.7. Алгоритм целостности данных
ГЛАВА 4. ВЫБОР ОПТИМАЛЬНЫХ ЗНАЧЕНИЙ ПАРАМЕТРОВ АЛГОРИТМА
4.1. Ограничения времени сеанса
4.2. Ограничения объема передаваемой информации
4.3. Выбор параметров для алгоритма Диффи-Хеллмана
In the course of the final qualifying work, the purpose of which was to develop a new algorithm for secure message exchange, all the tasks were solved and the following results were obtained:
1) the analysis of the subject area of the development of a secure messaging protocol for messengers has been carried out;
2) computer analysis of pseudo-random number generators is essential;
3) a mathematical description of the sequence of actions of the developed algorithm is made;
4) the choice of optimal values for the algorithm parameters is described.
Thus, the solution of these tasks made it possible to achieve the goal of the final qualifying work.
The need to create a secure message exchange protocol for messengers required the development of appropriate mathematical software.
The mathematical software developed during the conducted research consists of the following main components:
1) user authentication protocol;
2) the Mersenne Vortex pseudorandom number generator;
3) character substitution table;
4) message encryption algorithm;
5) the message decryption algorithm.
One of the advantages of the developed algorithm is modularity, multilayering. Each layer can be modified, improved, and new layers can be added to improve cryptographic strength.
Due to the use of such a data type as an associative array, as well as the use of binary addition operations modulo two at the encryption stage, the protocol has a high processing speed.
In order to develop the scientific direction related to the protected data exchange, it is advisable to improve the developed mathematical support, improve each layer of the protocol and add new layers. Also, in the future, it is possible to supplement the protocol with its own communication channel, which will require the implementation of an additional stage of the protocol - the data integrity algorithm.
As a practical application of the developed messaging protocol is the creation of mobile and computer applications based on it that implement communication through messengers or the creation of their own messengers.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Бабаш А. В., Баранова Е. К. Криптографические методы защиты информации. – М.: КноРус, 2020. – 189 с.
2. Бабаш А. В., Шанкин Г. П. Криптография (аспекты защиты) – М.: Солон-Р, 2002. – 512 с.
3. Згоба А. И., Маркелов Д. В., Смирнов П. И. Кибербезопасность: угрозы, вызовы, решения // Вопросы кибербезопасности. – 2014. – № 5(8). – С. 30-38.
4. Холкин Д. О., Маслова М. А., Дмитриев А. С. Метод передачи сообщений, с использованием лучших способов организации обмена данными и криптографических протоколов обмена мгновенными сообщениями с использованием сквозного шифрования // Инженерный вестник Дона. – 2021. – № 6(78). – С. 178-187.
5. Knuth D.E. The Art of Computer Programming. Volume 2. Seminumerical Algorithms. – Reading, Massachusetts: Addison-Wesley, 1997. - 762 p.
6. Bellovin S. M., Gennaro R. Applied Cryptography and Network Security. New York: Springer, 2008. – 233 p.
7. Васильев В.И. Интеллектуальные системы защиты информации. – 3-е изд. – М.: Инновационное машиностроение, 2017. – 201 с.
8. Mersenne Twister Home Page [Электронный ресурс]. 1997. Дата обновления: 20.06.2011. URL: http://www.math.sci.hiroshima-u.ac.jp/m-mat/MT/emt.html (дата обращения: 26.03.2023)
9. Стохастические методы и средства защиты информации в компьютерных системах и сетях / М.А. Иванов и др. – М.: КУДИЦ-Пресс, 2009. – 510 с.
10. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: НИЯУ МИФИ, 2012. – 400 с.
11. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. – М.: КУДИЦ-ОБРАЗ, 2003. – 240 с.
12. Осмоловский С.А. Стохастическая информатика: инновации в информационных системах. – М.: Горячая Линия–Телеком, 2012. – 320 с.
13. Криптография и стеганография в информационных технологиях / Б.Я. Рябко и др. – Новосибирск: Наука, 2015. – 239 с.
14. Слеповичев И.И. Генераторы псевдослучайных чисел. – Саратов: СГУ, 2017. – 118 с.
15. Фергюсон Н., Шнайер Б. Практическая криптография.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 424 с.
16. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Триумф, 2003. – 816 с.
17. Гнеденко Б.В. Курс теории вероятностей. – 7-е изд. – М.: Эдиториал УРСС, 2001. – 320 с.
18. Буре В.М., Парилина Е.М., Седаков А.А. Теория вероятностей и вероятностные модели: учебник. – СПб.: Лань, 2020. – 296 c.
19. Ивановский Р.И. Теория вероятностей и математическая статистика. Основы, прикладные аспекты с примерами и задачами в среде Mathcad. – СПб.: БХВ-Петербург, 2008. – 528 с.
20. Вентцель Е.С. Теория вероятностей. – 7-е изд. – М.: Высшая школа, 2001. – 575 с.
21. Браун И. Веб-разработка с применением Node и Express. Полноценное использование стека JavaScript. – 2-е изд. – СПб: Питер, 2022. – 336 с.
22. Dayley B. Node.js, MongoDB and AngularJS Web Development. – Indianapolis: Addison-Wesley, 2014. – 647 p.
23. Bassham L., Rukhin A., Soto J., Nechvatal J., Smid M., Leigh S., Levenson M., Vangel M., Heckert N. Banks D. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications [Электронный ресурс] // Special Publication (NIST SP), National Institute of Standards and Technology. Gaithersburg, MD, 2010. URL: https://tsapps.nist.gov/publication/get_pdf.cfm?pub_id=906762 (дата обращения: 13.05.2023).
24. Миненко А.И. Экспериментальное исследование эффективности тестов для проверки генераторов случайных чисел // Вестник СибГУТИ. – 2010. – № 4(12). – С. 36-46.
25. L’ecuyer P., Simard. R. TestU01: A C library for empirical testing of random number generators // ACM Transactions on Mathematical Softwar. 2007. Vol. 33, P. 1–40. doi:10.1145/1268776.1268777
26. Dalal N., Shah J., Hisaria K., Jinwala D. A Comparative Analysis of Tools for Verification of Security Protocols // International Journal of Communications, Network and System Sciences. 2010. Vol. 3. P. 779–787. doi: 10.4236/ijcns.2010.310104
27. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. P. 644–654. doi: 10.1109/TIT.1976.1055638
28. Алгоритм Diffie-Hellman: Ключ к безопасному общению [Электронный ресурс]: Хабр. – URL: https://habr.com/ru/articles/726324/ (дата обращения: 03.12.2022).
29. Костюков А.С., Башкиров А.В., Никитин Л.Н., Бобылкин И.С., Макаров О.Ю. Помехоустойчивое кодирование в современных форматах связи // Вестник ВГТУ. – 2019. – №2. С. 132-138. – doi: 10.25987/VSTU.2019.15.2.017
30. Jakobsen J., Orlandi C. On the CCA (in)Security of MTProto // SPSM '16: Proceedings of the 6th Workshop on Security and Privacy in Smartphones and Mobile Devices. 2016. P. 113–116. doi:10.1145/2994459.2994468
31. OpenSSL Project [Электронный ресурс]: OpenSSL. – URL: https://www.openssl.org/ (дата обращения: 10.03.2023).