Дипломная работа на тему "ТЮМГУ | Разработка сервиса многосерверной аутентификации с помощью многосторонних безопасных вычислений"

Работа на тему: Разработка сервиса многосерверной аутентификации с помощью многосторонних безопасных вычислений
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
РАЗРАБОТКА СЕРВИСА МНОГОСЕРВЕРНОЙ АУТЕНТИФИКАЦИИ С ПОМОЩЬЮ МНОГОСТОРОННИХ БЕЗОПАСНЫХ ВЫЧИСЛЕНИЙ

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Отчет 50 с., 5 гл., 9 рис., 2 табл., 31 источн.
Ключевые слова: АУТЕНТИФИКАЦИЯ, ТОКЕН, ЦИФРОВАЯ ПОДПИСЬ, MPC, БЕЗОПАСНЫЕ МНОГОСТОРОННИЕ ВЫЧИСЛЕНИЯ, РАЗДЕЛЕНИЕ СЕКРЕТА, КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ.
Объектом исследования является процесс безопасной многосерверной аутентификации с использованием многосторонних безопасных вычислений.
Предмет исследования – процесс безопасной многосерверной аутентификации.
Цель исследования – разработка сервиса многосерверной аутентификации для приложений на основе микросервисной архитектуры с помощью многосторонних безопасных вычислений.
В ходе выполнения выпускной квалификационной работы были получены следующие результаты:
1. Проанализирована литература по теме MPC и существующие решения в данной области, а также система аутентификации.
2. Построена модель угроз и нарушителей.
3. Спроектирован криптографический протокол и его специфичные параметры.
4. Разработан протокол электронной цифровой подписи в многостороннем режиме.
5. Разработан протокол многосерверной аутентификации.
6. Проведены доказательства безопасности построенного протокола многосерверной аутентификации в выбранной модели противника в парадигме «идеальный и реальный мир».
7. Программно реализован протокол многосерверной аутентификации.
8. разработана схема access и refresh токенов и возможность преждевременного прекращения действия токена.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 5
1 Многосторонние безопасные вычисления 7
1.1 Параметры протокола 7
1.2 Протоколы общего назначения 8
1.3 Текущие решения аутентификации с использованием MPC 12
1.4 Выводы по главе 1 12
2 Аутентификация 14
2.1 Процесс односерверной аутентификации для веб-приложений 14
2.2 Структура JWT токена 17
2.3 Выводы по главе 2 21
3 Модель угроз и нарушителей 22
3.1 Модель угроз 22
3.2 Модель нарушителей 23
3.3 Выводы по главе 3 24
4 Построение протокола аутентификации 25
4.1 Фреймворк DEN22 25
4.1.1 Разделение секрета 26
4.1.2 Базовые операции 26
4.2 Протокол подписания цифровой подписью 27
4.3 Наш 4-серверный протокол аутентификации на основе DEN22 30
4.4 Доказательство безопасности построенного протокола четырёхсерверной аутентификации 35
4.4.1 Идеальные функциональности протокола DEN22 35
4.4.2 Идеальная функциональность FMA, симулятор SMA и доказательство для протокола MultiAuth 36
4.5 Выводы по главе 4 42
5 Реализация сервиса 43
5.1 Выводы по главе 5 45
ЗАКЛЮЧЕНИЕ 46
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 47

ВВЕДЕНИЕ
С каждым годом растет количество кибер-атак [1], и не малую их долю составляют атаки на получение учетных данных пользователей. Крупные приложения с большой базой пользователей дорожат своей репутацией, и кража учетных данных пользователей несет большой и долговременный ущерб как пользователям системы, так и операторам, она приводит как к репутационному ущербу, так и к большим проблемам безопасности в дальнейшем, так как в системе появляются недостоверные пользователи.
Контроль доступа помогает выполнять аутентификацию и авторизацию отдельных лиц. Он служит первой и наиболее важной линией защиты от потенциальных нарушений доступа к данным и возможности использовать учетную запись в различных целях. Обеспечение конфиденциальности учетных данных, в частности образа пароля, является одним из основных требований современных систем. Несмотря на то, что несанкционированный доступ чаще всего вызван небрежностью пользователей, утечка учетных данных по вине оператора системы нанесет больший ущерб.
Несмотря на предпринимаемые меры защиты сервера аутентификации, он становится одной из уязвимых точек системы, так как его компрометация может привести к утечке базы учетных данных, которая потом может быть расшифрована, прекращению работы сервиса аутентификации или аутентификации нарушителя под другим пользователем. Крупные приложения имеют множество серверов аутентификации, но они просто дублируют друг друга, что только приводит к большей опасности компрометации одного из них.
Решением проблемы сервера аутентификации, как критической точки инфраструктуры является распределения процесса аутентификации каждого пользователя на несколько серверов, что могут эффективно выполнить многосторонние безопасные вычисления.

Крупные приложения строятся на основе микросервисной архитектуры, поэтому процесс внедрения нового сервиса аутентификации будет относительно простым.
Областью моего исследования является практическое приложение многосторонних конфиденциальных вычислений.
Предмет исследования – процесс безопасной многосерверной аутентификации.
Цель исследования – разработка сервиса многосерверной аутентификации для приложений на основе микросервисной архитектуры с помощью многосторонних безопасных вычислений.
В соответствии с поставленной целью нами были определены следующие задачи:
1. Проанализировать литературу по теме MPC и существующие решений в данной области.
2. Построить модель системы аутентификации, угроз и нарушителей.
3. Спроектировать криптографический протокол и его специфичные параметры.
4. Разработать криптографический протокол для многосерверной аутентификации.
5. Провести доказательство безопасности построенного протокола многосерверной аутентификации в выбранной модели противника в парадигме «идеальный и реальный мир».
6. Реализовать программное обеспечение построенного протокола.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Актуальные киберугрозы: IV квартал 2022 года. // Positive Technologies – 2023.
2. Chaum D. Multiparty unconditionally secure protocols / Chaum D., Crepeau C., Damgard I. – Direct text // Proceedings of the twentieth annual ACM symposium on Theory of computing. – 1988. – P. 11-19.
3. Ben-Or M. Completeness theorems for non-cryptographic fault-tolerant distributed computation / Ben-Or M., Goldwasser S., Wigderson A. – Direct text // Providing Sound Foundations for Cryptography: On the Work of Shafi Goldwasser and Silvio Micali. – 2019. – P. 351-371.
4. Bogetoft P. Multiparty computation goes live / Bogetoft P., Christensen D., Damgard I. et al. – Direct text // Cryptology ePrint Archive. – 2008.
5. Bestavros A. User-centric distributed solutions for privacy-preserving analytics / Bestavros A., Lapets A., Varia M. – Direct text // Communications of the ACM. – 2017. – Т. 60. – №. 2. – P. 37-39.
6. Nair D. G. An improved e-voting scheme using secret sharing based secure multi-party computation / Nair D. G., Binu V. P., Kumar G. S – Direct text // arXiv preprint arXiv:1502.07469. – 2015.
7. A beginner’s guide to Secure Multiparty Computation. // Keyless – 2022.
8. Cho H. Secure genome-wide association analysis using multiparty computation / Cho H., Wu D. J., Berger B. – Direct text //Nature biotechnology. – 2018. – Т. 36. – №. 6. – P. 547-551.
9. Goldreich O. Foundations of cryptography: volume 2, basic applications. – Cambridge university press, 2009. – P. 599-765. – Direct text.
10. Rabin T. Verifiable secret sharing and multiparty protocols with honest majority / Rabin T., Ben-Or M. – Direct text //Proceedings of the twenty-first annual ACM symposium on Theory of computing. – 1989. – С. 73-85.
11. Goldreich O. Foundations of Cryptography, Volume 2. – Cambridge : Cambridge university press, 2004. – Direct text.
12. Nigel P. Smart Multi-Party Computation: From Theory to Practice // MicrosoftResearch. – 2016.
13. Heinrich A. PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop / Heinrich A., Hollick M., Schneider T. et al. – Direct text // USENIX Security Symposium. – 2021. – P. 3577-3594.
14. Falamas D. E. Assessment of Two Privacy Preserving Authentication Methods Using Secure Multiparty Computation Based on Secret Sharing / Falamas
D. E., Marton K., Suciu A. – Direct text // Symmetry. – 2021. – Т. 13. – №. 5. – P. 894.
15. Lal N. A. A review of authentication methods / Lal N. A., Prasad S., Farik M. – Direct text //vol. – 2016. – Т. 5. – P. 246-249.
16. He X. Authentication and authorization of end user in microservice architecture / He X., Yang X. – Direct text //Journal of Physics: Conference Series.
– IOP Publishing, 2017. – Т. 910. – №. 1. – P. 012060.
17. Boonkrong S. Dynamic salt generation and placement for secure password storing / Boonkrong S., Somboonpattanakit C. – Direct text //IAENG International Journal of Computer Science. – 2016. – Т. 43. – №. 1. – P. 27-36.
18. Sriramya P. Providing password security by salted password hashing using bcrypt algorithm / Sriramya P., Karthika R. A. – Direct text //ARPN journal of engineering and applied sciences. – 2015. – Т. 10. – №. 13. – P. 5551-5556.
19. Jones M., Bradley J., Sakimura N. Json web token (jwt). – 2015. – №. rfc7519. – 2015.
20. Janoky L. V. An analysis on the revoking mechanisms for JSON Web Tokens / Janoky L. V., Levendovszky J., Ekler P. – Direct text //International Journal of Distributed Sensor Networks. – 2018. – Т. 14. – №. 9. – С. 1550147718801535.
21. Dalskov A. Fast Fully Secure Multi-Party Computation over Any Ring with Two-Thirds Honest Majority / Dalskov A., Escudero D., Nof A. – Direct text
// Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security. – 2022. – P. 653-666.
22. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms / ElGamal T. – Direct text // IEEE transactions on information theory. – 1985. – Т. 31. – №. 4. – P. 469-472.
23. Schnorr C. P. Efficient signature generation by smart cards / Schnorr C. P. – Direct text // Journal of cryptology. – 1991. – Т. 4. – P. 161-174.
24. Kerry C. F. Digital signature standard (DSS) / Kerry C. F., Gallagher P. D. – Direct text // FIPS PUB. – 2013. – P. 186-4.
25. ГОСТ Р 34.10–94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма : национальный стандарт Российской Федерации : издание официальное : принят и введ. в действие постановлением Госстандарта России от 23.05.94 N 154 : введ. впервые : дата введ. 1995-01-01 / разработан Главным управлением безопасности связи Федерального агентства правительственной связи и информации и Всероссийским научно-исследовательским институтом стандартизации. – Москва : Издательство стандартов, 1994. 18 с. – Текст : непосредственный.
26. ГОСТ Р 34.10–2018. Информационная технология. Криптографическая защита информации. Процедуры формирования и проверки электронной цифровой подписи : национальный стандарт Российской Федерации : издание официальное : введ. в действие приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. N 1059-ст : введ. впервые : дата введ. 2019-06-01 / разработан
Центром защиты информации и специальной связи ФСБ России с участием ОАО "ИнфоТеКС". – Москва : Стандартинформ, 2018. – 21 с. – Текст : непосредственный.
27. Canetti R. Universally composable security / Canetti R. – Direct text//Journal of the ACM (JACM). – 2020. – Т. 67. – №. 5. – P. 1-94.
28. Молдовян Н. А. Множественная подпись: новые решения на основе понятия коллективного открытого ключа / Молдовян Н. А., Еремеев М. А., Галанов А. И – Текст : непосредственный //Информационно-управляющие системы. – 2008. – №. 1. – С. 34-36.
29. ГОСТ 34.11-2018 ГОСТ Р 34.10–2018. Информационная технология. Криптографическая защита информации. Функция хэширования : национальный стандарт Российской Федерации : издание официальное : введ. в действие приказом Федерального агентства по техническому регулированию и метрологии от 4 декабря 2018 г. N 1060-ст: введ. впервые : дата введ. 2019- 06-01 / разработан Центром защиты информации и специальной связи ФСБ России с участием ОАО "ИнфоТеКС". – Москва : Стандартинформ, 2018. – 24 с. – Текст : непосредственный.
30. Implementation of outdated GOST R 34.11-94 hashing standard // github. – 2016.
31. Russian digital signature algorithm GOST 34.10-2012 // github. – 2015.
32. Электронная цифровая подпись ГОСТ Р 34.10-2012 // github. – 2016.
Похожие работы

Финансы и кредит
Дипломная работа
Автор: Anastasiya1
Другие работы автора

Автоматизация бизнес-процессов
Выпускная квалификационная работа (ВКР)
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ