Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33578
Назва: Дослідження методів безпечного гешування для забезпечення цілісності та автентичності інформації у автоматизованих банківських системах
Інші назви: Research of secure hashing methods to ensure the integrity and authenticity of information in automated banking systems
Автори: Очеретний, Владислав Олегович
Ocheretnyi, Vladyslav Olegovich
Бібліографічний опис: Очеретний В. О. Дослідження методів безпечного гешування для забезпечення цілісності та автентичності інформації у автоматизованих банківських системах : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / В. О. Очеретний. — Тернопіль : ТНТУ, 2020. — 82 с.
Дата публікації: гру-2020
Дата внесення: 28-гру-2020
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Карпінський, Микола Петрович
УДК: 004.021
Теми: цілісність інформації
автентифікація повідомлення
електронний цифровий підпис
геш-функція
національна платіжна система
information integrity
message authentication
electronic digital signature
hash function
national payment system
Кількість сторінок: 82
Короткий огляд (реферат): Дана магістерська кваліфікаційна робота присвячена дослідженню механізмів забезпечення автентичності за допомогою геш-функцій на основі МАС та MDC-кодів. Об’єктом дослідження є процес забезпечення автентичності та цілісності банківської інформації. Предметом дослідження є методи ключового гешування забезпечення автентичності та цілісності банківської інформації. Метою роботи є моделювання ключового гешування забезпечення автентичності та цілісності банківської інформації. При розробленні програмного продукту було використано програмне середовище NetBeans IDE 6.9.1 та мова програмування – Java. Методами розробки обрано: При аналізі побудови MAC- (MDC-) кодів використані методи теорії захисту інформації. При оцінці технічних характеристик MAC- (MDC-) кодів використані методи теорії ймовірності та математичної статистики. У результаті роботи проведений аналіз механізмів забезпечення автентичності на основі МАС та MDC-кодів, обґрунтовані рекомендації щодо їх використання в організаціях банківського сектора.
This master's thesis is devoted to the study of mechanisms for ensuring authenticity using hash functions based on MAC and MDC codes. The object of the research is the process of ensuring the authenticity and integrity of banking information. The subject of the research is the methods of key hashing to ensure the authenticity and integrity of banking information. The aim of the work is to simulate key hashing to ensure the authenticity and integrity of banking information. During the development of the software product, the NetBeans IDE 6.9.1 software environment and the programming language Java used. The development methods selected: When analyzing the construction of MAC- (MDC-) codes, the methods of information security theory used. When evaluating the technical characteristics of MAC- (MDC-) codes, the methods of probability theory and mathematical statistics used. As a result of the work, an analysis of mechanisms for ensuring authenticity based on MAC and MDC codes was carried out, recommendations for their use in organizations of the banking sector were substantiated.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: д.т.н., професор кафедри кібербезпеки Карпінський Микола Петрович, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н., професор кафедри комп’ютерних наук Приймак Микола Володимирович , Тернопільський національний технічний університет імені Івана Пулюя
Зміст: ВСТУП ...5 РОЗДІЛ 1 ...7 АНАЛІЗ СУЧАСНИХ МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ АВТЕНТИЧНОСТІ ТА ЦІЛІСНОСТІ БАНКІВСЬКОЇ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ БАНКІВСЬКИХ СИСТЕМАХ .... 7 1.1 Аналіз послуг і механізмів забезпечення безпеки інформації відповідно до міжнародних стандартів ISO 7498, ISO / IEC 10181 ... 7 1.2 Аналіз та порівняльні дослідження механізмів забезпечення автентичності БіН в АБС . 12 1.3 Висновки до розділу 1 ...15 РОЗДІЛ 2 .. 16 ПОРІВНЯЛЬНІ ДОСЛІДЖЕННЯ МЕТОДІВ ГЕШУВАННЯ ЗАБЕЗПЕЧЕННЯ АВТЕНТИЧНОСТІ БАНКІВСЬКОЇ ІНФОРМАЦІЇ ... 16 2.1 Вибір критеріїв та показників ефективності гешування ... 16 2.2. Порівняльні дослідження методів гешування, які представлені на конкурс NESSIE ..20 2.3 Порівняльні дослідження методів безпечного гешування, які представлені на конкурс SHA-3 ...28 2.4 Обґрунтування вибору методу гешування для забезпечення автентичності БіН в АБС .. 30 2.5 Висновки до розділу 2 .. 32 РОЗДІЛ 3 .... 33 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ ГЕШУВАННЯ ...33 3.1 Розробка програмної реалізації методу гешування ....33 3.2 Експериментальні дослідження швидкості алгоритмів гешування з використанням розробленої програмної реалізації...39 3.3 Експериментальні дослідження статистичної безпеки гешування з використанням пакету NIST STS ..42 3.5 Висновки до розділу 3 ... 45 ВИСНОВКИ ... 55
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33578
Власник авторського права: © Очеретний Владислав Олегович , 2020
Перелік літератури: 1. Информационная технология. Криптографическая защита информации. Функция хеширования : ГОСТ 34.311-95. − [Действующий с 1998-04-16] − Киев. Госстандарт Украины, 1998. – 1 с. – (Национальный стандарт Украины). 2. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма : ГОСТ Р 34.10-94.– [Действующий с 1995-01-01] − Москва. Госстандарт России, 1998. – 23 с. – (Национальный стандарт России). 3. Информационная технология. Криптографическая защита информации. Функция хеширования : ГОСТ Р 34.11-94. – [Действующий с 1994-05-23] − Москва. Госстандарт России, 1998. – 16 с. – (Национальный стандарт России). 4. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2 : ГОСТ 7498-2-99 − [Действующий с 2000-01-01] − Москва. Госстандарт России, 1998. – 32 с. – (Национальный стандарт России).. 5. Аволио Ф. М. Защита информации на предприятии // Сети и системы связи. / Ф. М. Аволио, Г. Шипли. – 2000. − №8 – С. 91−99. 6. Вервейко В. Н. Функции хеширования: классификация, характеристика и сравнительный анализ / В. Н. Вервейко, А. И. Пушкарев, Т. В. Цепурит. – ХНУРЕ : Харьков, 2002. – 68 c. 7. Горбенко И.Д. Анализ каналов уязвимости системы RSA // Безопасность информации. / И.Д. Горбенко, В.И. Долгов, А.В. Потий. – 1995.-№2. – С. 22–26. 8. Диффи У. Защищенность и имитостойкость // Введение в криптографию / У. Диффи, М. Хеллман.– 1979. – №3 − С. 79–109. 9. Долгов В.И. О некоторых подходах к построению безусловно стойких кодов аутентификации коротких сообщений // Управление и связь. / В.И. Долгов, В.Н. Федорченко. – 1996. – №4– С. 47-51. 58 10. Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев : Издательство "ДиаСофт", 1999. – 480 с. 11. Євсеєв С. П. Механизмы обеспечения аутентичности банковских данных во внутриплатежных системах комерческого банка : збірник наукових статей ХНЕУ. / С. П. Євсеєв, В. Е. Чевардин, С. А. Радковский. – Харків : ХНЕУ, 2008. – Вип. 6. – 40–44 с. 12. Задірака В. К. Методи захисту банківської інформації. / В. К. Задірака, О. С. Олесюк, Н. О. Недашковський. – Киів : Вища школа, 1999. – 264 c. 13. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М. : КУДИЦ-ОБРАЗ, 2001. – 368 c. 14. Конеев И. Р. Информационная безопасность предприятия / И. Р. Конеев, А. В. Беляев. – Спб. : БХВ-Петербург, 2003. – 752 с. 15. Кузнецов А. А. Анализ механизмов обеспечения безопасности банковской информации во внутриплатежных системах коммерческого банка : Матеріали з міжнародної науково-практичної конференції «Безпека та захист інформації в інформаційних і телекомунікаційних системах» : зб. наук. статей «Управління розвитком». / А. А. Кузнецов, О. Г. Король, А. М. Ткачов. − ХНЕУ. № 6 – Х. : 2008. – 28 – 35 с. 16. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – 2-е изд., перераб. и доп. – М. : Радио и связь, 2001. – 376 с. 17. Ростовцев А. Г. Подпись и шифрование на эллиптической кривой: анализ безопасности и безопасная реализации. Проблемы информационной безопасности : компьютерные системы / А. Г. Ростовцев, Е. Б. Маховенко – 2003 – №1 − С. 64 – 73. 18. Соколов А. В. Защита от компьютерного терроризма. / Соколов А. В., О. М. Степанюк. – БХВ-Петербург Арлит, 2002. – 496 с. 19. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. НД СТЗІ 1.1-003-99. − Чинний від 28.04.1999. − К. : Держстандарт України, 1999. – 24 с. 59 20. Чмора А. Л. Современная прикладная криптография. – Москва, 2002. – 508 с. 21. Шеннон К.Э. Теория связи в секретных системах. Работы по теории информации и кибернетике / К.Э. Шеннон. – М. : 1963. – 333 – 402 с. 22. Шипли Г. Основы безопасности ИТ // Сети и системы связи. / Г. Шипли. – М., 2003 – №4 – С. 78 – 82. 23. Bierbrauer J. On families of hash function via geometric codes and concatenation / J. Bierbrauer, T. Johansson, G. Kabatianskii // Advances in Cryptology – CRYPTO 93, Lecture Notes in Computer Science. – 1994 – № 773 – Pр. 331–342. 24. Carter J. L. Universal classes of hash functions / J.L.Carter, M.N.Wegman // Computer and System Scince. – 1979 – №18 – Pр. 143–154. 25. Diffi W. The first Ten Years of Public-Key Cryptography/ W. Diffi/ Computer Since. – 1988 – №5 – P. 21. 26. Krawczyk H. LFSB-based Hashing and Authenticator./ H. Krawczyk/ Proceedings of CRYPTO Notes in Computer Science. – 1994 – №80 – P. 129 – 139. 27. McElliece R.J. A public-key cryptosystem based on algebraic coding theory/ R.J. McElliece - NY: Springer-Verlag, 1978. – 116 p. 28. Pieprzyk J.P. On public-key cryptosystems built using polynomial rings. In Advanced in Cryptography-Eurocrypt/ J.P.Pieprzyk./ – NY: Springer-Verlag, 1985 – 80 p. 29. Preneel B., Biryukov A., «New European Schemes for Signature, Integrity and Encryption» Final report of European project number IST-1999-12324, NESSIE, April 2004. – Pр. 487– 623 30. Simmons G.J. Authentication theory/coding theory in Cryptology/ G.J.Simmons/ Computer Science. – 1985 – №96 – Pр. 411–431. 31. Simons G.J. An impersonation-proof identity verification scheme/ G.J.Simons. / Computer Science. – 1988 – №87 – Pр. 211–215. 32. Smid M.E. The Past and Future / M.E.Smid, D.K.Branstad. / Computer Science. – 1988 – №76 – Pр. 122–132. 33. Wegman M. N. New hash functions and their use in authentication and set equality / M. N. Wegman, J. L. Carter. /Computer and System Scince. – 1981 – № 22 – Pр. 265–279. 60 34. Суханова Н.С. Современные методы криптоанализа алгоритмов хеширования. / Н. С. Суханова // Міжнародна науково-практична конференція молодих вчених, аспірантів та студентів «Актуальні проблеми науки та освіти молоді: теорія, практика, сучасні рішення», 21-22 квітня 2011 р.: тези доповідей. Том I. – Х.: ХНЕУ, 2011. – С. 208 –210. 35. Суханова Н. С. Аналіз загроз та механізмів захисту у внутриплатіжних системах комерційного банку. / Н. С. Суханова // «Збірник наукових праць студентів спеціальностей «Інформаційні управляючі системи і технології», «Комп’ютерний еколого-економічний моніторинг» »: / редкол.: В.С. Пономаренко [та ін.]. – Харків: ХНЕУ, 2010. – C. 208 – 210. 36. Межбанковские расчеты на Украине [Електронний ресурс] — Режим доступу до ресурсу : http://www.nbuv.gov.ua/articles/2003/03klinko.html. 37. Программное средство криптографической защиты информации “Грифон-Б” [Електронний ресурс] — Режим доступу до ресурсу : http://www.banksoft.com.ua/index.php?id=28 38. Программное средство «Библиотека функций криптографической защиты информации "Грифон-Л" [Електронний ресурс] — Режим доступу до ресурсу : http://www.banksoft.com.ua/ index.php?id=27 39. Логинов А.А. Общие принципы функционирования электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничества // А.А. Логинов, Н.С. Елхимов – Конфидент. – 1995. – Cc.48-54
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Ocheretnyi-2020.pdfМагістерська робота2,45 MBAdobe PDFПереглянути/відкрити
avtorska Ocheretnyi.pdfАвторська довідка401,75 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора