Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35520
Назва: Програмна реалізація криптографічного протоколу розділення секрету
Інші назви: Software implementation of secret sharing cryptographic protocol
Автори: Кмиць, Володимир Романович
Kmyts, Volodymyr Romanovych
Бібліографічний опис: Кмиць В. Р. Програмна реалізація криптографічного протоколу розділення секрету : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / В. Р. Кмиць. — Тернопіль : ТНТУ, 2021. — 70 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 24-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Муж, Валерій Вікторович
Muzh, Valerii Viktorovych
УДК: 004.056
Теми: криптографічний протокол
розділення секрету
поліном Лагранжа
китайська теорема про остачі
схема Асмута Блюма
cryptographic protocol
secret sharing
Lagrange polynom
Chinese remaining theorem
Asmuth-Bloom s scheme
Кількість сторінок: 80
Короткий огляд (реферат): Кваліфікаційна робота присвячена розробці програмного забезпечення для криптографічного протоколу розподілу секрету. В роботі обґрунтовано вибір програмного середовища розробки та вибір методів порогових схем розділення секрету. Протестовано програмне забезпечення, в якому реалізовано дві схеми розділення секрету: Шаміра та Асмута-Блюма. Показано роботу програмного забезпечення при коректному використанні параметрів схеми та можливість відновлення секрету за частками. Також показано, що при недостатній кількості часток секрету, таємна інформація не буде відновлена. Дану розробку можна використовувати для зберігання особливо важливої інформації в державницьких органах, або ж для надійного зберігання ключа шифрування. В першому розділі описано сутність криптографічних протоколів та алгоритми відновлення секрету. В другому розділі обґрунтовано вибір програмного середовища та описано реалізацію розробки. В третьому розділі висвітлено результати тестування програмної розробки.
Qualification thesis is devoted to the development of software for cryptographic protocol of secret sharing. The choice of software development environment and the choice of methods of threshold schemes for sharing secrets are substantiated in the paper. The software was tested, in which two schemes of secret sharing were implemented: Shamir and Asmuth-Bloom. The work of the software with the correct use of the parameters of the scheme and the possibility of restoring the secret by shares is shown. It is also shown that if there are not enough shares of the secret, the secret information will not be restored. This development can be used to store particularly important information in government organizations, or to securely store the encryption key. The first section describes the essence of cryptographic protocols and algorithms for the secret sharing. The second section substantiates the choice of software environment and describes the implementation of development. The third section highlights the results of software development testing.
Зміст: ЗМІСТ.. 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 8 ВСТУП .... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 11 1.1 Криптографічні протоколи ... 11 1.1.1 Протокол розподілу секрету ... 12 1.1.2 Протокол підкидання чесної монети. ....13 1.1.3 Доведення з нульовим знанням (Zero Knowledge Password Proof - ZKP) ...13 1.1.4 Протокол сліпого підпису ...14 1.1.5 Схема міток часу ... 15 1.2 Протокол розподілу секрету, його застосування...16 1.2.1 Схема гамування ... 17 1.2.2 Схема інтерполяційних многочленів Лагранжа ....17 1.2.3 Спільне використання секрету за схемою Асмута-Блума (Asmuth-Bloom) ...19 1.3 Постановка задачі ... 20 2 ПРОГРАМНА РЕАЛІЗАЦІЯ КРИПТОПРОТОКОЛУ РОЗПОДІЛУ СЕКРЕТУ .... 22 2.1 Вибір середовища розробки .. 22 2.1.1 Мова програмування С# ....23 2.1.2 Visual studio ... 27 2.2 Написання програмного забезпечення ... 28 2.2.1 Реалізація схеми многочленів Лагранжа .... 28 2.2.2 Реалізація схеми розподілу секрету Асмута-Блюма ... 31 3 ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 34 3.1 Тестування схеми інтерполяційних многочленів Лагранжа ...34 3.2 Тестування схеми розподілу секрету Асмута-Блюма ... 37 4 Безпека життєдіяльності, основи хорони праці ....43 4.1 Проведення інструктажів з охорони праці ..... 43 4.2 Планування робіт щодо охорони праці ... 46 ВИСНОВКИ ...48 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 49 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35520
Власник авторського права: „© Кмиць Володимир Романович, 2021“
Перелік літератури: 1. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с. 2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с. 3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf 4. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978-5-4439-0026-1 5. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1 6. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html 7. What Is C# Language, Advantages & Features Of C# Language [Електронний ресурс] / fyber // codexoxo. – 2019. – Режим доступу до ресурсу: https://www.codexoxo.com/advantages-c-sharp-language/.. 8. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с. 9. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 с
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Kmyts_2021.pdfкваліфікаційна робота806,14 kBAdobe PDFПереглянути/відкрити
Avtorska_Kmyts_2021.pdfавторська довідка300,47 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора