Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38368
Назва: Аналіз властивостей алгоритму UMAC-32 для забезпечення автентичності і цілісності даних
Інші назви: Analysis of algorithm UMAC-32 vulnerabilities to provide data authenticity and completeness
Автори: Мельник, Степан Андрійович
Melnyk, Stepan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Мельник С. А. Аналіз властивостей алгоритму UMAC-32 для забезпечення автентичності і цілісності даних: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / C. A. Мельник. – Тернопіль : ТНТУ, 2022. – 57 c.
Дата публікації: 24-чер-2022
Дата внесення: 29-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карташов, Віталій Вікторович
Kartashov, Vitalii
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
Теми: геш-функція
umac
гешування
цілісність
автентичність
hesh function
gashing
integrity
authenticity
Кількість сторінок: 57
Короткий огляд (реферат): Об’єктом дослідження є процес забезпечення цілісності і автентичності інформації в інформаційних системах за допомогою алгоритму гешування UMAC-32. Мета роботи полягає у розробці універсального алгоритму гешування UMAC-32, а також в аналізі механізмів забезпечення автентичності і цілісності інформації при використанні алгоритмів цифрового підпису і гешування, в оцінці їх основних ймовірно-часових характеристик. Предметом дослідження є методи ключового гешування для забезпечення цілісності й автентичності інформації за допомогою алгоритму UMAC-32. В результаті виконання роботи отримані наступні результати: Проведено аналіз сучасних механізмів та протоколів забезпечення цілісності та автентичності даних на основі використання цифрових підписів та альтернативних їм варіантам геш-кодів на основі безключових та ключових геш-функцій. Проведено аналіз методів побудови ключових геш-функцій (МАС-кодів), які при рівних умовах з MDC-кодами дозоляють інтегровано вирішувати завдання забезпечення цілісності та автентичності повідомлень без додаткового використання алгоритмів шифрування. Алгоритм UMAC-32 може бути використаний в інформаційних системах масового призначення, які потребують швидкого обміну інформацією та якісного рівня забезпечення цілісності та автентичності переданої інформації.
The object of research is the process of ensuring the integrity and authenticity of information in information systems using the hashing algorithm UMAC-32. The purpose of the work is to develop a universal hashing algorithm UMAC-32, as well as to analyze the mechanisms for ensuring the authenticity and integrity of information using digital signature and hashing algorithms, in assessing their main probabilistic and temporal characteristics. The subject of the research is the methods of key hashing to ensure the integrity and authenticity of information using the UMAC-32 algorithm. As a result of performance of work the following results are received: The analysis of modern mechanisms and protocols for ensuring the integrity and authenticity of data based on the use of digital signatures and alternative variants of hash codes based on keyless and key hash functions. An analysis of methods for constructing key hash functions (MAC codes), which under equal conditions with MDC codes allow to solve the problem of ensuring the integrity and authenticity of messages without the additional use of encryption algorithms. The UMAC-32 algorithm can be used in mass information systems that require rapid information exchange and a high level of integrity and authenticity of transmitted information.
Опис: Аналіз властивостей алгоритму UMAC-32 для забезпечення автентичності і цілісності даних // Кваліфікаційна робота ОР «Бакалавр» // Мельник Степан Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–42 // Тернопіль, 2022
Зміст: РОЗДІЛ 1. АНАЛІЗ ПОСЛУГ І МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ ВІДПОВІДНО ДО МІЖНАРОДНИХ СТАНДАРТІВ ISO 7498, ISO / IEC 10181..... 10 1.1 Аналіз послуг і механізмів ..... 10 1.2 Аналіз механізмів автентичності на основі геш-функції ..... 14 1.3 . Аналіз конкурсантів NESSIE, що до формування MAC-кодів .....18 1.4. Висновок до першого розділу ...... 23 РОЗДІЛ 2. ДОСЛІДЖЕННЯ МЕТОДУ ОТРИМАННЯ ГЕШ-КОДУ НА ОСНОВІ ВИКОРИСТАННЯ UMAC-32 ....25 2.1. Загальна схема кодів автентичності повідомлень UMAC....25 2.2. Перший етап гешування ....26 На першому етапі результатом гешування є цей рядок:.... 26 2.3. Другий етап гешування....29 2.4 Третій етап гешування .... 32 2.5 Висновок до другого розділу....35 РОЗДІЛ 3. ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ БЕЗПЕЧНОГО ГЕШУВАННЯ НА ОСНОВІ UMAC-32 .....36 3.1 Розробка програмного проєкту, що реалізує роботу функції універсального гешування UMAC-32 .... 36 3.2 Експериментальні дослідження статистичної безпеки функції універсального гешування UMAC-32 .... 41 3.3 Висновок до третього розділу ..... 44 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ....46 4.1 Значення адаптації в трудовому процесі. .... 46 4.2 Організація служби охорони праці на підприємстві ....49 ВИСНОВКИ .... 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.... 54 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38368
Власник авторського права: © Мельник Степан Андрійович, 2022
Перелік літератури: 1.1. Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Funkcija heshirovanija : GOST 34.311-95. − [Dejstvujushhij s 1998-04-16] − Kiev. Gosstandart Ukrainy, 1998. – 1 s. – (Nacional'nyj standart Ukrainy). 2.2. Ukrainskij resurs po bezopasnosti [Elektronnij resurs]. – Rezhim dostupa: http://kiev-security.org.ua. 3.3. DSTU 7564–2014. Іnformacіjnі tehnologії. Kriptografіchnij zahist іnformacії. Funkcіja ґeshuvannja [Tekst]. – K. : Derzhstandart Ukraїni, 2014. – 39 s. 4.4. Avolio F. M. Zashhita informacii na predprijatii // Seti i sistemy svjazi. / F. M. Avolio, G. Shipli. – 2000. − No8 – S. 91−99. 5.5. Vervejko V. N. Funkcii heshirovanija: klassifikacija, harakteristika i sravnitel'nyj analiz / Vervejko V. N., Pushkarev A. I., Cepurit T. V. – HNURE : Har'kov, 2002. – 68 c.
6.6. Gorbenko I.D. Analiz kanalov ujazvimosti sistemy RSA // Bezopasnost' informacii. / Gorbenko I.D., Dolgov V.I., Potij A.V. – 1995.-No2. – S. 22–26. 7.7. Diffi U. Zashhishhennost' i imitostojkost' // Vvedenie v kriptografiju / U. Diffi, M. Hellman.– 1979. – No3 − S. 79–109. 8.8. Dolgov V.I. O nekotoryh podhodah k postroeniju bezuslovno stojkih kodov autentifikacii korotkih soobshhenij // Upravlenie i svjaz'. / V.I. Dolgov, V.N. Fedorchenko. – 1996. – No4– S. 47-51. 9.9. Domarev V.V. Zashhita informacii i bezopasnost' komp'juternyh sistem. – Kiev : Izdatel'stvo "DiaSoft", 1999. – 480 s. 10. 10. Єvseєv S. P. Mehanizmy obespechenija autentichnosti bankovskih dannyh vo vnutriplatezhnyh sistemah komercheskogo banka : zbіrnik naukovih statej HNEU. / Єvseєv S. P., Chevardin V. E., Radkovskij S. A. – Harkіv : HNEU, 2008. – Vip. 6. – 40– 44 s.Задірака В. К. Методи захисту банківської інформації. / Задірака В. К., Олесюк О. С., Недашковський Н. О. – Киів : Вища школа, 1999. – 264 c.
11. Євсеєв С.П. Остапов С.Е., Король О.Г. Кібербезпека: сучасні технології захисту Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. 12. Євсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах. Монографія Харків: Вид. ХНЕУ, 2013. – 312 с. 13. 13. Кузнєцов А. А. Аналіз механізмів забезпечення безпеки банківської інформації у внутрішньоплатіжних системах комерційного банку: Матеріали з міжнародної науково-практичної конференції «Безпека та захист інформації в інформаційних та телекомунікаційних системах»: зб. наук. статей "Управління розвитком". / Кузнєцов А. А., Король О. Г., Ткачов О. М. − ХНЄУ. No 6 - Х.: 2008. - 28 - 35 с. 14. Потій А.В. Статистичне тестування генераторів випадкових і псевдовипадкових чисел з використанням набору статистичних тестів NIST STS. – www.kiev-security.org.ua 15. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.
16. S. Evseev, and B. Tomashevsky, “Two-factor authentication methods threats analysis”, Радіоелектроніка, інформатика, управління, Вип. 1(32), с. 52 – 60, 2015. 17. Самбурська Т. Ю. Аналіз методів хешування інформації для забезпечення цілісності й автентичності в комп'ютерних системах і мережа. : Матеріали міжнародної науково-практичної конференції «Актуальні проблеми науки і освіти молоді: теорія, практика, сучасні рішення» 16 квітня 2009 р. : зб. наук. статей «Управління розвитком». ХНЕУ. No 4 – Х. : 2009. – 73 – 77 с. 18. . В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, No1(24), с.61 – 66. 2011. 56 19. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. НД СТЗІ 1.1-003-99. − Чинний від 28.04.1999. − К. : Держстандарт України, 1999. — 24 с. 20. Чмора А. Л. Современная прикладная криптография. – Москва, 2002. – 508 с.
21. Шеннон К.Э. Теория связи в секретных системах. Работы по теории информации и кибернетике / К.Э. Шеннон. – М. : ИЛ., 1963. − 333-402 с. 22. Шипли Г. Основы безопасности ИТ // Сети и системы связи. / Г. Шипли. – М., 2003 – No4 – С. 78–82. 23. Bierbrauer J. On families of hash function via geometric codes and concatenation / J. Bierbrauer, T. Johansson, G. Kabatianskii // Advances in Cryptology – CRYPTO 93, Lecture Notes in Computer Science. – 1994 – No 773 – P. 331–342. 24. Carter J. L. Universal classes of hash functions / J.L.Carter, M.N.Wegman // Computer and System Scince. – 1979 – No18 – P. 143–154. 25. Chor B. A Knapsack-type public-key cryptosystem based on arithmetic in finite fields / B.Chor /Advances in Cryptology. – NY: Springer–Verlag, 1985 – 54p.
26. Diffi W. The first Ten Years of Public-Key Cryptography/ W. Diffi/ Computer Since. – 1988 – No5 – P. 21. 27. ISO 7498-2:1989 – Information technology – Open System Interconnection- Basic reference model-Part 2: Security architecture –32 p. 28. ISO/IEC 10181-(1-7):1996 – Information technology – Open System Interconnection – Security framework for open systems. –56 p. 29. Krawczyk H. LFSB-based Hashing and Authenticator./ H. Krawczyk/ Proceedings of CRYPTO Notes in Computer Science. – 1994 – No80 – P. 129 – 139. 30. McElliece R.J. A public-key cryptosystem based on algebraic coding theory/ R.J. McElliece - NY: Springer-Verlag, 1978. – 116 p.
32. Preneel B., Biryukov A., «New European Schemes for Signature, Integrity and Encryption» Final report of European project number IST-1999-12324, NESSIE, April 2004. – P. 487– 623 33. Simmons G.J. Authentication theory/coding theory in Cryptology/ G.J.Simmons/ Computer Science. – 1985 – No96 – P. 411–431. 34. Simons G.J. An impersonation-proof identity verification scheme/ G.J.Simons. / Computer Science. – 1988 – No87 – P. 211–215. 35. Smid M.E. The Past and Future / M.E.Smid, D.K.Branstad. / Computer Science. – 1988 – No76 – P. 122–132. 36. Wegman M. N. New hash functions and their use in authentication and set equality / M. N.Wegman, J. L. Carter. /Computer and System Scince. – 1981 – No 22 – P. 265–279.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplov_Melnyk_S_A_2022.pdfКваліфікаційна робота бакалавра2,14 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Melnyk_S_A_2022.pdfАвторська довідка440,88 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора