Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38362
Назва: Програмна реалізація криптографічного протоколу підкидання «чесної» монети
Інші назви: Software Implementation of a Cryptographic Protocol of “Fair” Coin Flipping
Автори: Тернавчук, Ігор Васильович
Ternavchuk, Ihor
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Тернавчук І. В. Програмна реалізація криптографічного протоколу підкидання «чесної» монети: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / І. В. Тернавчук. – Тернопіль : ТНТУ, 2022. – 50 c.
Дата публікації: 24-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zahorodna, Nataliia
Члени комітету: Нікітюк, В’ячеслав В’ячеславович
Nikitiuk, V’iacheslav
Теми: криптографічний протокол
чесна монета
функція діффі-хелмана
китайська теорема про остачі
квадратний корінь
схема блюма
cryptographic protocol
fair coin
diffie-hellman function
chinese remaining theorem
square root
bloom s scheme
Кількість сторінок: 50
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці програмного забезпечення для криптографічного протоколу підкидання чесної монети по телефону. В роботі обґрунтовано вибір програмного середовища розробки та вибір схеми з допомогою квадратних коренів. Розроблене програмне забезпечення (ПЗ) дозволяє відслідкувати логіку протоколу і може бути використано для навчальних потреб. Продемонстровано роботу програмного забезпечення при коректному використанні параметрів схеми та показано, що коли перша сторона намагається займатись шахрайством, то автоматично виграє друга сторона. Дану розробку можна використовувати, коли сторони не довіряють одна одній і мають потребу в створенні спільної послідовності випадкових біт. В першому розділі описано різновиди специфічних криптографічних протоколів та схеми підкидання монети по телефону. В другому розділі проведено вибір програмного середовища та наведено окремі важливі функції ПЗ. В третьому розділі наведено результати тестування розробки та верифікацію результатів роботи програми.
Qualification thesis is devoted to the development of software for cryptographic protocol of protocol of flipping a fair coin by the telephone. The paper substantiates the choice of software development environment and the choice of the scheme of flipping a fair coin using square roots method. Developed software allows to track the logic of the protocol and can be used for educational purposes. The operation of the software with the correct use of the parameters of the scheme is demonstrated. It is shown that when the first party tries to commit fraud, the second party automatically wins. This development can be used when the parties do not trust each other and need to create a common sequence of random bits. The first section describes the types of specific cryptographic protocols and schemes for tossing a coin over the phone. The second section selects the software environment and lists some important software features. The third section presents the results of development testing and verification of the results of the program.
Опис: Програмна реалізація криптографічного протоколу підкидання «чесної» монети // Кваліфікаційна робота ОР «Бакалавр» //Тернавчук Ігор Васильович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ..... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 12 1.1 Криптографічні протоколи ..... 12 1.1.1 Протокол вручення випадкових бітів ...13 1.1.2 Протокол підкидання чесної монети ... 14 1.1.2 Протокол розділення секрету. ... 14 1.1.3 Доведення з нульовим знанням (Zero Knowledge Proof - ZKP) .... 15 1.1.4 Електронна готівка (e-cash) ................ 16 1.2 Протокол підкидання «чесної» монети ... 17 1.2.1 Протокол Блюма-Мікалі .... 18 1.2.2 Протокол підкидання монети для отримання спільного випадкового біта на основі задачі дискретного логарифмування ... 19 1.2.3 Протокол підкидання монети за допомогою квадратних коренів .... 19 1.2.4 Протокол підкидання монети з допомогою функції Діффі-Хелмана .... 20 2 ПРОГРАМНА РЕАЛІЗАЦІЯ КРИПТОПРОТОКОЛУ ПІДКИДАННЯ ЧЕСНОЇ МОНЕТИ ... 22 2.1 Постановка задачі ... 22 2.2 Вибір середовища розробки .... 22 2.3 Математична основа реалізації алгоритму підкидання монети по телефону .... 25 2.3.1 Розширений алгоритм Евкліда для пошуку оберненого елемента ... 26 2.3.2 Китайська теорема про остачі ... 28 2.3.3 Тест Ферма на простоту числа .... 30 2.3.4 Алгоритм Тонеллі-Шенкса для знаходження квадратного кореня за модулем р. .... 31 2.4 Написання програмного забезпечення .... 32 3 ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 35 3.1 Тестування та верифікація результатів роботи програми підкидання чесної монети по телефону .... 35 3.2 Тестування роботи програми підкидання чесної монети по телефону на предмет виявлення шахрайства ... 38 4 Безпека життєдіяльності, основи хорони праці .... 40 4.1 Проведення інструктажів з охорони праці .... 40 4.2 Планування робіт щодо охорони праці ... 43 ВИСНОВКИ .... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ..... 46 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38362
Власник авторського права: © Тернавчук Ігор Васильович, 2022
Перелік літератури: 1. Charles H Bennett, Gilles Brassard Quantum cryptography: Public key distribution and coin tossing// International Conference on Computers, Systems & Signal Processing, Bangalore, India, Dec 9-12, 1984. P 175-179
2. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1
3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf
4. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. — М.: Академия, 2009. — 272 с.
5. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html
6. Wu, Huixin; Wang, Feng (2014). "A Survey of Noninteractive Zero Knowledge Proof System and Its Applications". The Scientific World Journal. 2014: 560484. doi:10.1155/2014/560484
7. J. Dreier, A. Kassem and P. Lafourcade, "Formal analysis of e-cash protocols," 2015 12th International Joint Conference on e-Business and Telecommunications (ICETE), 2015, pp. 65-75.
8. Manuel Blum, Coin Flipping by Telephone: A Protocol for Solving Impossible Problems, ACM SIGACT, Vol. 15, No. 1, 1983, pp. 23-2
9. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с.
10. Khandwala, Dhwanil. (2012). Advantages of PHP Development Frameworks. Information and Software Technology. 10.5281/zenodo.809543.
11. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с.
12. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978- 5-4439-0026-1
13. Нестеренко А. Ю. Теоретико-числовые методы в криптографии. — Москва. — 2012. — ISBN 978-5-94506-320-4
14. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с.
15. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 с
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Ternavchuk_I_V_2022.docxКваліфікаційна робота бакалавра307,99 kBMicrosoft Word XMLПереглянути/відкрити
Avtorska_dov_Ternavchuk_I_V_2022.docxАвторська довідка23,17 kBMicrosoft Word XMLПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора