Код | 521489 |
Дата создания | 2020 |
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
|
Целью работы является разработка системы защиты выполняемых файлов с использованием механизма цифровых подписей.
Поставленные задачи:
— изучение литературы. Сбор материала о различных методах защиты информации;
— ознакомление c приложением OllyDbg. Научиться осуществлять атаки на exe-файлы;
— разработка схемы вычисления контрольных сумм (хэш-функций) от критически важных фрагментов выполняемых файлов (проверки паролей и другие элементы аутентификации);
— шифрование контрольных сумм на основе алгоритма RSA и встраи- вание полученного кода в программу;
— защита от изменения exe-файла в программе OllyDbg [2].
ВВЕДЕНИЕ 4
1. Инструменты динамического и статического анализа 7
1.1. IDA 8
1.2. OllyDbg 10
1.3. DotPeek 12
2. Методы защиты от исследования программ 14
3. Используемый инструментарий и технологии 15
4. Атаки на иформационные системы 19
5. Методы шифрования древности 20
5.1. Скитала 20
5.2. Шифр Цезаря 20
5.3. Квадрат Полибия 21
5.4. Шифрование в литературе 21
6. Современные методы шифрования 23
6.1. RSA 23
6.2. XOR-шифрование 25
6.3. DES – Data Encryption Standard 25
7. Хеширование информации 27
7.1.Md5 28
7.2.SHA-1 32
8. Электронно-цифровая подпись 37
9. Реализация взлома программы 39
10. Защита информации сегодня 50
10.1. Криптовалюта 50
10.2. AI в защите информации 50
10.3. Сканеры уязвимости 50
10.4. Обфускация 51
ЗАКЛЮЧЕНИЕ 52
СПИСОК ЛИТЕРАТУРЫ 54
ПРИЛОЖЕНИЕ 1 — "Vzlom.exe" 57
ПРИЛОЖЕНИЕ 2 — "RSA.exe" 58
ПРИЛОЖЕНИЕ 3 — "Deshifrator.exe" 67
1. Интерактивная карта киберугроз [Электронный ресурс]. – URL:(дата обращения 15.05.2020).
2. Артемьев, Е.А. Отчет по производственной практике (Преддипломная прак- тика) [Текст] / Казанский государственный университет — Казань, 2019 — 21 с.
3. Касперски, К. Техника отладки программ без исходных текстов [Текст] / К.Касперски. - СПб.: БХВПетербург, 2005. — 832 с.
4. Тихонов, А.Ю. Комбинированный (статический и динамический) анализ бинарного кода [Текст] / А.Ю. Тихонов, А.И. Аветисян // Труды Института системного программирования РАН. - 2012. – №22. – С.131-151.
5. Вартанов, С.П. Динамический анализ программ с целью поиска ошибок и уязвимостей при помощи целенаправленной генерации входных данных [Текст] / С.П. Вартанов, А.Ю. Герасимов // Труды Института системного программирования РАН. – 2014. – №26(1) – С.375-394.
6. Панов, А.С. Реверсинг и защита программ от взлома [Текст] / А.С. Панов. – СПБ.: БХВ-Петербург, 2006. – 256 с.
7. Нарваха, Р. Введение в крэкинг с нуля, используя OllyDbg [Текст] / Р. Нарва- ха – 1226 c.
8. Документация к dotPeek [Электронный ресурс]. – URL: (дата об- ращения 20.01.2019).
9. Ливак, Е.Н. Защита информации [Текст]: учеб.пособие : в 4 ч. Ч. З. Защита авторских прав в области программного обеспечения. / Е.Н.Ливак. – Гродно.: ГрГУ, 2000. – 109 с.
10. Артемьев, Е.А. Анализ поиска вредоносных программ на компьютере: курсо- вая работа [Текст] / Казанский государственный университет — Казань, 2018
— 30 с.
11. Проблемы защиты информации [Электронный ресурс]. – URL: (дата обращения: 04.10.2019).
12. Лукацкий, А.В. Об атаках на компьютерные сети [Электронный ресурс] / А.В. Лукацкий. – 2013. – URL: http://www.i2r.ru/static/450/out_7802.shtml (да- та обращения: 04.10.2019).
13. Гребенников, В. Европейская криптология. История спецсвязи [Текст] / В.Гребенников. – М.: ЛитРес: Самиздат, 2019. – 268 с.
14. Гатченко, Н.А. Криптографическая защита информации [Текст] / Н.А.Гатченко, А.С.Исаев, А.Д.Яковлев. – СПб: НИУ ИТМО, 2012. – 142 с.
15. Новиков, Е.А. Криптографические методы защиты информации [Текст] / Е.А.Новиков, Ю.А.Шитов. – Красноярск: 2008. – 142 с.
16. Шифр пляшущие человечки [Электронный ресурс]. – URL: (дата об- ращения 12.03.2020).
17. Иллюстрация работы RSA на примере [Электронный ресурс]. — URL: (дата обращения 20.04.2020).
18. Бурланков, Д.Е. Компьюетрная алгебра [Электронный ресурс] / Д.Е. Бурлан- ков, М.И. Кузнецов, А.Ю. Чирков, В.А. Яковлев. — URL:(дата обращения 05.04.2020).
19. XOR-шифрование [Электронный ресурс]. – URL:(дата обращения 09.04.2020).
20. Сушко С.А. лекция 6: Алгоритм DES [Текст] / С.А. Сушко. – С. 1-14. [Дата обращения: 02.10.2019].
21. Бауэр, Ф. Расшифрованные секреты. Методы и принципы криптологии [Текст] / Ф.Бауэр; пер. с англ. – М.: Мир, 2007 – 550 с.
22. Национальный технический университет «Днепровская политехника», лек- ция 6: Криптографические хэш-функции [Электронный ресурс]. —
URL:
%BA%D1%86%D0%B8%D1%8F17.pdf (дата обращения 26.04.2020).
23. Алгоритм шифрования MD5 [Электронный ресурс]. — URL: (дата обращения 23.04.2020).
24. Md5 [Электронный ресурс]. — URL: http://kriptografea.narod.ru/MD5.html (дата обращения 17.04.2020).
25. Панасенко, С. Обзор атак на приложения и протоколы, использующие алго- ритм MD5 [Электронный ресурс] / С. Панасенко. – 2013. – URL:(дата обращения 12.03.2020).
26. Анисимов, В.В. Протоколы электронной цифровой подписи [Электронный ресурс] / В.В. Анисимов. – URL: (дата об- ращения 23.04.2020).
27. Лясин, Д.Н. Электронная цифровая подпись [Электронный ресурс] / Д.Н. Лясин, С.Г. Саньков. – URL: (дата обращения 15.05.2020).
28. Что такое криптовалюта и как она работает? Отличительные черты, принцип обращения, плюсы и минусы [Электронный ресурс]. – URL: http://mining- cryptocurrency.ru/chto-takoe-kriptovalyuta/ (дата обращения 09.12.2019)
29. Система FortiGuard AI [Электронный ресурс]. – URL:/ (дата обращения 02.10.2019).
30. Сканеры уязвимостей [Электронный ресурс]. – URL: (дата обращения 10.02.2020).
31. Обфускация [Электронный ресурс]. – URL: (дата обращения 16.05.2020).
32. Бубнов, И. Защита приложения. Часть 2. Обфускация [Электронный ресурс] / И. Бубнов. – 2015. – URL: https://geekbrains.ru/posts/app_protection_part2 (дата обращения 04. 03. 2020).
33. Артемьев, Е.А. Отчет по производственной практике (Практика по получе- нию профессиональных умений и опыта профессиональной деятельности) [Текст] / Казанский государственный университет — Казань, 2019 — 25 с.