Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48168
Назва: Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів
Інші назви: The impact of encryption on website performance: a comparative analysis of modern algorithms
Автори: Гурський, Віталій Богданович
Hurskyi, Vitalii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Гурський В. Б. Вплив шифрування на продуктивність вебсайтів : порівняльний аналіз сучасних алгоритмів : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 107 с.
Дата публікації: 1-січ-2025
Дата внесення: 18-лют-2025
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Кульчицький, Тарас Русланович
Kulchytskyi, Taras
Члени комітету: Лещишин, Юрій Зіновійович
Leshchyshyn, Yurii
Теми: криптографія
cryptography
вебсайти
websites
алгоритми
algorithms
шифрування
encryption
кібербезпека
cybersecurity
сертифікати
certificates
продуктивність
productivity
Короткий огляд (реферат): У магістерській кваліфікаційній роботі досліджено вплив алгоритмів шифрування на продуктивність вебсайтів. Основна увага приділяється порівняльному аналізу сучасних алгоритмів шифрування, які використовуються для забезпечення захищеності даних у вебсередовищі, зокрема протоколів TLS /SSL. Проведено оцінку продуктивності різних алгоритмів, таких як AES, ChaCha20, RSA та ECC, за показниками часу завантаження сторінок, використання серверних ресурсів та затримки під час передачі даних. Практична частина включає розробку тестового середовища для впровадження та вимірювання ефективності алгоритмів у реальних умовах. Використано інструменти моніторингу для збору даних та проведено експериментальне порівняння обраних алгоритмів. На основі отриманих результатів сформовано рекомендації щодо вибору оптимального алгоритму шифрування залежно від специфіки вебсайту та його навантаження. The master's qualification work investigates the impact of encryption algorithms on website performance. The main focus is on a comparative analysis of modern encryption algorithms used to ensure data security in the web environment, in particular TLS /SSL protocols. The performance of various algorithms, such as AES, ChaCha20, RSA, and ECC, is assessed in terms of page load time, server resource usage, and data transfer latency. The practical part includes the development of a test environment for implementing and measuring the effectiveness of algorithms in real conditions. Monitoring tools were used to collect data and an experimental comparison of the selected algorithms was conducted. Based on the results obtained, recommendations were made for choosing the optimal encryption algorithm depending on the specifics of the website and its load.
Опис: Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів. // ОР «Магістр» // Гурський Віталій Богданович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 69 , табл. – 1 , додат. – 1 .
Зміст: ВСТУП 8 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ШИФРУВАННЯ ДАНИХ У ВЕБСЕРЕДОВИЩІ 11 1.1 ТИПИ АЛГОРИТМІВ ШИФРУВАННЯ, ПРОТОКОЛИ ЗАХИСТУ З’ЄДНАНЬ У ВЕБСЕРЕДОВИЩІ ТА ЇХ ОСОБЛИВОСТІ 11 1.2 МЕТОДИ ОЦІНКИ ЕФЕКТИВНОСТІ ШИФРУВАННЯ ТА ЇХ ВПЛИВ НА ПРОДУКТИВНІСТЬ ВЕБСАЙТІВ 15 1.3 СУЧАСНІ ТЕНДЕНЦІЇ В ОБЛАСТІ ШИФРУВАННЯ ДЛЯ ВЕБСАЙТІВ ТА ЇХ ПЕРСПЕКТИВИ РОЗВИТКУ 20 РОЗДІЛ 2. ОЦІНКА ЕФЕКТИВНОСТІ ШИФРУВАННЯ ДЛЯ ВЕБСАЙТІВ 24 2.1. КЛЮЧОВІ ПОКАЗНИКИ ЕФЕКТИВНОСТІ ШИФРУВАННЯ ТА МЕТОДИ ТЕСТУВАННЯ ПРОДУКТИВНОСТІ ДЛЯ ВЕБСАЙТІВ 24 2.2. АНАЛІЗ ВПЛИВУ ШИФРУВАННЯ НА ЧАС ВІДГУКУ І ПРОПУСКНУ ЗДАТНІСТЬ ВЕБСАЙТІВ 29 2.3. ПОРІВНЯННЯ АЛГОРИТМІВ ШИФРУВАННЯ ЗА ЕФЕКТИВНІСТЮ ТА РЕКОМЕНДАЦІЇ ЩОДО ОПТИМІЗАЦІЇ ШИФРУВАННЯ 32 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА АНАЛІЗ ВПЛИВУ ШИФРУВАННЯ НА ПРОДУКТИВНІСТЬ ВЕБСАЙТІВ 39 3.1 ОПИС ЕКСПЕРИМЕНТАЛЬНОГО СЕРЕДОВИЩА ТА РЕАЛІЗАЦІЯ ШИФРУВАННЯ 39 3.2 МЕТОДИКА ВИМІРЮВАННЯ ПРОДУКТИВНОСТІ 51 3.3 ПРОВЕДЕННЯ ЕКСПЕРИМЕНТІВ І АНАЛІЗ РЕЗУЛЬТАТІВ 51 4.ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 55 4.1. ОХОРОНА ПРАЦІ 55 4.2. БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ. 57 ВИСНОВКИ 60 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 62 ДОДАТОК А ПУБЛІКАЦІЯ 65
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/48168
Власник авторського права: © Гурський Віталік Богданович, 2024
Перелік літератури: 1. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947), 16(1), 443-460. 2. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525. 3. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825. 4. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259. 5. Karpinski, M., Kovalchuk, L., Kochan, R., Oliynykov, R., Rodinko, M., & Wiecław, L. (2021). Blockchain technologies : probability of double-spend attack on a proof-of-stake consensus. Sensors, 21(19), 1-14. doi: 10.3390/s21196408. 6. Городецький, В. П., & Пономарьов, О. В. (2019). Основи криптографії. Київ: Наукова думка. 7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 8. Петренко, М. С. (2021). Сучасні методи шифрування даних у мережах Інтернет. Журнал інформаційної безпеки, (4), 12–20. 9. Українська асоціація кібербезпеки. (2022). Рекомендації з впровадження SSL/TLS для малого та середнього бізнесу. Київ. Retrieved from https://uaciber.org.ua 10. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 11. Rivest, R., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. 12. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 13. Rescorla, E. (2000). HTTP over TLS (RFC 2818). Internet Engineering Task Force (IETF). Retrieved from https://www.rfc-editor.org/rfc/rfc2818.html 14. Bernstein, D. J. (n.d.). ChaCha, a variant of Salsa20. Retrieved from https://cr.yp.to/chacha.html 15. IEEE Standards Association. (2020). Elliptic Curve Cryptography Standards for Efficient Security. 16. NIST. (n.d.). AES Encryption Algorithm. National Institute of Standards and Technology. Retrieved from https://csrc.nist.gov/projects/aes 17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 18. Microsoft. (n.d.). Рекомендації з налаштування SSL/TLS у Windows Server. Retrieved from https://docs.microsoft.com/uk-ua 19. Cloudflare. (n.d.). Порівняння сучасних алгоритмів шифрування: ECC, RSA та AES. Retrieved from https://www.cloudflare.com 20. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 21. GTmetrix. (n.d.). GTmetrix tools. Retrieved from https://gtmetrix.com 22. Apache Software Foundation. (n.d.). Apache JMeter user guide. Retrieved from https://jmeter.apache.org/usermanual/index.html 23. Google. (n.d.). Performance metrics. Retrieved from https://web.dev/metrics/ 24. OpenSSL Project. (n.d.). OpenSSL documentation. Retrieved from https://www.openssl.org/docs/ 25. HTTP/2 Working Group. (2015). Hypertext transfer protocol version 2 (HTTP/2). Retrieved from https://http2.github.io/ 26. Bernstein, D. J., Lange, T., & Schwabe, P. (2012). ECC encryption guide. Retrieved from https://safecurves.cr.yp.to/
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Master_Thesis__SBm-61_Hurskiy_V_B_2024.pdf682,23 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора