Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/38362
Заглавие: Програмна реалізація криптографічного протоколу підкидання «чесної» монети
Други Заглавия: Software Implementation of a Cryptographic Protocol of “Fair” Coin Flipping
Автори: Тернавчук, Ігор Васильович
Ternavchuk, Ihor
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Тернавчук І. В. Програмна реалізація криптографічного протоколу підкидання «чесної» монети: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / І. В. Тернавчук. – Тернопіль : ТНТУ, 2022. – 50 c.
Дата на Публикуване: 24-Юни-2022
Date of entry: 29-Юни-2022
Издател: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Загородна, Наталія Володимирівна
Zahorodna, Nataliia
Committee members: Нікітюк, В’ячеслав В’ячеславович
Nikitiuk, V’iacheslav
Ключови Думи: криптографічний протокол
чесна монета
функція діффі-хелмана
китайська теорема про остачі
квадратний корінь
схема блюма
cryptographic protocol
fair coin
diffie-hellman function
chinese remaining theorem
square root
bloom s scheme
Number of pages: 50
Резюме: Кваліфікаційна робота присвячена розробці програмного забезпечення для криптографічного протоколу підкидання чесної монети по телефону. В роботі обґрунтовано вибір програмного середовища розробки та вибір схеми з допомогою квадратних коренів. Розроблене програмне забезпечення (ПЗ) дозволяє відслідкувати логіку протоколу і може бути використано для навчальних потреб. Продемонстровано роботу програмного забезпечення при коректному використанні параметрів схеми та показано, що коли перша сторона намагається займатись шахрайством, то автоматично виграє друга сторона. Дану розробку можна використовувати, коли сторони не довіряють одна одній і мають потребу в створенні спільної послідовності випадкових біт. В першому розділі описано різновиди специфічних криптографічних протоколів та схеми підкидання монети по телефону. В другому розділі проведено вибір програмного середовища та наведено окремі важливі функції ПЗ. В третьому розділі наведено результати тестування розробки та верифікацію результатів роботи програми.
Qualification thesis is devoted to the development of software for cryptographic protocol of protocol of flipping a fair coin by the telephone. The paper substantiates the choice of software development environment and the choice of the scheme of flipping a fair coin using square roots method. Developed software allows to track the logic of the protocol and can be used for educational purposes. The operation of the software with the correct use of the parameters of the scheme is demonstrated. It is shown that when the first party tries to commit fraud, the second party automatically wins. This development can be used when the parties do not trust each other and need to create a common sequence of random bits. The first section describes the types of specific cryptographic protocols and schemes for tossing a coin over the phone. The second section selects the software environment and lists some important software features. The third section presents the results of development testing and verification of the results of the program.
Описание: Програмна реалізація криптографічного протоколу підкидання «чесної» монети // Кваліфікаційна робота ОР «Бакалавр» //Тернавчук Ігор Васильович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ..... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 12 1.1 Криптографічні протоколи ..... 12 1.1.1 Протокол вручення випадкових бітів ...13 1.1.2 Протокол підкидання чесної монети ... 14 1.1.2 Протокол розділення секрету. ... 14 1.1.3 Доведення з нульовим знанням (Zero Knowledge Proof - ZKP) .... 15 1.1.4 Електронна готівка (e-cash) ................ 16 1.2 Протокол підкидання «чесної» монети ... 17 1.2.1 Протокол Блюма-Мікалі .... 18 1.2.2 Протокол підкидання монети для отримання спільного випадкового біта на основі задачі дискретного логарифмування ... 19 1.2.3 Протокол підкидання монети за допомогою квадратних коренів .... 19 1.2.4 Протокол підкидання монети з допомогою функції Діффі-Хелмана .... 20 2 ПРОГРАМНА РЕАЛІЗАЦІЯ КРИПТОПРОТОКОЛУ ПІДКИДАННЯ ЧЕСНОЇ МОНЕТИ ... 22 2.1 Постановка задачі ... 22 2.2 Вибір середовища розробки .... 22 2.3 Математична основа реалізації алгоритму підкидання монети по телефону .... 25 2.3.1 Розширений алгоритм Евкліда для пошуку оберненого елемента ... 26 2.3.2 Китайська теорема про остачі ... 28 2.3.3 Тест Ферма на простоту числа .... 30 2.3.4 Алгоритм Тонеллі-Шенкса для знаходження квадратного кореня за модулем р. .... 31 2.4 Написання програмного забезпечення .... 32 3 ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 35 3.1 Тестування та верифікація результатів роботи програми підкидання чесної монети по телефону .... 35 3.2 Тестування роботи програми підкидання чесної монети по телефону на предмет виявлення шахрайства ... 38 4 Безпека життєдіяльності, основи хорони праці .... 40 4.1 Проведення інструктажів з охорони праці .... 40 4.2 Планування робіт щодо охорони праці ... 43 ВИСНОВКИ .... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ..... 46 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/38362
Copyright owner: © Тернавчук Ігор Васильович, 2022
References (Ukraine): 1. Charles H Bennett, Gilles Brassard Quantum cryptography: Public key distribution and coin tossing// International Conference on Computers, Systems & Signal Processing, Bangalore, India, Dec 9-12, 1984. P 175-179
2. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1
3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf
4. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. — М.: Академия, 2009. — 272 с.
5. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html
6. Wu, Huixin; Wang, Feng (2014). "A Survey of Noninteractive Zero Knowledge Proof System and Its Applications". The Scientific World Journal. 2014: 560484. doi:10.1155/2014/560484
7. J. Dreier, A. Kassem and P. Lafourcade, "Formal analysis of e-cash protocols," 2015 12th International Joint Conference on e-Business and Telecommunications (ICETE), 2015, pp. 65-75.
8. Manuel Blum, Coin Flipping by Telephone: A Protocol for Solving Impossible Problems, ACM SIGACT, Vol. 15, No. 1, 1983, pp. 23-2
9. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с.
10. Khandwala, Dhwanil. (2012). Advantages of PHP Development Frameworks. Information and Software Technology. 10.5281/zenodo.809543.
11. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с.
12. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978- 5-4439-0026-1
13. Нестеренко А. Ю. Теоретико-числовые методы в криптографии. — Москва. — 2012. — ISBN 978-5-94506-320-4
14. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с.
15. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 с
Content type: Bachelor Thesis
Показва се в Колекции:125 — Кібербезпека (бакалаври)

Файлове в Този Публикация:
Файл Описание РазмерФормат 
Dyplom_Ternavchuk_I_V_2022.docxКваліфікаційна робота бакалавра307,99 kBMicrosoft Word XMLИзглед/Отваряне
Avtorska_dov_Ternavchuk_I_V_2022.docxАвторська довідка23,17 kBMicrosoft Word XMLИзглед/Отваряне


Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.

Админ Инструменти