Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/36750
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorЛупенко, Сергій Анатолійович-
dc.contributor.advisorLupenko, Serhii-
dc.contributor.authorСемеген, Богдан Васильович-
dc.contributor.authorSemehen, Bohdan-
dc.date.accessioned2021-12-23T14:26:31Z-
dc.date.available2021-12-23T14:26:31Z-
dc.date.issued2021-12-
dc.date.submitted2021-12-
dc.identifier.citationСемеген Б. В. Метод підвищення криптостійкості симетричних алгоритмів шифрування : кваліфікаційна робота магістра за спеціальністю „123 — Комп’ютерна інженерія“ / Б. В. Семеген. – Тернопіль : ТНТУ, 2021. – 86 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36750-
dc.description.abstractМета цієї роботи полягає у розробці методу для підвищення криптостійксті симетричних алгоритмів шифрування та програмній його реалізації. У кваліфікаційній роботі проаналізовано симетричні алгоритми шифрування, що дало змогу визначити слабкі сторони їхнього застосування. Описано основні методи криптоаналізу, які можуть зробити шифри уразливими і становити загрозу розкриття відкритого тексту. Також було розглянуто способи генерації перестановок та створено новий алгоритм генерації унікальної перестановки. В роботі було розроблено метод підвищення криптостійкості на основі генерації унікальних перестановок, для кожного блоку даних, за допомогою згенерованого псевдовипадкового числа. Створено програмне забезпечення в якому реалізовано даний метод.uk_UA
dc.description.abstractThe aim of the work is to develop an algorithm to increase the cryptographic strength of symmetric encryption algorithms and its implementation Symmetric encryption algorithms were analyzed in the thesis, which allowed to identify the weaknesses of their application. The main methods of cryptanalysis that can make ciphers vulnerable and threaten the disclosure of plaintext are described. In the thesis a method was developed to increase cryptosecurity based on the generation of unique permutations for each block of data using the generated pseudo-random number. The software in which this method is implemented was created.uk_UA
dc.description.tableofcontentsВСТУП ...8 РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА ...10 1.1 Аналіз існуючих алгоритмів шифрування та їх поділ за типами ...10 1.2 Типи атак на алгоритми шифрування і їх перелік ...16 1.3 Види аналізу криптостійкості алгоритмів шифрування...19 1.4 Висновки до розділу 1...21 РОЗДІЛ 2. МАТЕМАТИЧНИЙ ОПИС СИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ ДАНИХ ТА МЕТОДУ ПІДВИЩЕННЯ ЇХ КРИПТОСТІЙКОСТІ ...23 2.1 Аналіз та математичний опис алгоритму шифрування TEA як прикладу нестійких шифрів ...23 2.2 Генерація унікальних перестановок ...28 2.2 Розробка алгоритму посилення криптостійкості симетричних алгоритмів шифрування даних ...33 2.3 Висновки до розділу 2...41 РОЗДІЛ 3. ПРОГРАМНА РЕАЛІЗАЦІЯ СИСТЕМИ ШИФРУВАННЯ ...42 3.1 Опис середовища розробки PureBasic ...42 3.2 Опис коду програмного забезпечення ...46 3.3 Результати тестування ...53 3.4 Висновки до розділу 3...59 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...61 4.1. Охорона праці ...61 4.2. Функціональні заходи у сфері державного регулювання та контролю захисту населення і територій. ...63 4.3. Висновки до розділу 4...66 ВИСНОВКИ .... 677 СПИСОК ЛІТЕРАТУРИ ...68 Додаток А ...72 Додаток Б ...76uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123uk_UA
dc.subjectкомп’ютерна інженеріяuk_UA
dc.subjectкриптостійкістьuk_UA
dc.subjectсиметричні алгоритмиuk_UA
dc.subjectзахист данихuk_UA
dc.subjectперестановкиuk_UA
dc.subjectmethoduk_UA
dc.subjectdata protectionuk_UA
dc.subjectcryptosecurityuk_UA
dc.subjectsymmetric algorithmsuk_UA
dc.subjectdata encryptionuk_UA
dc.subjectшифрування данихuk_UA
dc.titleМетод підвищення криптостійкості симетричних алгоритмів шифруванняuk_UA
dc.title.alternativeMethod of increasing symmetric encryption algorithms' cryptosecurityuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Семеген Богдан Васильович, 2021uk_UA
dc.contributor.committeeMemberЛитвиненко, Ярослав Володимирович-
dc.contributor.committeeMemberLytvynenko, Jaroslav-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages86-
dc.subject.udc004.056.55uk_UA
dc.relation.references1. Beth, Thomas; Piper, Fred (1985). The Stop and Go Generator (PDF). EUROCRYPT '84. pp. 88–92. URL: https://link.springer.com/content/pdf/10.1007/3- 540-39757-4_9.pdf (дата звернення 1.11.2021) 2. Matt J. B. Robshaw, Stream Ciphers Technical Report TR-701, version 2.0, RSA Laboratories, 1995. URL: http://www.networkdls.com/Articles/tr-701.pdf (дата звернення: 4.11.2021) 3. SVG анімація простого потокового шифру. URL: https://web.archive.org/web/20120326211358/http://l- system.net.pl/crypto/simple_stream_cipher.svg (дата звернення: 3.11.2021) 4. Christof Paar, Jan Pelzl, "Stream Ciphers", Chapter 2 of "Understanding Cryptography, A Textbook for Students and Practitioners", Springer, 2009. URL: https://archive.ph/20121208212741/http://wiki.crypto.rub.de/Buch/movies.php (дата звернення: 2.11.2021) 5. Diffie, Whitfield; Hellman, Martin E. (June 1977). "Exhaustive Cryptanalysis of the NBS Data Encryption Standard". URL: https://web.archive.org/web/20140226205104/http://origin- www.computer.org/csdl/mags/co/1977/06/01646525.pdf (дата звернення: 2.11.2021) 6. Snuffle 2005: the Salsa20 encryption function. URL: http://cr.yp.to/snuffle.html 7. Jeff Moser. A Stick Figure Guide to the Advanced Encryption Standard (AES). URL: https://www.webcitation.org/65Yj0G6mK?url=http://www.moserware.com/2009/09/sti ck-figure-guide-to-advanced.html (дата звернення: 2.11.2021) 8. "Principles and Performance of Cryptographic Algorithms" by Bart Preneel, Vincent Rijmen, and Antoon Bosselaers. URL: https://www.drdobbs.com/algorithm-alley/184410756 (дата звернення: 2.11.2021) 9. Методы и средства защиты информации. URL: http://citforum.ru/internet/infsecure/ ( дата звернення: 2.11.2021)69 10. Технології захисту інформації: підручник для студ. спеціальності 122 «Комп’ютерні науки», спеціалізацій «Інформаційні технології моніторингу довкілля», «Геометричне моделювання в інформаційних системах» / Ю. А. Тарнавський; КПІ ім. Ігоря Сікорського. – Електронні текстові дані (1 файл: 2,04 Мбайт). – Київ : КПІ ім. Ігоря Сікорського, 2018. – 162 с. 11. Menezes A. J., Oorschot P. v., Vanstone S. A. Handbook of Applied Cryptography (англ.) — CRC Press, 1996. — 816 p. 12. Шнайер Б. Прикладная криптография, 2-е издание: протоклы, алгоритмы и исходные тексты на языке С. – (перевод с оригинла Applied Cryptography, Second Edition: Protocols, Algorithms and Source Code in C (cloth) Publisher: John Wiley & Sons, Inc. Author(s): Bruce Schneier ISBN: 0471128457 Publication Date: 01/01/96). 13. Bruce Schneier (1993). "Description of a New Variable-Length Key, 64- Bit Block Cipher (Blowfish)". Fast Software Encryption, Cambridge Security Workshop. URL: https://link.springer.com/chapter/10.1007/3-540-58108-1_24 (дата звернення: 2.11.2021) 14. Алгоритмы блочного симметричного шифрования. Алгоритм TEA. URL: https://intellect.icu/algoritmy-blochnogo-simmetrichnogo-shifrovaniya-algoritm- tea-tiny-encryption-algorithm-5741 (дата звернення: 2.11.2021) 15. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, No5, Май 88 – М, Мир, 1988, с.24-42. 16. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149. 17. Hal Tipton and Micki Krause. Handbook of Information Security Management – CRC Press LLC, 1998. 18. Генерация перестановок. URL: perestanovok.html (дата звернення: 2.11.2021) http://zonakoda.ru/generaciya-70 19. PureBasic — The Perfect Cross-Platform & Native Development Language. URL: https://www.codeproject.com/Articles/853831/PureBasic-The-Perfect- Cross-Platform-Native-Develo (дата звернення: 2.11.2021) 20. Алгоритм: Как найти следующую лексикографическую перестановку. URL: https://habr.com/ru/post/428552/ (дата звернення: 2.11.2021) 21. Knuth, D. E. The Art of Computer Programming. — Addison-Wesley, 2005. — Vol. 4.12. URL: https://www-cs-faculty.stanford.edu/~knuth/taocp.html (дата звернення: 2.11.2021) 22. Державні дисплейними санітарні терміналами правила і норми роботи електронно-обчислювальних з машин. візуальними Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/rada/show/v0007282- 98#Text (дата звернення: 17.11.2021). 23. Про затвердження Вимог щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/z0508-18#Text (дата звернення: 7.10.2021). 24. Про охорону праці: Закон України від No 49, ст.668. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2694- 12#Text (дата звернення: 17.11.2021) 25. В. Жельников. Криптография от папируса до компьютера. – М., ABF, 26. Про Концепцію захисту населення і територій у разі загрози та 1996. виникнення надзвичайних ситуацій: Указ Президента України від 26.03.1999 No284/99- Л. Кучма. Київ: АПУ, 1999. 27. Б. Семеген, С. Лупенко. Актуальність розробки методів підвищення криптостійкості слабких алгоритмів шифрування. Матеріали IX Науково- технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8–9 грудня 2021 року). Тернопіль: ТНТУ, 2021. С. 127.71 28. Б. симетричних Семеген, алгоритмів С. Лупенко. шифрування. Метод підвищення Матеріали IX криптостійкості Науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (8–9 грудня 2021 року). Тернопіль: ТНТУ, 2021. С. 128.uk_UA
dc.identifier.citationenSemehen B. Method of increasing symmetric encryption algorithms' cryptosecurity: master qualification work „123 — Computer Engineering“ / B. Semehen – Ternopil: TNTU, 2021. p. – 86.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:123 — комп’ютерна інженерія

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
3.pdf2,72 MBAdobe PDFMegtekintés/Megnyitás
Семеген Б. Авторська довідка.doc177,5 kBMicrosoft WordMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools