Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.
При низкой оригинальности работы "Быстрая схема аутентификации и обмена ключами, устойчивая к DDoS-атаке", Вы можете повысить уникальность этой работы до 80-100%
Развитие коммерческих приложений в Интернет сталкивается с постоянно появляющимися новыми видами угроз и атак. Суть этой атаки сводится к тому, что большое количество компьютеров, предоставленных хакерами, или исполняющих вредоносный код, внедренный на компьютер с вирусами и «троянскими конями», пытаются одновременно установить множество соединений с атакуемым сервером, вызывая исчерпание ресурсов атакуемого сервера, в первую очередь, вычислительной мощности процессора и пропускной способности канала связи с Интернет. В результате DDOS-атаки добропорядочные пользователи не могут воспользоваться услугами, предоставляемые атакуемым сервером. С помощью такой сети, например, была реализована атака на «Живой Журнал» весной-летом 2011 года, что в результате вызвало политический и общественный резонанс в России, помимо этого участившиеся сбои в работе «ЖЖ» побудили часть блоггеров завести аккаунты на других конкурирующих сервисах, в частности, сервисе микроблогов Twitter[9]. Более того, DDOS-атака может быть осуществлена просто большим количеством одновременно устанавливаемых соединений, имитирующих соединения легальных пользователей, не обладающих признаками типовых видов атак и, таким образом, беспрепятственно проникающих через межсетевой экран.Целью работы является реализация и исследование криптографического протокола, который способен обеспечить надежную взаимную аутентификацию и обмен ключами, при этом оставаясь наименее уязвимым к DDOS атакам. Для достижения поставленной цели были сформулированы следующие задачи: 1. Анализ предметной области. Чтобы разработать программную систему, которая принесет реальную пользу определенным пользователям, необходимо выяснить, какие задачи она должна решать и какими свойствами обладать. В ходе проектирования архитектуры будет установлен набор приложений, на основе которых будет выполнено исследование предложенной в данной работе схемы. В ходе реализации будет разработан проект, удовлетворяющий сформулированным ранее требованиям и на основе спроектированной ранее архитектуры.Незаинтересованность означает, что у посредника нет заинтересованности в результате работы протокола и склонности к одной из сторон. Посредники помогают реализовать работу протоколов взаимодействия не доверяющих друг другу сторон, но с компьютерными посредниками существует ряд проблем: Легко найти нейтральную третью сторону, которой можно доверять, если вы знаете посредника и можете лично увидеть его. Посредник должен принимать участие в каждой транзакции, являясь узким местом в крупномасштабных реализациях любого протокола. Первый представляет собой протокол без посредника, используемый при желании сторон выполнить протокол. Другой представляет собой протокол с посредником, приглашаемым в исключительных обстоятельствах - при наличии разногласий между сторонами.Шифрование - способ преобразования открытой информации в закрытую, и обратно. В зависимости от структуры используемых ключей алгоритмы шифрования подразделяются на: Симметричные алгоритмы, иногда называемые условными алгоритмами, представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрирования и наоборот . Эти алгоритмы, также называемые алгоритмами с секретным ключом или алгоритмами с одним ключом, требуют, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщений . Безопасность симметричного алгоритма определяется ключом, раскрытие ключа означает, что кто угодно сможет шифровать и дешифрировать сообщения. Алгоритмы с открытым ключом (называемые асимметричными алгоритмами) разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа дешифрирования.Аутентификация - процедура проверки подлинности, например: проверка подлинности пользователя путем сравнения введенного им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путем проверки цифровой подписи письма по ключу шифрования отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. Хозяин системы 40 разбойников Предприятие, которому принадлежит система Банк механизм аутентификации Волшебное устройство, реагирующее на слова Программное обеспечение, проверяющее пароль Программное обеспечение, проверяющее карту и идентификатор механизм предоставления доступа Механизм, отодвигающий камень от входа в пещеру Процесс регистрации, управления доступом Разрешение на выполнение банковских операций Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль Введенный субъектом пароль может передаваться как в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP), так и с использованием шифрования или однонаправленных хэш-функций. Сгенерированный субъектом пароль может передаваться системе при последовательном использовании односторонней функции или при каждом новом запросе, основываясь на уникальной информации из предыдущего запроса.Чтобы сформировать предст
План
СОДЕРЖАНИЕ
Введение
1 Цель и задачи
2 Краткий обзор предметной области
2.1 Классификация криптографических протоколов
2.2 Классификация алгоритмов шифрования
2.3 Понятие аутентификации
3 Поиск и сравнение аналогов
3.1 Yahalom
3.2 Needham-Schroeder
3.3 Kerberos
3.4 DASS
3.5 Woo-Lam
3.6 Таблица сравнения аналогов
4 Описание реализуемой схемы
5 Формирование требований к ПО
5.1 Общие сведения
5.2 Требования к серверу
5.3 Требования к клиенту
6 Технологическая платформа
6.1 MSVS 2008
6.2 C\C
6.3 Assembler
6.4 OPENSSL
6.5 Описание используемых алгоритмов
7 Реализация и Руководство программиста
7.1 Генерация и хранение ключей
7.2 Реализация сервера
7.3 Реализация клиента
8 Исследование протокола
Библиография
Приложение А Приложение Б
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы