Burlaka Magistr.Pdf

Burlaka Magistr.Pdf

НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ «КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ імені ІГОРЯ СІКОРСЬКОГО» ФІЗИКО-ТЕХНІЧНИЙ ІНСТИТУТ КАФЕДРА МАТЕМАТИЧНИХ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЇ «На правах рукопису» «До захисту допущено» УДК ____519.21_____ В.о. завідувача кафедрою __________ М.М.Савчук (підпис) (ініціали, прізвище) “15” травня 2018р. Магістерська дисертація на здобуття ступеня магістра зі спеціальності________113 «Прикладна математика»_____________________ (код і назва) на тему: _____«Порівняльний аналіз сучасних схем гешування паролів»______ Виконала: студентка __2__ курсу, групи __ФІ-63м__ (шифр групи) ______________Бурлака Валерія Володимирівна_______________ _________ (прізвище, ім’я, по батькові) (підпис) Керівник _____доцент кафедри ММЗІ, к.т.н. Яковлєв С.В.______ _________ (посада, науковий ступінь, вчене звання, прізвище та ініціали) (підпис) Консультант _______________________________ _________ (назва розділу) (науковий ступінь, вчене звання, , прізвище, ініціали) (підпис) Рецензент ________________________________________________ _________ (посада, науковий ступінь, вчене звання, науковий ступінь, прізвище та ініціали) (підпис) Засвідчую, що у цій магістерській дисертації немає запозичень з праць інших авторів без відповідних посилань. Студент _____________ (підпис) Київ – 2018року Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» Фізико-технічний інститут Кафедра математичних методів захисту інформації Рівень вищої освіти – другий (магістерський) Спеціальність 113 «Прикладна математика» ЗАТВЕРДЖУЮ В.о. завідувача кафедрою __________ М.М.Савчук (підпис) (ініціали, прізвище) «___»_____________2018 р. ЗАВДАННЯ на магістерську дисертацію студенту _____________________Бурлаці Валерії Володимирівні__________________ (прізвище, ім’я, по батькові) 1. Тема дисертації _Порівняльний аналіз сучасних схем гешування паролів_ __________________________________________________________________ __________________________________________________________________, науковий керівник дисертації ___Яковлєв Сергій Володимирович, к.т.н.___, (прізвище, ім’я, по батькові, науковий ступінь, вчене звання) затверджені наказом по університету від 02.07.2018р. № 1058-с 2. Термін подання студентом дисертації 16.05.2018р. 3. Об’єкт дослідження Криптографічні процеси у системах захисту інформації_________________________________________________________ 4. Предмет дослідження Схеми гешування паролів та методи їх аналізу____________________________________________________________ _________________________________________________________________ _________________________________________________________________ 5. Перелік завдань, які потрібно розробити Провести огляд опублікованих джерел за темою дослідження; ознайомитися з криптографічними властивостями, які повинна мати схема гешування паролів з огляду на розвиток сучасних методiв криптоаналiзу; розглянути конструкцію схем- фіналістів конкурсу «Password Hashing Competition»; сформулювати критерії для порівняння схем гешування паролів, порівняти схеми за цими критеріями та визначити схеми, придатні для впровадження геш-функцiї «Купина»; сформулювати алгоритм роботи схеми гешування паролів із зазначеною геш-функцiєю та провести первинну оцiнку надійності одержаних схем.____________________________________________________ 6. Орієнтовний перелік ілюстративного матеріалу 6 рисунків, 3 таблиці_____ _________________________________________________________________ _________________________________________________________________ 7. Орієнтовний перелік публікацій ____________________________________ _________________________________________________________________ _________________________________________________________________ 8. Консультанти розділів дисертації Підпис, дата Прізвище, ініціали та посада Розділ завдання завдання консультанта видав прийняв 9. Дата видачі завдання Календарний план № Назва етапів виконання Термін виконання етапів Примітка з/п магістерської дисертації магістерської дисертації 1. Узгодження теми з науковим керівником 20.09.17 – 04.10.17 2. Пошук літератури та опрацювання 05.10.17 – 06.11.17 знайденого матеріалу 3. Ознайомлення з властивостями схем 07.11.17 – 27.11.17 гешування паролів 4. Огляд конструкцій схем-фіналістів 28.11.17 – 25.12.17 конкурсу PHC 5. Визначення критеріїв для порівняння схем 09.01.18 – 31.01.18 6. Порівняння схем за критеріями та 01.02.18 – 12.03.18 визначення схем, придатних для впровадження геш-функцiї «Купина» 7. Опис алгоритму роботи нових схем 13.03.18 – 13.04.18 гешування паролiв та проведення первинної оцiнки надійності одержаних схем 8. Оформлення роботи 14.04.18 – 14.05.18 Студент ____________ _____В.В. Бурлака_____ (підпис) (ініціали, прізвище) Науковий керівник дисертації ____________ _____С.В. Яковлєв_____ (підпис) (ініціали, прізвище) Консультантом не може бути зазначено наукового керівника магістерської дисертації. 4 РЕФЕРАТ Квалiфiкацiйна робота мiстить: 52 стор., 6 рисункiв, 3 таблицi, 30 джерел. Наразi для надiйного зберiгання паролiв проводиться їх обробка за спецiальними схемами. У роботi було розглянуто вимоги до захисту схем гешування паролiв. Також було зосереджено увагу на схемах гешування паролiв, що стали фiналiстами конкурсу «Password Hashing Competition», проведено їх порiвняльний аналiз за певними критерiями та визначено схеми, придатнi для впровадження в них геш-функцiї «Купина». Метою роботи є порiвняльний аналiз сучасних схем гешування паролiв та їх адаптацiя пiд нацiональнi криптографiчнi стандарти, що дозволить використовувати сучаснi схеми парольного гешування у засобах криптографiчного захисту, призначених для державних органiв України. Об’єктом дослiдження є криптографiчнi процеси у системах захисту iнформацiї. Предметом дослiдження є схеми гешування паролiв та методи їх аналiзу. У результатi роботи було запропоновано схеми гешування паролiв, що використовують у якостi криптографiчного примiтиву геш-функцiю «Купина», яка є нацiональним стандартом криптографiчного захисту iнформацiї в Українi. ПАРОЛЬ, ГЕШУВАННЯ ПАРОЛIВ, СХЕМА ГЕШУВАННЯ ПАРОЛIВ, ГЕШ-ФУНКЦIЯ «КУПИНА», ДСТУ 7564:2014, PASSWORD HASHING COMPETITION, ARGON2, CATENA 5 ABSTRACT Thesis consists of 52 pages, 6 illustrations, 3 tables, 30 literature sources. At present, passwords are processed by special schemes for secure storage. The requirements for protecting of password hashing schemes were considered in this paper. Also, attention was focused on password hashing schemes that became the finalists of the Password Hashing Competition, their comparative analysis according to certain criteria was carried out and the schemes suitable for implementation in them of the Kupyna hash function were defined. The aim of the work is comparative analysis of modern password hashing schemes and their adaptation to the national cryptographic standards, which will allow using of modern password hashing schemes in the means of cryptographic protection that intended for state bodies of Ukraine. The object of the study is the cryptographic processes in the systems of information protection. The subject of the study is the password hashing schemes and methods of their analysis. As a result of the work, there were proposed password hashing schemes that use the Kupyna hash function as a cryptographic primitive, which is the national standard of cryptographic protection of information in Ukraine. PASSWORD, PASSWORD HASHING, PASSWORD HASHING SCHEMES, KUPYNA HASH FUNCTION, DSTU 7564: 2014, PASSWORD HASHING COMPETITION, ARGON2, CATENA ЗМIСТ Вступ............................................................................. 7 1 Схеми гешування паролiв: стан розвитку ................................. 9 1.1 Гешування як метод захисту паролiв ................................. 9 1.2 Вимоги безпеки до схем гешування паролiв ......................... 12 1.3 Огляд атак компромiсу «час-пам’ять» ............................... 15 1.4 Обчислювально складнi за пам’яттю функцiї ....................... 20 1.5 Конкурс «Password Hashing Competition» ........................... 22 1.6 Геш-функцiя «Купина» i її структурнi особливостi................. 23 Висновки до роздiлу 1 ....................................................... 26 2 Порiвняльний аналiз фiналiстiв конкурсу «Password Hashing Competition».................................................................. 28 2.1 Порiвняння схем-фiналiстiв конкурсу PHC .......................... 28 2.1.1 Критерiї порiвняння схем........................................ 28 2.1.2 Вiдповiднiсть схем парольного гешування сформульованим критерiям порiвняння ....................... 29 2.2 Схеми парольного гешування на основi геш-функцiї «Купина»... 38 2.2.1 Модифiкацiя схеми Argon2 ...................................... 38 2.2.2 Модифiкацiя схеми Catena ...................................... 43 Висновки до роздiлу 2 ....................................................... 47 Висновки ........................................................................ 48 Перелiк посилань ............................................................... 49 7 ВСТУП Актуальнiсть дослiдження. Найбiльш розповсюдженим способом для перевiрки справжностi користувачiв при доступi до комп’ютерних систем та Iнтернет-сервiсiв є однофакторна автентифiкацiя, що вимагає вiд користувача пред’явлення секретної фрази, тобто паролю. У зв’язку з цим постає проблема надiйного зберiгання паролiв користувачiв на серверi автентифiкацiї задля унеможливлення отримання зловмисником доступу до чужого облiкового запису. Досягання у розробцi апаратних та програмних

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    52 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us