Методи захисту вiд атак на реалiзацiю засобiв електронного цифрового пiдпису клiєнтської частини

dc.contributor.advisorКудiн, Антон Михайлович
dc.contributor.authorДавидюк, Данил Олександрович
dc.date.accessioned2025-07-22T08:36:29Z
dc.date.available2025-07-22T08:36:29Z
dc.date.issued2025
dc.description.abstractВ ходi роботи було проаналiзовано наявнi способи усунення вразливостей при застосуваннi електронного цифрового пiдпису. Також пiсля аналiзу Федерального стандарту обробки iнформацiї 140-2 було виявлено важкiсть впровадження рiшення яке б забезпечило безпеку для всiх архiтектур. Найнебезпечнiшою з них був визнаний тонкий клiєнт. Вирiшення проблем для тонкого клiєнту дозволило б частково чи повнiстю уникнути аналогiчних проблем на iнших архiтектурах. Для забезпечення захисту особистого ключа було запропоновано перемiстити його в апаратний модуль безпеки (HSM) з пiдтримкою розподiлу контролю доступу мiж рiзними користувачами доступ до якого здiйснюється вiддалено за технологiями хмарних обчислень, отримувати пiдписанi данi по захищеного каналу з використанням протоколу TLS 1.3, де для створення спiльного ключа використовується генерацiя разового ключа методом Password Based Key Derivation Function на основi паролю введеного користувачем.
dc.description.abstractotherDuring the course of the work, existing methods for eliminating vulnerabilities in the application of digital signatures were analyzed. Additionally, after analyzing the Federal Information Processing Standard 140-2, the difficulty of implementing a solution that would ensure security for all architectures was identified. The thin client was recognized as the most dangerous among them. Solving the problems for the thin client would allow partially or completely avoiding similar problems on other architectures. To ensure the protection of the private key, it was proposed to move it to a hardware security module (HSM) with support for distributing access control between different users, which is accessed remotely using cloud computing technologies, and to receive signed data over a secure channel using the TLS 1.3 protocol, where the generation of a one-time key using the Password Based Key Derivation Function method based on the password entered by the user is used to create a shared key.
dc.format.extent67 c.
dc.identifier.citationДавидюк, Д. О. Методи захисту вiд атак на реалiзацiю засобiв електронного цифрового пiдпису клiєнтської частини : дипломна робота ... бакалавра : 113 Прикладна математика / Давидюк Данил Олександрович. - Київ, 2025. - 67 с.
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/75126
dc.language.isouk
dc.publisherКПІ ім. Ігоря Сікорського
dc.publisher.placeКиїв
dc.subjectцифровий пiдпис
dc.subjectкриптографiя
dc.subjectбезпека
dc.subjectтонкий клiєнт
dc.subjectтовстий клiєнт
dc.subjectхмарнi додатки
dc.subjectатаки побiчного каналу
dc.subject.udc004.056
dc.titleМетоди захисту вiд атак на реалiзацiю засобiв електронного цифрового пiдпису клiєнтської частини
dc.title.alternativeMethods for Protecting Client-Side Electronic digital signature module against implementations attacks
dc.typeBachelor Thesis

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Davydiuk_bakalavr.pdf
Розмір:
1.12 MB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: