Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36740
Назва: Методи формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем
Інші назви: Methods of pseudorandom numbers generation in cryptographic security means bank Information systems
Автори: Баняс, Богдан Миронович
Banias, Bohdan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Баняс Б. М. Методи формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Б. М. Баняс. — Тернопіль: ТНТУ, 2021. — 109 с.
Дата публікації: 22-гру-2021
Дата внесення: 23-гру-2021
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Александер Марек, Богуслав Антонович
Aleksander Marek, Bohuslav
Члени комітету: Дуда, Олексій Михайлович
Duda, Oleksiy
УДК: 004.421.5
Теми: 125
кібербезпека
генератор псевдовипадкових чисел
надлишкові коди
статистична безпека
декодування випадкового коду
decoding incidental code
statistical security
pseudorandom number generator
surpluses codes
Кількість сторінок: 109
Короткий огляд (реферат): Об’єктом дослідження є процес формування псевдовипадкових чисел в криптографічних засобах захисту банківських інформаційних систем. Предметом дослідження є метод формування псевдовипадкових чисел на основі надлишкових блокових кодів в криптографічних засобах захисту банківських інформаційних систем. Метою роботи є підвищення стійкості криптографічних засобів захисту банківських інформаційних систем на основі використання методів формування псевдовипадкових чисел. Методами розробки обрано: при аналізі методів і алгоритмів генерації псевдовипадкових чисел використані методи теорії захисту інформації. При дослідженні статистичної безпеки та оцінці швидкодії генерації псевдовипадкових чисел на основі надлишкових блокових кодів використані методи математичної статистики. В результаті роботи проведено аналіз сучасних методів формування псевдовипадкових чисел, розглянуто вдосконалений метод формування псевдовипадкових чисел на основі на основі надлишкових блокових кодів, проведено дослідження статистичної безпеки розглянутого генератора та приведені можливі варіанти його практичного використання.
The object of the research is the process of generating random numbers of cryptographic protection of bank information systems. The research object is the method of generating random numbers based on block codes in excess of cryptographic protection of bank information systems. The purpose of work is to improve the stability of cryptographic protection of bank information systems through the use of methods of generating random numbers. As the development method were chosen: the analysis methods and algorithms to generate random numbers used methods of the theory of information security. A study of statistical assessment of safety and performance generation of random numbers based on redundant block codes used methods of mathematical statistics. The result of work are the analysis of modern methods of generating random numbers, is considered an improved method of forming the basis of random numbers based on redundant block codes, a study of statistical safety reporting generator and given options for its practical use.
Опис: Пояснювальна записка до магістерської дипломної роботи: 109с., 34 рис., 6 табл., 70 джерел.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ…8 ВСТУП...9 РОЗДІЛ 1. АНАЛІЗ ВІДОМИХ МЕТОДІВ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ У КРИПТОГРАФІЧНИХ ЗАСОБАХ ЗАХИСТУ БАНКІВСЬКИХ ІНФОРМАЦІЙНИХ СИСТЕМ...12 1.1. Дослідження прикладних питань теорії захисту інформації, пов'язаних з формуванням псевдовипадкових чисел...12 1.2. Обґрунтування критеріїв та показників ефективності генераторів псевдовипадкових чисел ...20 1.3. Дослідження відомих методів формування псевдовипадкових чисел у криптографічних засобах захисту банківських інформаційних систем ...25 1.4. Дослідження ефективності генераторів псевдовипадкових чисел на основі надлишкових блокових кодів, обґрунтування вибору напрямку досліджень і постановка наукової задачі ...34 РОЗДІЛ 2. РОЗРОБКА МЕТОДУ ФОРМУВАННЯ ПСЕВДОВИПАДКОВИХ ЧИСЕЛ НА ОСНОВІ НАДЛИШКОВИХ БЛОКОВИХ КОДІВ...37 2.1. Основні положення алгебраїчної теорії надлишкового кодування і формулювання теоретико – складного завдання декодування випадкового коду...37 2.2. Розробка методу формування псевдовипадкових чисел на основі надлишкових блокових кодів...48 2.3. Розробка обчислювальних алгоритмів формування псевдовипадкових чисел на основі надлишкових блокових кодів...58 РОЗДІЛ 3. РОЗРОБКА ПРОГРАМНОЇ РЕАЛІЗАЦІЇ ГЕНЕРАТОРА ПСЕВДОВИПАДКОВИХ ЧИСЕЛ ТА ДОСЛІДЖЕННЯ ЙОГО ЕФЕКТИВНОСТІ...71 3.1. Розробка програмної реалізації генератора псевдовипадкових чисел на основі надлишкових блокових кодів ...71 3.2. Експериментальне дослідження статистичної безпеки розробленого генератора за методикою NIST STS і порівняльні дослідження з відомими генераторами ...77 3.3. Експериментальна оцінка швидкодії розробленої програмної реалізації та порівняльні дослідження з програмними реалізаціями відомих генераторів…81 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ…88 4.1. Охорона праці...88 4.2. Безпека в надзвичайних ситуаціях…93 ВИСНОВКИ…97 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…99 ДОДАТОК А…106 ДОДАТОК Б …110 ДОДАТОК В …117
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36740
Власник авторського права: © Баняс Богдан Миронович, 2021
Перелік літератури: 1. Закон України “Про Державну службу спеціального зв’язку та захисту інформації України”: вiд 23.02.2006 № 3475-IV/ Верховна Рада України. – Офіц. Вид. – К.:Парлам. вид-во, 2006.. 2. Закон України “Про електронний цифровий підпис” вiд 22.05.2003 № 852-IV/ Верховна Рада України. – Офіц. Вид. – К.:Парлам. вид-во, 2003. 3. Аволио Ф. М. Защита информации на предприятии. / Ф. М. Аволио, Г. Шипли / Сети и системы связи. – 2000 - №8 – С. 91-99. 4. Бакиров Т.В. Анализ защищенности вычислительной сети и методика его проведения [електронний ресурс] // Information Security.– режим доступу: http://www.itsec.ru 5. Бакуренко А.А. Современные методы оценки информационной безопасности автоматизированных систем [електронний ресурс] // Сетевые решения.– режим доступу: http://www.nestor.minsk.by/sr/2006/10/sr61010.html 6. Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ. – М.: Мир, 1986. – 576 с. 7. Брассар Ж. Cовременная криптография –М.: Полимед. 1999. - 178с 8. Бондаренко В.О. Інформаційна безпека сучасної держави: концептуальні роздуми [електронний ресурс] . – режим доступу: http://www.crime-research.ru/library/strateg.htm 9. Браіловський М.М. Захист інформації у банківській діяльності / Браіловський М.М, Лазарєв Г.П., Хорошко В.О. – К.:ТОВ “ПолітграфКонсалтінг”, 2006. – 216 c. 10. Вільна енциклопедія [Електронний ресурс] Режим доступу до журн. : http://ru.wikipedia.org/wiki/Генератор_псевдослучайных_чисел
11. Винберг Э.Б. Курс алгебры. — 3-е изд.. — М.: Факториал Пресс, 2002. — 100 544 12. Вихорев С. В. Классификация угроз информационной безопасности [Електронний ресурс] Режим доступу до журн. : http://www2.cnews.ru/ comments/security/elvis_class.shtml 13. Диффи У. Защищенность и имитостойкость/ У. Диффи, М.Хеллман // Введение в криптографию. - 1979.- №3 - C. 79-109. 14. Долгов В.И. О некоторых подходах к построению безусловно стойких кодов аутентификации коротких сообщений / В.И. Долгов, В.Н Федорченко // Управление и связь. – 1996. – №4– С. 47-51. 15. Домарев В.В. Защита информации и безопасность компьютерных систем. – К.: Издательство "ДиаСофт". 1999. – 480 с. 16. Євсеєв С.П. Механизмы обеспечения аутентичности банковских данных во внутриплатежных системах комерческого банка. / Збірник наукових статей ХНЕУ/ Євсеєв С.П., Чевардин В.Е., Радковский С.А/. – Харків: ХНЕУ. – 2008. – Вип. 6. – С. 40-44. 17. Евсеев С.П. Построение моделей атак на внутриплатежные банковские системы./ С.П. Евсеев, О.Г. Король, А.И. Гончарова.  Запорожье: ЗНТУ.  2010. С. 56-66 18. Евсеев С.П. Криптографическое преобразование информации в кодовых криптосистемах на эллиптических кодах для каналов с автоматическим переспросом. // Збірник наукових праць ХУ ПС. – Харків: ХУПС. – 2007. – Вип. 8 (66). – С.29-32. 19. Задірака В.К. Методи захисту банківської інформації. / В.К. Задірака, О.С. Олесюк, Н.О. Недашковський – К.: Вища школа, 1999. – 264 c.
20. Иванов М.А. Теория, применение и оценка качества генераторов псевдослучайной последовательности – М.: «Кудиц-Образ». 2003 – 240 с. 21. Интернет Университет Информационных Технологий [електронний ресурс] – режим доступу: http://www.intuit.ru 101 22. Інформаційна безпека [електронний ресурс]. – режим доступу: http://www.ua7.org/mexanizmi-informacijnoї-bezpeki 23. Інформаційний портал Все об IT [Електронний ресурс] Режим доступу до журн. : http://itc.ua/node/14273/ 24. Коблиц Н. Курс теории чисел и криптографии – М.: Научное изд-во ТВП, 2001 – 254 с. 25. Конеев И. Р. Информационная безопасность предприятия / И. Р.Конеев, А.В. Беляев – СПБ.: БХВ-Петербург, 2003. – 752 с. 26. Корольов Р.В. Дослідження періодичних властивостей генераторів псевдовипадкових чисел, заснованих на використанні надмірних блокових кодів / Р.В.Корольов // Системи озброєння і військова техніка № 3 (15), 2008. – 126 с.. 27. Краснянська М.В. Аналіз механізмів забезпечення безпеки банківської інформації у внутриплатіжних системах комерційного банку / М.В. Краснянська. – Матеріали міжнародної науково-практичної конференції «Актуальні проблеми науки і освіти молоді: теорія, практика, сучасні рішення» 17 квітня 2010 р. Зб. наук. статей «Управління розвитком». ХНЕУ. № 4 – Х.: 2010. – 308 с. 28. Корольов Р.В. Аналіз сучасних методів формування псевдовипадкових послідовностей / Корольов Р.В., Євсеєв С.П., Краснянська М.В. – Восточно-Европейский журнал передовых технологий – Харьков. : «Технологический Центр»., 2010 – 95с. 29. Кузнецов А.А. Исследование статистической безопасности генераторов псевдослучайных чисел / А.А. Кузнецов, Р.В. Королев, Ю.Н. Рябуха // Системи обробки інформації. − Х.: ХУПС, 2008. − Вип. 3 (70). – С. 79-82.
30. Кузнецов А.А. Усовершенствованный метод быстрого формирования последовательностей псевдослучайных чисел/ "Кібернетика та системний аналіз"/ Кузнецов А.А., Королёв Р.В., Рябуха Ю.Н./ ХНВС. - К: 2008. 230 102 31. Кузнецов О.О. Метод швидкого формування послідовностей псевдовипадкових чисел доказової стійкості /О.О. Кузнецов, Р.В. Корольов, Ю.М. Рябуха/ ХНВС. - Харьков:2008. 32. Кузнецов А.А. Анализ механизмов обеспечения безопасности банковской информации во внутриплатежных системах коммерческого банка. / А.А. Кузнецов, О.Г. Король, А.М. Ткачов// Матеріали І міжнародної науково-практичної конференції “Безпека та захист інформації в інформаційних і телекомунікаційних системах” 28 – 29 травня 2008 р. Зб. наук. статей “Управління розвитком”. ХНЕУ. – 2008. – № 6. – с. 28 – 35. 33. Кузнецов О.О. Захист інформації та економічна безпека підприємства. Монография/ О.О. Кузнецов, С.П. Євсеєв, С.В. Кавун. – Х.: Вид. ХНЕУ, 2008. – 360 с. 34. Лидл Р. Конечные поля - М.: Мир, 1988 – 459с. 35. Мак-Вильямс Ф.Дж. Теория кодов, исправляющих ошибки./ Ф.Дж. Мак-Вильямс, Н.Дж.А. Слоэн. – М.: Связь, 1979. – 744 с. 36. Малюк А. А. Введение в защиту информации в автоматизмрованных системах / Малюк А. А., Пазизин С. В. , Погожин Н. В - М.: Горячая линия-Телеком. 2004. – 148с. 37. Методи та алгоритми адаптивного рівноважного кодування на основі біноміальних чисел для інформаційних систем: автореф. дис. / О.В. Бережная; Харк. нац. ун-т радіоелектрон. – Х., 2002. – С. 19. – [Електро-нний ресурс] Режим доступу до автореф.: http://disser.com.ua/ contents/31551/html. 38. Мутер В.М. Основы помехоустойчивой телепередачи информации. – Л.: Энергоатомиздат. Ленингр. отд-ние, 1990. – 288 с. 39. Онанченко Е.Л. Анализ известных методов декодирования недвоичных блоковых кодов / Онанченко Е.Л., Лысенко А.В /“Вісник СумДУ. Серія технічні науки”, №3 – С: Вид, 2008 – 213с.
40. Поповский В.В. Защита информации в телекоммуникационных системах: учебник / В.В. Поповский, А.В. Персиков; Харьковский национальный университет радиоэлектроники. – Харьков: ООО "Компания Смит", 2006. – 238 с. 41. Потій О.В Методика статистичного тестування Nist STS та математичне обґрунтування тестів./ Потій О.В., Лєншин А.В., Ізбенко Ю.А. / Технічний звіт ІІТ – 001-2004 42. Потий А.В. Статистическое тестирование генераторов случайных и псевдослучайных чисел с использованием набора статистических тестов nist sts. Технический отчет ІІТ / Потий А.В., Орлова С.Ю., Гриненко Т.А. /2004 43. Приходько С.И. Метод построения генераторов ПСП с использованием эллиптических кривых/ Зб. наук. пр. "Інформаційні-керуючі системи на залізничному транспорті"/ Приходько С.И., Безверхая Г.С./ Харьков:2009. 44. Проект «Научная сеть» [Електронний ресурс] Режим доступу до журн. : http://nature.web.ru/db/msg.html?mid=1157083&uri=node9.html 45. Пятибратов А.П. Вычислительные системы, сети и телекоммуникации. – М.,2003. – 512 с. 46. Романец Ю.В Защита информации в компьютерных системах и сетях / Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф/ Под ред. В.Ф. Шаньгина.-2-е изд., перераб. и доп.-М.: Радио и связь, 2001. – 376 с. 47. Рябко Б.Я. Экспериментальные исследования эффективности генераторов псевдослучайных чисел, базирующихся на криптографических алгоритмах RC5 и RC6/ Сб. науч. Раб. «Вычислительные технологии»/ Рябко Б.Я., Стогниенко В.С. Шокин Ю.И./ ИВТ СО РАН – Новосибирск 2000 – 245 с. 48. Скляр Б. Цифровая связь. Теоретические основы и практическое применение / Б. Скляр. – М.: Вильямс, 2003. – 1104 с. 104 49. Смарт Н.Криптография: Пер с англ..–М.:Техносфера, 2005. – 528 с.
50. Соловьев Ю.П. Эллиптические кривые и современные алгоритмы теории чисел / Ю.П. Соловьев, В.А. Садовничий, Е.Т. Шавгулидзе, В.В. Белокуров. − Москва – Ижевск: Институт компьютерных исследований, 2003. − 192 с. 51. Спосіб формування послідовностей псевдовипадкових чисел Пат. UA 38402 U, МКІ (2006) G09C 1/00 / Кузнецов О.О. Євсеєв С.П., Рябуха Ю.Н., Корольов Р.В., Пудов В.А. – № u 200810861; заявл. 03.09.2008; опубл. 12.01.2009, Бюл. №1, 2009р. – 4 с. 52. Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. : пер. с англ. — М.: издательский дом «Вильям», 2001. — 672 с. 53. Техническая FAQ [Електронний ресурс] Режим доступу до журн. : http://ru.tech-faq.com/random-number.shtml 54. Тун Мья Аунг. Разработка и исследование стохастических методов защиты программных систем // На правах рукописи – М., 2007. 55. Уривекий А В Новые способы декодирования кодов в ранговой метрике и их криптографические приложения «Проблемі передачи информации» / Уривекий А В, Т. Йоханссон /- Л.: Энергоатомиздат. Ленингр. отд-ние, 2002. – 193 с. 56. Украинский ресурс по безопасности. [електронний ресурс] – режим доступу: http://kiev-security.org.ua 57. Чмора А. Л. Современная прикладная криптография. – Москва. 2002. – 508 с. 58. Шнайер Б. Практическая криптография / Шнайер Б., Фергюсон Н. – М.: издательский дом «Вильям». 2005. – 423с. 59. Шнайер Б. Прикладная криптография: Протоколы, Алгоритмы,Исходные тексты на C – М.: "Триумф" 2002. – 408с.
60. Эббинхауз Г.-ДМашины Тьюринга и рекурсивные функции. / Эббинхауз 105 Г.-Д., Якобс К., Ман Ф.-К., Хермес Г - М.: Мир, 1992.- 264с. 61. Ященко В. В. Введение в криптографию / Ященко В. В. , Черемушкин А. В. – Спб.: «Питер». 2000. – 288с. 62. Helen Gustafson, et. al. Statistical test suite Crypt-SX. – Available on http://www.isrc.qut.edu.au/cryptx. 63. A.K. Leung, S.E. Tavares. Sequence Complexity as Test for Cryptographic Systems. – Advances in Cryptology – CRYPTO’84. Proc. LNCS, Vol. 196 – Springer-Verlag. 64. Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption, April 19, 2004 – Version 0.15 (beta), Springer-Verlag, 829 р. 65. Dataforce [електронний ресурс].– режим доступу: http://www.dataforce.com.ua/Tehnologii/aes.html 66. Digital Security. [електронний ресурс] – режим доступу: http://www.dsec.ru 67. Diffi W. The first Ten Years of Public-Key Cryptography/ W. Diffi/ Computer Since – 1988 – №5 – P. 21. 68. Jakob Jonsson and Burt Kaliski. RSA-PSS. Primitive submitted to NESSIE by RSA,September 2000 69. Rabin M.O. Fingerprinting by Random Polynomials // Tech. Rep. TR-15-81, Center: in Compating Technology, Harvard Univ., Cambridge, Mass., 1981 70. Wegman M. N. New hash functions and their use in authentication and set equality / M. N.Wegman, J. L. Carter /Computer and System Scince – 1981 - № 22 - P. 265-279.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom__Banias__B_M_2021.pdfКваліфікаційна робота магістра4,56 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Banias_B_M_2021.pdfАвторська довідка424,65 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора