Вход

Разработка парольной аутентификации, устойчивой к действиям дизассемблеров

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 521489
Дата создания 2020
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 660руб.
КУПИТЬ

Описание

Целью работы является разработка системы защиты выполняемых файлов с использованием механизма цифровых подписей.

Поставленные задачи:

— изучение литературы. Сбор материала о различных методах защиты информации;

— ознакомление c приложением OllyDbg. Научиться осуществлять атаки на exe-файлы;

— разработка схемы вычисления контрольных сумм (хэш-функций) от критически важных фрагментов выполняемых файлов (проверки паролей и другие элементы аутентификации);

— шифрование контрольных сумм на основе алгоритма RSA и встраи- вание полученного кода в программу;

— защита от изменения exe-файла в программе OllyDbg [2].

Содержание

ВВЕДЕНИЕ 4

1. Инструменты динамического и статического анализа 7

1.1. IDA 8

1.2. OllyDbg 10

1.3. DotPeek 12

2. Методы защиты от исследования программ 14

3. Используемый инструментарий и технологии 15

4. Атаки на иформационные системы 19

5. Методы шифрования древности 20

5.1. Скитала 20

5.2. Шифр Цезаря 20

5.3. Квадрат Полибия 21

5.4. Шифрование в литературе 21

6. Современные методы шифрования 23

6.1. RSA 23

6.2. XOR-шифрование 25

6.3. DES – Data Encryption Standard 25

7. Хеширование информации 27

7.1.Md5 28

7.2.SHA-1 32

8. Электронно-цифровая подпись 37

9. Реализация взлома программы 39

10. Защита информации сегодня 50

10.1. Криптовалюта 50

10.2. AI в защите информации 50

10.3. Сканеры уязвимости 50

10.4. Обфускация 51

ЗАКЛЮЧЕНИЕ 52

СПИСОК ЛИТЕРАТУРЫ 54

ПРИЛОЖЕНИЕ 1 — "Vzlom.exe" 57

ПРИЛОЖЕНИЕ 2 — "RSA.exe" 58

ПРИЛОЖЕНИЕ 3 — "Deshifrator.exe" 67

Список литературы

1. Интерактивная карта киберугроз [Электронный ресурс]. – URL:(дата обращения 15.05.2020).

2. Артемьев, Е.А. Отчет по производственной практике (Преддипломная прак- тика) [Текст] / Казанский государственный университет — Казань, 2019 — 21 с.

3. Касперски, К. Техника отладки программ без исходных текстов [Текст] / К.Касперски. - СПб.: БХВПетербург, 2005. — 832 с.

4. Тихонов, А.Ю. Комбинированный (статический и динамический) анализ бинарного кода [Текст] / А.Ю. Тихонов, А.И. Аветисян // Труды Института системного программирования РАН. - 2012. – №22. – С.131-151.

5. Вартанов, С.П. Динамический анализ программ с целью поиска ошибок и уязвимостей при помощи целенаправленной генерации входных данных [Текст] / С.П. Вартанов, А.Ю. Герасимов // Труды Института системного программирования РАН. – 2014. – №26(1) – С.375-394.

6. Панов, А.С. Реверсинг и защита программ от взлома [Текст] / А.С. Панов. – СПБ.: БХВ-Петербург, 2006. – 256 с.

7. Нарваха, Р. Введение в крэкинг с нуля, используя OllyDbg [Текст] / Р. Нарва- ха – 1226 c.

8. Документация к dotPeek [Электронный ресурс]. – URL: (дата об- ращения 20.01.2019).

9. Ливак, Е.Н. Защита информации [Текст]: учеб.пособие : в 4 ч. Ч. З. Защита авторских прав в области программного обеспечения. / Е.Н.Ливак. – Гродно.: ГрГУ, 2000. – 109 с.

10. Артемьев, Е.А. Анализ поиска вредоносных программ на компьютере: курсо- вая работа [Текст] / Казанский государственный университет — Казань, 2018

— 30 с.


11. Проблемы защиты информации [Электронный ресурс]. – URL: (дата обращения: 04.10.2019).

12. Лукацкий, А.В. Об атаках на компьютерные сети [Электронный ресурс] / А.В. Лукацкий. – 2013. – URL: http://www.i2r.ru/static/450/out_7802.shtml (да- та обращения: 04.10.2019).

13. Гребенников, В. Европейская криптология. История спецсвязи [Текст] / В.Гребенников. – М.: ЛитРес: Самиздат, 2019. – 268 с.

14. Гатченко, Н.А. Криптографическая защита информации [Текст] / Н.А.Гатченко, А.С.Исаев, А.Д.Яковлев. – СПб: НИУ ИТМО, 2012. – 142 с.

15. Новиков, Е.А. Криптографические методы защиты информации [Текст] / Е.А.Новиков, Ю.А.Шитов. – Красноярск: 2008. – 142 с.

16. Шифр пляшущие человечки [Электронный ресурс]. – URL: (дата об- ращения 12.03.2020).

17. Иллюстрация работы RSA на примере [Электронный ресурс]. — URL: (дата обращения 20.04.2020).

18. Бурланков, Д.Е. Компьюетрная алгебра [Электронный ресурс] / Д.Е. Бурлан- ков, М.И. Кузнецов, А.Ю. Чирков, В.А. Яковлев. — URL:(дата обращения 05.04.2020).

19. XOR-шифрование [Электронный ресурс]. – URL:(дата обращения 09.04.2020).

20. Сушко С.А. лекция 6: Алгоритм DES [Текст] / С.А. Сушко. – С. 1-14. [Дата обращения: 02.10.2019].

21. Бауэр, Ф. Расшифрованные секреты. Методы и принципы криптологии [Текст] / Ф.Бауэр; пер. с англ. – М.: Мир, 2007 – 550 с.

22. Национальный технический университет «Днепровская политехника», лек- ция 6: Криптографические хэш-функции [Электронный ресурс]. —


URL:

%BA%D1%86%D0%B8%D1%8F17.pdf (дата обращения 26.04.2020).

23. Алгоритм шифрования MD5 [Электронный ресурс]. — URL: (дата обращения 23.04.2020).

24. Md5 [Электронный ресурс]. — URL: http://kriptografea.narod.ru/MD5.html (дата обращения 17.04.2020).

25. Панасенко, С. Обзор атак на приложения и протоколы, использующие алго- ритм MD5 [Электронный ресурс] / С. Панасенко. – 2013. – URL:(дата обращения 12.03.2020).

26. Анисимов, В.В. Протоколы электронной цифровой подписи [Электронный ресурс] / В.В. Анисимов. – URL: (дата об- ращения 23.04.2020).

27. Лясин, Д.Н. Электронная цифровая подпись [Электронный ресурс] / Д.Н. Лясин, С.Г. Саньков. – URL: (дата обращения 15.05.2020).

28. Что такое криптовалюта и как она работает? Отличительные черты, принцип обращения, плюсы и минусы [Электронный ресурс]. – URL: http://mining- cryptocurrency.ru/chto-takoe-kriptovalyuta/ (дата обращения 09.12.2019)

29. Система FortiGuard AI [Электронный ресурс]. – URL:/ (дата обращения 02.10.2019).

30. Сканеры уязвимостей [Электронный ресурс]. – URL: (дата обращения 10.02.2020).


31. Обфускация [Электронный ресурс]. – URL: (дата обращения 16.05.2020).

32. Бубнов, И. Защита приложения. Часть 2. Обфускация [Электронный ресурс] / И. Бубнов. – 2015. – URL: https://geekbrains.ru/posts/app_protection_part2 (дата обращения 04. 03. 2020).

33. Артемьев, Е.А. Отчет по производственной практике (Практика по получе- нию профессиональных умений и опыта профессиональной деятельности) [Текст] / Казанский государственный университет — Казань, 2019 — 25 с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00504
© Рефератбанк, 2002 - 2024