Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/36750
Títol: Метод підвищення криптостійкості симетричних алгоритмів шифрування
Altres títols: Method of increasing symmetric encryption algorithms' cryptosecurity
Autor: Семеген, Богдан Васильович
Semehen, Bohdan
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Bibliographic description (Ukraine): Семеген Б. В. Метод підвищення криптостійкості симетричних алгоритмів шифрування : кваліфікаційна робота магістра за спеціальністю „123 — Комп’ютерна інженерія“ / Б. В. Семеген. – Тернопіль : ТНТУ, 2021. – 86 c.
Bibliographic description (International): Semehen B. Method of increasing symmetric encryption algorithms' cryptosecurity: master qualification work „123 — Computer Engineering“ / B. Semehen – Ternopil: TNTU, 2021. p. – 86.
Data de publicació: de -2021
Submitted date: de -2021
Date of entry: 23-de -2021
Editorial: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Лупенко, Сергій Анатолійович
Lupenko, Serhii
Committee members: Литвиненко, Ярослав Володимирович
Lytvynenko, Jaroslav
UDC: 004.056.55
Paraules clau: 123
комп’ютерна інженерія
криптостійкість
симетричні алгоритми
захист даних
перестановки
method
data protection
cryptosecurity
symmetric algorithms
data encryption
шифрування даних
Number of pages: 86
Resum: Мета цієї роботи полягає у розробці методу для підвищення криптостійксті симетричних алгоритмів шифрування та програмній його реалізації. У кваліфікаційній роботі проаналізовано симетричні алгоритми шифрування, що дало змогу визначити слабкі сторони їхнього застосування. Описано основні методи криптоаналізу, які можуть зробити шифри уразливими і становити загрозу розкриття відкритого тексту. Також було розглянуто способи генерації перестановок та створено новий алгоритм генерації унікальної перестановки. В роботі було розроблено метод підвищення криптостійкості на основі генерації унікальних перестановок, для кожного блоку даних, за допомогою згенерованого псевдовипадкового числа. Створено програмне забезпечення в якому реалізовано даний метод.
The aim of the work is to develop an algorithm to increase the cryptographic strength of symmetric encryption algorithms and its implementation Symmetric encryption algorithms were analyzed in the thesis, which allowed to identify the weaknesses of their application. The main methods of cryptanalysis that can make ciphers vulnerable and threaten the disclosure of plaintext are described. In the thesis a method was developed to increase cryptosecurity based on the generation of unique permutations for each block of data using the generated pseudo-random number. The software in which this method is implemented was created.
Content: ВСТУП ...8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...10 1.1 Аналіз існуючих алгоритмів шифрування та їх поділ за типами ...10 1.2 Типи атак на алгоритми шифрування і їх перелік ...16 1.3 Види аналізу криптостійкості алгоритмів шифрування...19 1.4 Висновки до розділу 1...21 РОЗДІЛ 2. МАТЕМАТИЧНИЙ ОПИС СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ ТА МЕТОДУ ПІДВИЩЕННЯ ЇХ КРИПТОСТІЙКОСТІ ...23 2.1 Аналіз та математичний опис алгоритму шифрування TEA як прикладу нестійких шифрів ...23 2.2 Генерація унікальних перестановок ...28 2.2 Розробка алгоритму посилення криптостійкості симетричних алгоритмів шифрування даних ...33 2.3 Висновки до розділу 2...41 РОЗДІЛ 3. ПРОГРАМНА РЕАЛІЗАЦІЯ СИСТЕМИ ШИФРУВАННЯ ...42 3.1 Опис середовища розробки PureBasic ...42 3.2 Опис коду програмного забезпечення ...46 3.3 Результати тестування ...53 3.4 Висновки до розділу 3...59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...61 4.1. Охорона праці ...61 4.2. Функціональні заходи у сфері державного регулювання та контролю захисту населення і територій. ...63 4.3. Висновки до розділу 4...66 ВИСНОВКИ .... 677 СПИСОК ЛІТЕРАТУРИ ...68 Додаток А ...72 Додаток Б ...76
URI: http://elartu.tntu.edu.ua/handle/lib/36750
Copyright owner: © Семеген Богдан Васильович, 2021
References (Ukraine): 1. Beth, Thomas; Piper, Fred (1985). The Stop and Go Generator (PDF). EUROCRYPT '84. pp. 88–92. URL: https://link.springer.com/content/pdf/10.1007/3- 540-39757-4_9.pdf (дата звернення 1.11.2021) 2. Matt J. B. Robshaw, Stream Ciphers Technical Report TR-701, version 2.0, RSA Laboratories, 1995. URL: http://www.networkdls.com/Articles/tr-701.pdf (дата звернення: 4.11.2021) 3. SVG анімація простого потокового шифру. URL: https://web.archive.org/web/20120326211358/http://l- system.net.pl/crypto/simple_stream_cipher.svg (дата звернення: 3.11.2021) 4. Christof Paar, Jan Pelzl, "Stream Ciphers", Chapter 2 of "Understanding Cryptography, A Textbook for Students and Practitioners", Springer, 2009. URL: https://archive.ph/20121208212741/http://wiki.crypto.rub.de/Buch/movies.php (дата звернення: 2.11.2021) 5. Diffie, Whitfield; Hellman, Martin E. (June 1977). "Exhaustive Cryptanalysis of the NBS Data Encryption Standard". URL: https://web.archive.org/web/20140226205104/http://origin- www.computer.org/csdl/mags/co/1977/06/01646525.pdf (дата звернення: 2.11.2021) 6. Snuffle 2005: the Salsa20 encryption function. URL: http://cr.yp.to/snuffle.html 7. Jeff Moser. A Stick Figure Guide to the Advanced Encryption Standard (AES). URL: https://www.webcitation.org/65Yj0G6mK?url=http://www.moserware.com/2009/09/sti ck-figure-guide-to-advanced.html (дата звернення: 2.11.2021) 8. "Principles and Performance of Cryptographic Algorithms" by Bart Preneel, Vincent Rijmen, and Antoon Bosselaers. URL: https://www.drdobbs.com/algorithm-alley/184410756 (дата звернення: 2.11.2021) 9. Методы и средства защиты информации. URL: http://citforum.ru/internet/infsecure/ ( дата звернення: 2.11.2021)69 10. Технології захисту інформації: підручник для студ. спеціальності 122 «Комп’ютерні науки», спеціалізацій «Інформаційні технології моніторингу довкілля», «Геометричне моделювання в інформаційних системах» / Ю. А. Тарнавський; КПІ ім. Ігоря Сікорського. – Електронні текстові дані (1 файл: 2,04 Мбайт). – Київ : КПІ ім. Ігоря Сікорського, 2018. – 162 с. 11. Menezes A. J., Oorschot P. v., Vanstone S. A. Handbook of Applied Cryptography (англ.) — CRC Press, 1996. — 816 p. 12. Шнайер Б. Прикладная криптография, 2-е издание: протоклы, алгоритмы и исходные тексты на языке С. – (перевод с оригинла Applied Cryptography, Second Edition: Protocols, Algorithms and Source Code in C (cloth) Publisher: John Wiley & Sons, Inc. Author(s): Bruce Schneier ISBN: 0471128457 Publication Date: 01/01/96). 13. Bruce Schneier (1993). "Description of a New Variable-Length Key, 64- Bit Block Cipher (Blowfish)". Fast Software Encryption, Cambridge Security Workshop. URL: https://link.springer.com/chapter/10.1007/3-540-58108-1_24 (дата звернення: 2.11.2021) 14. Алгоритмы блочного симметричного шифрования. Алгоритм TEA. URL: https://intellect.icu/algoritmy-blochnogo-simmetrichnogo-shifrovaniya-algoritm- tea-tiny-encryption-algorithm-5741 (дата звернення: 2.11.2021) 15. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, No5, Май 88 – М, Мир, 1988, с.24-42. 16. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149. 17. Hal Tipton and Micki Krause. Handbook of Information Security Management – CRC Press LLC, 1998. 18. Генерация перестановок. URL: perestanovok.html (дата звернення: 2.11.2021) http://zonakoda.ru/generaciya-70 19. PureBasic — The Perfect Cross-Platform & Native Development Language. URL: https://www.codeproject.com/Articles/853831/PureBasic-The-Perfect- Cross-Platform-Native-Develo (дата звернення: 2.11.2021) 20. Алгоритм: Как найти следующую лексикографическую перестановку. URL: https://habr.com/ru/post/428552/ (дата звернення: 2.11.2021) 21. Knuth, D. E. The Art of Computer Programming. — Addison-Wesley, 2005. — Vol. 4.12. URL: https://www-cs-faculty.stanford.edu/~knuth/taocp.html (дата звернення: 2.11.2021) 22. Державні дисплейними санітарні терміналами правила і норми роботи електронно-обчислювальних з машин. візуальними Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/rada/show/v0007282- 98#Text (дата звернення: 17.11.2021). 23. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 7.10.2021). 24. Про охорону праці: Закон України від No 49, ст.668. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2694- 12#Text (дата звернення: 17.11.2021) 25. В. Жельников. Криптография от папируса до компьютера. – М., ABF, 26. Про Концепцію захисту населення і територій у разі загрози та 1996. виникнення надзвичайних ситуацій: Указ Президента України від 26.03.1999 No284/99- Л. Кучма. Київ: АПУ, 1999. 27. Б. Семеген, С. Лупенко. Актуальність розробки методів підвищення криптостійкості слабких алгоритмів шифрування. Матеріали IX Науково- технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8–9 грудня 2021 року). Тернопіль: ТНТУ, 2021. С. 127.71 28. Б. симетричних Семеген, алгоритмів С. Лупенко. шифрування. Метод підвищення Матеріали IX криптостійкості Науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8–9 грудня 2021 року). Тернопіль: ТНТУ, 2021. С. 128.
Content type: Master Thesis
Apareix a les col·leccions:123 — комп’ютерна інженерія

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
3.pdf2,72 MBAdobe PDFVeure/Obrir
Семеген Б. Авторська довідка.doc177,5 kBMicrosoft WordVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador