Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43338
Назва: Розроблення алгоритмів несиметричного шифрування: схема Мак-Еліса на еліптичних кодах для мобільних засобів зв’язку
Інші назви: Development of Asymmetric Encryption Algorithms: Elliptic Curve MacEliece Scheme for Mobile Communication Devices
Автори: Сава, Лука Михайлович
Sava, Luka
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Сава Л. М. Розроблення алгоритмів несиметричного шифрування: схема Мак-Еліса на еліптичних кодах для мобільних засобів зв’язку: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / Л. М. Сава. — Тернопіль: ТНТУ, 2023. — 64 с.
Дата публікації: 27-гру-2023
Дата внесення: 3-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Александер Марек, Богуслав
Aleksander Marek, Bohuslav
Члени комітету: Млинко, Богдана Богданівна
Mlynko, Bodana
Теми: 125
кібербезпека
мак-еліс
теоретико-кодові схем
алгебро-геометричні коди
достовірність
скритність
еліптичні криві
mc-eliсе
theoretical code schemes
algebra-geometric codes
reliability
skills
elliptic curves
Кількість сторінок: 64
Короткий огляд (реферат): Об’єкт дослідження – процес підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса. Предмет дослідження – алгоритми підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса та їх дослідження. Мета дослідження – підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса на еліптичних кодах у мобільних каналах зв’язку. Розроблено програмний продукт який дозволяє інтегровано забезпечити вимоги щодо достовірності та інформаційної скритності в протоколах з автоперезапитом або з прямим виправленням помилок. Результати можуть бути впроваджені в комп’ютерних мережах в протоколи з автоперезапитом на основі використання теоретико кодової схеми Мак-Еліса.
Опис: The object of the study is the process of increasing the reliability and confidentiality of transmitted data using the asymmetric crypto-code system of McElis. The subject of the study is algorithms for increasing the reliability and confidentiality of transmitted data using the asymmetric crypto-code system of McEliсе and their research. The purpose of the study is to increase the reliability and confidentiality of transmitted data using the asymmetric McEliсе crypto-code system on elliptic codes in mobile communication channels. A software product has been developed that allows for the integrated provision of requirements for reliability and information secrecy in protocols with autorequest or with direct error correction. The results can be implemented in computer networks in protocols with auto-request based on the use of the theoretical code scheme of McEliсе.
Зміст: ВСТУП ... 1 ДОСЛІДЖЕННЯ ЗАСОБІВ І МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ ВЛАСТИВОСТЕЙ БЕЗПЕКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ... 1.1 Анал із протоколів забезпечення конфіденційності та цілісності даних... 1.1.1 Протокол SSL ... 1.1.2 Протокол TLS ... 1.1.3 Протокол IPSec ... 1.2 Аналіз загроз в комп’ютерних мережах ... ..... 1.3 Аналіз механізми забезпечення достовірності даних ... 1.4 Механізми забезпечення інформаційної скритності даних ... 1.5 Постановка задач дослідження ... 2 ОСНОВНІ ПРИНЦИПИ ПОБУДОВИ ТЕОРЕТИКО-КОДОВИХ СХЕМ ... 2.1 Загальна характеристика теоретико-кодових схем ... 2.2 Система Рао-Нама ... 2.3 Система Мак-Еліса ... 2.4 Система Нідеррайтера ... 3 ПРОЕКТУВАННЯ ТА ТЕСТУВАННЯ ПРОГРАМНОГО ПАКЕТУ “ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ТА ВІРОГІДНОСТІ ДАНИХ, ЩО ОБРОБЛЯЮТЬСЯ В ЗАСОБАХ МОБІЛЬНОГО ЗВ’ЯЗКУ ... 3. 1 Опис предметної області ... 3.2. Розроблення специфікацій бізнес-вимог до модуля “Забезпечення конфіденційності та вірогідності даних ... 3.2.1 Опис функціональних вимог ... 3.2.2 Опис постановки комплексу задач модуля “Забезпечення конфіденційності та вірогідності даних ... 3.2.2.1 Характеристика комплексу задач програмного продукту “Забезпечення конфіденційності та вірогідності даних" ... 3.2.2.2 Вихідна інформація ... 3.2.2.3. Вхідна інформація ... 3.3 Математична постановка комплексу задач модуля ... 3.4 Розроблення не функціональних вимог для модуля “Забезпечення конфіденційності та вірогідності даних, що оброблюються в інформаційних системах" ... 3.4.1 Надійність, безпека та захист інформації ... 3.4.2 Опис архітектури системии ... 3.5 Опис інформаційних потоків ... 3.6 Проектування структури бази даних ... 3.7 Розроблення програмного продукту “Криптосистема МакЕліса на еліптичних кривих" ... 3.7.1 Розроблення інтерфейсу програмного продукту ... 3.7.2 Склад та взаємодія програмних модулів ... 3.7.3 Заходи щодо забезпечення захисту інформації, реалізовані у програмному продукту ... 3.8 Результати тестування програмного продукту ... 3.9 Контрольний приклад ... 3.10 Впровадження та супровід програмного продукту ... 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 4.1 Охорона праці ... 4.2 Безпека життєдіяльності ... ВИСНОВКИ ... .. ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... ДОДАТКИ ...
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43338
Власник авторського права: © Сава Лука Михайлович, 2023
Перелік літератури: 1. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.
2.Використання крипто-кодових конструкцій для забезпечення захисту даних в Ethernet мережах / О. С. Циганенко // Проблеми інформатизації : тези доп. 5-ї міжнар. наук.-техн. конф., 13–15 листопада 2017 р., м. Черкаси, м. Харків, м. Баку, м. Бельсько-Бяла / Черк. держ. технолог. ун-т [та ін.]. – Харків : Циганенко О.С., 2017. – С. 11.
3. Development of digital signature algorithm based on the Niederreiter crypto-code system / O. Tsyhanenko // Information Processing Systems, 2020. – Issue 3 (162) – С. 86 –94.
4. Practical implementation of the Niederreiter modified crypto-code system on truncated elliptic codes / S. Yevseiev, O. Tsyhanenko, S. Ivanchenko, V. Aleksiyev, D. Verheles, S. Volkov, R. Korolev, H. Kots, O. Milov, O. Shmatko // Eastern-European Journal of Enterprise Technologies, 2018. – № 6/4 (96). – С. 24–31.
5. Використання паралельних обчислень в реалізації алгоритму формування кодограми в НККС Нідеррайтера / О. С. Циганенко, С. П. Євсеєв // Проблеми і перспективи розвитку ІТ-індустрії : матеріали міжнарод. науково-практ. конф., 19–20 квітня 2018 р. : тези доповід. – Х.: ХНЕУ ім. Семена Кузнеця, 2018..
6. Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.
7. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.
8. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.
9. S. Evseev, and B. Tomashevsky, “Two-factor authentication methods threats analysis”, Радіоелектроніка, інформатика, управління, Вип. 1(32), с. 52 – 60, 2015.
10. Р. В. Грищук, “Синтез систем інформаційної безпеки за заданими властивостями”, Вісник національного університету “Львівська політехніка”. Серія : Автоматика, вимірювання та керування : зб. наук. пр., ЛП, № 74, с. 271 –276, 2012.
11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.
12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.
13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.
14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.
15. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.
16. Конституція України : Прийнята на п'ятій сесії Верховної Ради України 28 черв. 1996 р. Станом на 1 жовтня. 2011р. – Х. : Фактор, 2011. – 128 с. – (Бібліотека законодавства). – К-2 [34С(С2) / К65]
17. Циганенко О.С. Еліптична криптографія / Цыганенко А. С. // VIІІ всеукраїнська студентська науково – технічна конференція "Природничі та гуманітарні науки. Актуальні питання" 23-24 квітня 2015 р. – ТНТУ ім. Івана Пулюя, 2015 – 332 с.
18. B.-Z. Shen Which linear codes are algebraic-geometric? / B.-Z. Shen, G.J.M. van Wee, Ruud Pellikaan IEEE Trans. Inform. Theory, 1991.– vol. IT-37. – Р. 583–602. H. Niederreiter. Knapsack-Type Cryptosystems and Algebraic Coding Theory // Probl. Control and Inform. Theoty. – 1986. – V.15. – P. 19–34.
19. Ian Blake Algebraic-Geometry Codes. / Ian Blake, Chris Heegard, Tom Hoholdt, Victor K. W. Wei. IEEE Trans. Info. Theory, 1998. – vol. IT–44. P. 2596 – 2618.
20. Johan P. Hansen. Codes on the Klein quartic, ideals, and decoding (Corresp.) // IEEE Trans. Info. Theory, 1987. – vol. IT–33. – P.923–925.
21. R.J. McEliece. A Public-Key Criptosystem Based on Algebraic Theory // DGN Progres Report 42–44, Jet Propulsi on Lab. Pasadena, CA. January – February, 1978. – P. 114–116.
22. Ruud Pellikaan. Asymptotically good sequences of curves and codes. // Proc. 34th Allerton Conf. on Communication, Control, and Computing, Urbana-Champaign, October 2–4, 1996. – 1996. – 276–285.
23. T. Høholdt Algebraic geometry codes / T. Høholdt, J.H. van Lint, Ruud Pellikaan. Handbook of Coding Theory. (V.S. Pless, W.C. Huffman and R.A. Brualdi, Eds.) Elsevier, Amsterdam, 1998. – vol 1. – P. 871–961.
24. T. R. N. Rao and K. H. Nam. Private-key algebraic-coded cryptosystem. Advances in Cryptology – CRYPTO 86, New York. – NY: Springer. – pp. 35-48.
25. Tsfasman M.A. Modular Gurves, Shimura Gurves and Goppa Codes, Bitter than Varshamov-Gilbert Bo-und / M.A. Tsfasman, S.G. Vladut, Zink Th. Math. Nachrichten, 1982. – vol. 109. – P. 21–28.
26. Worldwide Infrastructure Security Report. 2014. Arbor Networks, Inc Електронний ресурс: https://www.google.com.ua/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB8QFjAA&url=http%3A%2F%2Fpages.arbornetworks.com%2Frs%2Farbor%2Fimages%2FWISR2014_EN2014.pdf&ei=DyR2VfznJOPgyQOghoN4&usg=AFQjCNGP0_ZTliItqCtofJ-cXfZT9QHRiQ&sig2=4hgA_vIye1idQyQgsTIZXg&bvm=bv.95039771,d.bGQ
27. S. Yevseiev, H. Kots, and Y. Liekariev, “Developing of multi-factor authentication method based on Niederreiter-McEliece modified crypto-code system”, Eastern-European Journal of Enterprise Technologies, 6/4(84), p. 11 – 23, 2016 (Scopus)
28. С. Євсеєв, С. Остапов, Х. Рзаєв, та В. Ніколаєнко, “Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі”, Науковий журнал Радіоелектроніка, інформатика, управління, № 1(40), с. 115 – 128, 2017. (Web of Science)
29. S. Yevseiev, O. Korol, and H. Kots, “Construction of hybrid security systems based on the crypto-code structures and flawed codes”, Eastern-European Journal of Enterprise Technologies, 4/9(88), p. 4 – 20, 2017. (Scopus)
30. S. Yevseiev, H. Kots, S. Minukhin, O. Korol, and A. Kholodkova, “The development of the method of multifactor authentication based on hybrid crypto-code constructions on defective codes”, Eastern-European Journal of Enterprise Technologies, 5/9(89), p. 19 – 35, 2017.
31. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 p.
32. Євсеєв С.П. Кібербезпека: сучасні технології захисту. / Євсеєв С.П, Остапов С.Е., Король О.Г. // Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. – Режим доступу: http://ns2000.com.ua/wp-content/uploads/2019/11/Kiberbezpeka-suchasni-tekhnolohii-zakhystu.pdf
33. Євсеєв С.П. Технології захисту інформації. Мультимедійне інтерактивне електронне видання комбінованого використання / уклад. Євсеєв С. П., Король О. Г., Остапов С. Е., Коц Г. П. – Х.: ХНЕУ ім. С. Кузнеця, 2016. – 1013 Мб. ISBN 978-966-676-624-6
34. Bonaventure O. Computer Networking: Principls, Protocols and Practice. – Louvain-la-Neuve: Universite catholique de Louvain (Belgium), 2019. – 272 p.
35. О. О. Кузнецов, С. П. Євсеєв, та С. В. Кавун Захист інформації та економічна безпека підприємства. Монографія. Харків, Україна: Вид. ХНЕУ, 2009
36. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.
37. Cohen, G. Frey, R. Avanzi, C. Doche, T. Lange, K. Nguyen, F. Vercauteren. Handbook of elliptic and hyperelliptic curve cryptography// Kenneth H. Rosen Ed. 2006. 843 p.
38. Міжнародний стандарт ДСТУ ISO/IEC 27002:2015 «Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки» [Електронний ресурс]. – Режим доступу: http://online.budstandart.com/ ua/catalog/doc-page?id_doc=66911.
40. Cyber Security Standards [Електронний ресурс]. – Режим доступу: https://www.itgovernance.co.uk/cybersecurity-standards.
41. A. Rukhin, J. Soto. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2000.
42. Modeling of security systems for critical infrastructure facilities: monograph / S. Yevseiev, R. Hryshchuk, K. Molodetska, M. Nazarkevych and others. – Kharkiv: PC TECHNOLOGY CENTER, 2022. – 196 p.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Сава_2023.pdfКваліфікаційна робота магістра2,45 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Сава_2023.pdfАвторська довідка234,86 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора