Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko: http://elartu.tntu.edu.ua/handle/lib/35520
Titulua: Програмна реалізація криптографічного протоколу розділення секрету
Beste titulu batzuk: Software implementation of secret sharing cryptographic protocol
Egilea: Кмиць, Володимир Романович
Kmyts, Volodymyr Romanovych
Bibliographic description (Ukraine): Кмиць В. Р. Програмна реалізація криптографічного протоколу розділення секрету : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / В. Р. Кмиць. — Тернопіль : ТНТУ, 2021. — 70 с.
Gordailuaren-data: Jun-2021
Submitted date: Jun-2021
Date of entry: 24-Jun-2021
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Муж, Валерій Вікторович
Muzh, Valerii Viktorovych
UDC: 004.056
Gako-hitzak: криптографічний протокол
розділення секрету
поліном Лагранжа
китайська теорема про остачі
схема Асмута Блюма
cryptographic protocol
secret sharing
Lagrange polynom
Chinese remaining theorem
Asmuth-Bloom s scheme
Number of pages: 80
Laburpena: Кваліфікаційна робота присвячена розробці програмного забезпечення для криптографічного протоколу розподілу секрету. В роботі обґрунтовано вибір програмного середовища розробки та вибір методів порогових схем розділення секрету. Протестовано програмне забезпечення, в якому реалізовано дві схеми розділення секрету: Шаміра та Асмута-Блюма. Показано роботу програмного забезпечення при коректному використанні параметрів схеми та можливість відновлення секрету за частками. Також показано, що при недостатній кількості часток секрету, таємна інформація не буде відновлена. Дану розробку можна використовувати для зберігання особливо важливої інформації в державницьких органах, або ж для надійного зберігання ключа шифрування. В першому розділі описано сутність криптографічних протоколів та алгоритми відновлення секрету. В другому розділі обґрунтовано вибір програмного середовища та описано реалізацію розробки. В третьому розділі висвітлено результати тестування програмної розробки.
Qualification thesis is devoted to the development of software for cryptographic protocol of secret sharing. The choice of software development environment and the choice of methods of threshold schemes for sharing secrets are substantiated in the paper. The software was tested, in which two schemes of secret sharing were implemented: Shamir and Asmuth-Bloom. The work of the software with the correct use of the parameters of the scheme and the possibility of restoring the secret by shares is shown. It is also shown that if there are not enough shares of the secret, the secret information will not be restored. This development can be used to store particularly important information in government organizations, or to securely store the encryption key. The first section describes the essence of cryptographic protocols and algorithms for the secret sharing. The second section substantiates the choice of software environment and describes the implementation of development. The third section highlights the results of software development testing.
Content: ЗМІСТ.. 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 8 ВСТУП .... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 11 1.1 Криптографічні протоколи ... 11 1.1.1 Протокол розподілу секрету ... 12 1.1.2 Протокол підкидання чесної монети. ....13 1.1.3 Доведення з нульовим знанням (Zero Knowledge Password Proof - ZKP) ...13 1.1.4 Протокол сліпого підпису ...14 1.1.5 Схема міток часу ... 15 1.2 Протокол розподілу секрету, його застосування...16 1.2.1 Схема гамування ... 17 1.2.2 Схема інтерполяційних многочленів Лагранжа ....17 1.2.3 Спільне використання секрету за схемою Асмута-Блума (Asmuth-Bloom) ...19 1.3 Постановка задачі ... 20 2 ПРОГРАМНА РЕАЛІЗАЦІЯ КРИПТОПРОТОКОЛУ РОЗПОДІЛУ СЕКРЕТУ .... 22 2.1 Вибір середовища розробки .. 22 2.1.1 Мова програмування С# ....23 2.1.2 Visual studio ... 27 2.2 Написання програмного забезпечення ... 28 2.2.1 Реалізація схеми многочленів Лагранжа .... 28 2.2.2 Реалізація схеми розподілу секрету Асмута-Блюма ... 31 3 ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 34 3.1 Тестування схеми інтерполяційних многочленів Лагранжа ...34 3.2 Тестування схеми розподілу секрету Асмута-Блюма ... 37 4 Безпека життєдіяльності, основи хорони праці ....43 4.1 Проведення інструктажів з охорони праці ..... 43 4.2 Планування робіт щодо охорони праці ... 46 ВИСНОВКИ ...48 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 49 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/35520
Copyright owner: „© Кмиць Володимир Романович, 2021“
References (Ukraine): 1. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с. 2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с. 3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf 4. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978-5-4439-0026-1 5. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1 6. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html 7. What Is C# Language, Advantages & Features Of C# Language [Електронний ресурс] / fyber // codexoxo. – 2019. – Режим доступу до ресурсу: https://www.codexoxo.com/advantages-c-sharp-language/.. 8. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с. 9. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 с
Content type: Bachelor Thesis
Bildumetan azaltzen da:125 — Кібербезпека (бакалаври)

Item honetako fitxategiak:
Fitxategia Deskribapena TamainaFormatua 
Dyp_Kmyts_2021.pdfкваліфікаційна робота806,14 kBAdobe PDFBistaratu/Ireki
Avtorska_Kmyts_2021.pdfавторська довідка300,47 kBAdobe PDFBistaratu/Ireki


DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.

Administratzailearen tresnak