Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36750
Назва: Метод підвищення криптостійкості симетричних алгоритмів шифрування
Інші назви: Method of increasing symmetric encryption algorithms' cryptosecurity
Автори: Семеген, Богдан Васильович
Semehen, Bohdan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Бібліографічний опис: Семеген Б. В. Метод підвищення криптостійкості симетричних алгоритмів шифрування : кваліфікаційна робота магістра за спеціальністю „123 — Комп’ютерна інженерія“ / Б. В. Семеген. – Тернопіль : ТНТУ, 2021. – 86 c.
Bibliographic description: Semehen B. Method of increasing symmetric encryption algorithms' cryptosecurity: master qualification work „123 — Computer Engineering“ / B. Semehen – Ternopil: TNTU, 2021. p. – 86.
Дата публікації: гру-2021
Дата подання: гру-2021
Дата внесення: 23-гру-2021
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Лупенко, Сергій Анатолійович
Lupenko, Serhii
Члени комітету: Литвиненко, Ярослав Володимирович
Lytvynenko, Jaroslav
УДК: 004.056.55
Теми: 123
комп’ютерна інженерія
криптостійкість
симетричні алгоритми
захист даних
перестановки
method
data protection
cryptosecurity
symmetric algorithms
data encryption
шифрування даних
Кількість сторінок: 86
Короткий огляд (реферат): Мета цієї роботи полягає у розробці методу для підвищення криптостійксті симетричних алгоритмів шифрування та програмній його реалізації. У кваліфікаційній роботі проаналізовано симетричні алгоритми шифрування, що дало змогу визначити слабкі сторони їхнього застосування. Описано основні методи криптоаналізу, які можуть зробити шифри уразливими і становити загрозу розкриття відкритого тексту. Також було розглянуто способи генерації перестановок та створено новий алгоритм генерації унікальної перестановки. В роботі було розроблено метод підвищення криптостійкості на основі генерації унікальних перестановок, для кожного блоку даних, за допомогою згенерованого псевдовипадкового числа. Створено програмне забезпечення в якому реалізовано даний метод.
The aim of the work is to develop an algorithm to increase the cryptographic strength of symmetric encryption algorithms and its implementation Symmetric encryption algorithms were analyzed in the thesis, which allowed to identify the weaknesses of their application. The main methods of cryptanalysis that can make ciphers vulnerable and threaten the disclosure of plaintext are described. In the thesis a method was developed to increase cryptosecurity based on the generation of unique permutations for each block of data using the generated pseudo-random number. The software in which this method is implemented was created.
Зміст: ВСТУП ...8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...10 1.1 Аналіз існуючих алгоритмів шифрування та їх поділ за типами ...10 1.2 Типи атак на алгоритми шифрування і їх перелік ...16 1.3 Види аналізу криптостійкості алгоритмів шифрування...19 1.4 Висновки до розділу 1...21 РОЗДІЛ 2. МАТЕМАТИЧНИЙ ОПИС СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ ТА МЕТОДУ ПІДВИЩЕННЯ ЇХ КРИПТОСТІЙКОСТІ ...23 2.1 Аналіз та математичний опис алгоритму шифрування TEA як прикладу нестійких шифрів ...23 2.2 Генерація унікальних перестановок ...28 2.2 Розробка алгоритму посилення криптостійкості симетричних алгоритмів шифрування даних ...33 2.3 Висновки до розділу 2...41 РОЗДІЛ 3. ПРОГРАМНА РЕАЛІЗАЦІЯ СИСТЕМИ ШИФРУВАННЯ ...42 3.1 Опис середовища розробки PureBasic ...42 3.2 Опис коду програмного забезпечення ...46 3.3 Результати тестування ...53 3.4 Висновки до розділу 3...59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...61 4.1. Охорона праці ...61 4.2. Функціональні заходи у сфері державного регулювання та контролю захисту населення і територій. ...63 4.3. Висновки до розділу 4...66 ВИСНОВКИ .... 677 СПИСОК ЛІТЕРАТУРИ ...68 Додаток А ...72 Додаток Б ...76
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36750
Власник авторського права: © Семеген Богдан Васильович, 2021
Перелік літератури: 1. Beth, Thomas; Piper, Fred (1985). The Stop and Go Generator (PDF). EUROCRYPT '84. pp. 88–92. URL: https://link.springer.com/content/pdf/10.1007/3- 540-39757-4_9.pdf (дата звернення 1.11.2021) 2. Matt J. B. Robshaw, Stream Ciphers Technical Report TR-701, version 2.0, RSA Laboratories, 1995. URL: http://www.networkdls.com/Articles/tr-701.pdf (дата звернення: 4.11.2021) 3. SVG анімація простого потокового шифру. URL: https://web.archive.org/web/20120326211358/http://l- system.net.pl/crypto/simple_stream_cipher.svg (дата звернення: 3.11.2021) 4. Christof Paar, Jan Pelzl, "Stream Ciphers", Chapter 2 of "Understanding Cryptography, A Textbook for Students and Practitioners", Springer, 2009. URL: https://archive.ph/20121208212741/http://wiki.crypto.rub.de/Buch/movies.php (дата звернення: 2.11.2021) 5. Diffie, Whitfield; Hellman, Martin E. (June 1977). "Exhaustive Cryptanalysis of the NBS Data Encryption Standard". URL: https://web.archive.org/web/20140226205104/http://origin- www.computer.org/csdl/mags/co/1977/06/01646525.pdf (дата звернення: 2.11.2021) 6. Snuffle 2005: the Salsa20 encryption function. URL: http://cr.yp.to/snuffle.html 7. Jeff Moser. A Stick Figure Guide to the Advanced Encryption Standard (AES). URL: https://www.webcitation.org/65Yj0G6mK?url=http://www.moserware.com/2009/09/sti ck-figure-guide-to-advanced.html (дата звернення: 2.11.2021) 8. "Principles and Performance of Cryptographic Algorithms" by Bart Preneel, Vincent Rijmen, and Antoon Bosselaers. URL: https://www.drdobbs.com/algorithm-alley/184410756 (дата звернення: 2.11.2021) 9. Методы и средства защиты информации. URL: http://citforum.ru/internet/infsecure/ ( дата звернення: 2.11.2021)69 10. Технології захисту інформації: підручник для студ. спеціальності 122 «Комп’ютерні науки», спеціалізацій «Інформаційні технології моніторингу довкілля», «Геометричне моделювання в інформаційних системах» / Ю. А. Тарнавський; КПІ ім. Ігоря Сікорського. – Електронні текстові дані (1 файл: 2,04 Мбайт). – Київ : КПІ ім. Ігоря Сікорського, 2018. – 162 с. 11. Menezes A. J., Oorschot P. v., Vanstone S. A. Handbook of Applied Cryptography (англ.) — CRC Press, 1996. — 816 p. 12. Шнайер Б. Прикладная криптография, 2-е издание: протоклы, алгоритмы и исходные тексты на языке С. – (перевод с оригинла Applied Cryptography, Second Edition: Protocols, Algorithms and Source Code in C (cloth) Publisher: John Wiley & Sons, Inc. Author(s): Bruce Schneier ISBN: 0471128457 Publication Date: 01/01/96). 13. Bruce Schneier (1993). "Description of a New Variable-Length Key, 64- Bit Block Cipher (Blowfish)". Fast Software Encryption, Cambridge Security Workshop. URL: https://link.springer.com/chapter/10.1007/3-540-58108-1_24 (дата звернення: 2.11.2021) 14. Алгоритмы блочного симметричного шифрования. Алгоритм TEA. URL: https://intellect.icu/algoritmy-blochnogo-simmetrichnogo-shifrovaniya-algoritm- tea-tiny-encryption-algorithm-5741 (дата звернення: 2.11.2021) 15. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, No5, Май 88 – М, Мир, 1988, с.24-42. 16. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149. 17. Hal Tipton and Micki Krause. Handbook of Information Security Management – CRC Press LLC, 1998. 18. Генерация перестановок. URL: perestanovok.html (дата звернення: 2.11.2021) http://zonakoda.ru/generaciya-70 19. PureBasic — The Perfect Cross-Platform & Native Development Language. URL: https://www.codeproject.com/Articles/853831/PureBasic-The-Perfect- Cross-Platform-Native-Develo (дата звернення: 2.11.2021) 20. Алгоритм: Как найти следующую лексикографическую перестановку. URL: https://habr.com/ru/post/428552/ (дата звернення: 2.11.2021) 21. Knuth, D. E. The Art of Computer Programming. — Addison-Wesley, 2005. — Vol. 4.12. URL: https://www-cs-faculty.stanford.edu/~knuth/taocp.html (дата звернення: 2.11.2021) 22. Державні дисплейними санітарні терміналами правила і норми роботи електронно-обчислювальних з машин. візуальними Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/rada/show/v0007282- 98#Text (дата звернення: 17.11.2021). 23. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 7.10.2021). 24. Про охорону праці: Закон України від No 49, ст.668. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2694- 12#Text (дата звернення: 17.11.2021) 25. В. Жельников. Криптография от папируса до компьютера. – М., ABF, 26. Про Концепцію захисту населення і територій у разі загрози та 1996. виникнення надзвичайних ситуацій: Указ Президента України від 26.03.1999 No284/99- Л. Кучма. Київ: АПУ, 1999. 27. Б. Семеген, С. Лупенко. Актуальність розробки методів підвищення криптостійкості слабких алгоритмів шифрування. Матеріали IX Науково- технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8–9 грудня 2021 року). Тернопіль: ТНТУ, 2021. С. 127.71 28. Б. симетричних Семеген, алгоритмів С. Лупенко. шифрування. Метод підвищення Матеріали IX криптостійкості Науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8–9 грудня 2021 року). Тернопіль: ТНТУ, 2021. С. 128.
Тип вмісту: Master Thesis
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
3.pdf2,72 MBAdobe PDFПереглянути/відкрити
Семеген Б. Авторська довідка.doc177,5 kBMicrosoft WordПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора