Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования

Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.

Подобные документы

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Разработка программы реализующей алгоритм ЭЦП методом RSA. Структура и организация файловой системы диска (Floppy 3.5), работа с ним операционных систем MS-DOS и Windows 9.x. Характеристика методов взлома информации. Тестирование метода защиты информации.

    курсовая работа, добавлен 09.03.2009

  • Обзор распространённых атак, основанных на особенностях протоколов, с описанием причин, по которым они возможны, и описанием способов устранения уязвимостей. Особенности семейства протоколов TCP/IP и сетей на его основе. Классификация угроз безопасности.

    реферат, добавлен 13.09.2011

  • Основные алгоритмы шифрования. Шифрование и расшифрование в режиме гаммирования. Классификация угроз безопасности операционной системы по цели, по типу используемой злоумышленником слабости защиты, по объекту атаки, по используемым средствам атаки.

    курсовая работа, добавлен 06.04.2018

  • История развития компьютерных и информационных технологий. Понятие электронного документа, его технические характеристики, особенности и свойства. Правовое регулирование использования систем электронного документооборота. Электронно-цифровая подпись.

    реферат, добавлен 28.12.2010

  • Преимущества электронного над бумажным документооборотом, проблемы внедрения. Форматы и стандарты обмена. Обеспечение гарантированной доставки. Аутентификация документов и конфиденциальность их передачи. Электронно-цифровая подпись электронного документа.

    реферат, добавлен 14.09.2019

  • Анализ проблемы выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Описание архитектуры многослойного персептрона с сигмоидальной функцией активации. Исследованы различные конфигурации нейронной сети.

    статья, добавлен 30.07.2017

  • Время возникновения первых систем шифрования. Эволюция криптографии от различных шифров и элементарных шифровальных устройств до современных криптосистем и электронных шифраторов. Разработка блочных шифров, электронно-цифровые подписи документов.

    контрольная работа, добавлен 01.03.2017

  • Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.

    курсовая работа, добавлен 08.02.2017

  • Характеристика специфических особенностей системы электронно-цифровой подписи с восстановлением сообщения. Алгоритм разработки протокола слепой подписи, основанного на задачах дискретного логарифмирования в простом поле и на эллиптической кривой.

    курсовая работа, добавлен 23.03.2015

  • Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.

    статья, добавлен 15.08.2020

  • Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.

    статья, добавлен 19.06.2018

  • Информатизация жизни современного общества. Перенос документооборота в облачные хранилища, анализ безопасности их хранения. Системы Интернет и мобильного банкинга, в которых необходимо использование электронной подписи. Аутентификация по логину и паролю.

    статья, добавлен 21.06.2017

  • Понятие электронного документа, его особенности и отличия от бумажного. Значение контрольной суммы и хеш-функции. Изобретение алгоритма асимметричного шифрования. Сущность электронно-цифровой подписи. Система "Контур-Экстерн", порядок использования.

    реферат, добавлен 17.01.2013

  • Методика сравнительной оценки конфигураций программных систем на основании данных об уязвимостях компонентов и связанных уязвимостей. Разработка архитектуры веб-сервиса для конфигурирования программной системы. Сущность динамической реконфигурации.

    статья, добавлен 28.02.2016

  • Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

    магистерская работа, добавлен 19.06.2011

  • Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.

    статья, добавлен 06.05.2018

  • Характеристика электронно-цифровой подписи (ЭЦП), особенности ее использования, общая схема. Основные алгоритмы шифрования: RSA и DSA, симметрические криптосистемы. Криптографическая система с открытым ключом: особенности системы и основные законы ЭЦП.

    курсовая работа, добавлен 09.03.2015

  • Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.

    статья, добавлен 07.03.2019

  • Понятие и правовые основы использования электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты от подделки, полученного в результате криптографического преобразования информации. Его структура и элементы.

    реферат, добавлен 03.04.2016

  • Понятия веб-приложения и его поведения. Метод обнаружения уязвимостей веб-приложений. Отклонения в поведении с точки зрения метода. Сравнение наборов HTTP-параметров. Методы обнаружения аномалий. Модуль обнаружения уязвимостей, структура и подсистемы.

    дипломная работа, добавлен 18.02.2014

  • Определение понятия и характеристика сущности электронной цифровой подписи и ее техническое обеспечение. Особенности математического алгоритма ее создания и проверки. Изучение организационного и правового обеспечение электронной цифровой подписи.

    лекция, добавлен 16.11.2014

  • Анализ и настройка безопасности операционной системы. Проверка компьютера на предмет наличия уязвимостей с помощью утилиты Microsoft Baseline Security Analyzer. Арсенал средств восстановления в Windows XP. Использование шифрующей файловой системы.

    лабораторная работа, добавлен 23.06.2014

  • Анализ основ представления информации в электронно-вычислительных машинах, а также программного управления ими. Описание структурной схемы персонального компьютера, анализ его функциональных характеристик. Классификация электронно-вычислительных машин.

    реферат, добавлен 16.09.2017

  • Изучение понятия электронной цифровой подписи – реквизита, предназначенного для защиты электронного документа от подделки, полученного в результате криптографического преобразования информации. Управление ключами и основные способы подделки подписей.

    реферат, добавлен 27.05.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.