Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35520
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМуж, Валерій Вікторович-
dc.contributor.advisorMuzh, Valerii Viktorovych-
dc.contributor.authorКмиць, Володимир Романович-
dc.contributor.authorKmyts, Volodymyr Romanovych-
dc.date.accessioned2021-06-24T17:52:57Z-
dc.date.available2021-06-24T17:52:57Z-
dc.date.issued2021-06-
dc.date.submitted2021-06-
dc.identifier.citationКмиць В. Р. Програмна реалізація криптографічного протоколу розділення секрету : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / В. Р. Кмиць. — Тернопіль : ТНТУ, 2021. — 70 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/35520-
dc.description.abstractКваліфікаційна робота присвячена розробці програмного забезпечення для криптографічного протоколу розподілу секрету. В роботі обґрунтовано вибір програмного середовища розробки та вибір методів порогових схем розділення секрету. Протестовано програмне забезпечення, в якому реалізовано дві схеми розділення секрету: Шаміра та Асмута-Блюма. Показано роботу програмного забезпечення при коректному використанні параметрів схеми та можливість відновлення секрету за частками. Також показано, що при недостатній кількості часток секрету, таємна інформація не буде відновлена. Дану розробку можна використовувати для зберігання особливо важливої інформації в державницьких органах, або ж для надійного зберігання ключа шифрування. В першому розділі описано сутність криптографічних протоколів та алгоритми відновлення секрету. В другому розділі обґрунтовано вибір програмного середовища та описано реалізацію розробки. В третьому розділі висвітлено результати тестування програмної розробки.uk_UA
dc.description.abstractQualification thesis is devoted to the development of software for cryptographic protocol of secret sharing. The choice of software development environment and the choice of methods of threshold schemes for sharing secrets are substantiated in the paper. The software was tested, in which two schemes of secret sharing were implemented: Shamir and Asmuth-Bloom. The work of the software with the correct use of the parameters of the scheme and the possibility of restoring the secret by shares is shown. It is also shown that if there are not enough shares of the secret, the secret information will not be restored. This development can be used to store particularly important information in government organizations, or to securely store the encryption key. The first section describes the essence of cryptographic protocols and algorithms for the secret sharing. The second section substantiates the choice of software environment and describes the implementation of development. The third section highlights the results of software development testing.uk_UA
dc.description.tableofcontentsЗМІСТ.. 6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 8 ВСТУП .... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ .... 11 1.1 Криптографічні протоколи ... 11 1.1.1 Протокол розподілу секрету ... 12 1.1.2 Протокол підкидання чесної монети. ....13 1.1.3 Доведення з нульовим знанням (Zero Knowledge Password Proof - ZKP) ...13 1.1.4 Протокол сліпого підпису ...14 1.1.5 Схема міток часу ... 15 1.2 Протокол розподілу секрету, його застосування...16 1.2.1 Схема гамування ... 17 1.2.2 Схема інтерполяційних многочленів Лагранжа ....17 1.2.3 Спільне використання секрету за схемою Асмута-Блума (Asmuth-Bloom) ...19 1.3 Постановка задачі ... 20 2 ПРОГРАМНА РЕАЛІЗАЦІЯ КРИПТОПРОТОКОЛУ РОЗПОДІЛУ СЕКРЕТУ .... 22 2.1 Вибір середовища розробки .. 22 2.1.1 Мова програмування С# ....23 2.1.2 Visual studio ... 27 2.2 Написання програмного забезпечення ... 28 2.2.1 Реалізація схеми многочленів Лагранжа .... 28 2.2.2 Реалізація схеми розподілу секрету Асмута-Блюма ... 31 3 ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 34 3.1 Тестування схеми інтерполяційних многочленів Лагранжа ...34 3.2 Тестування схеми розподілу секрету Асмута-Блюма ... 37 4 Безпека життєдіяльності, основи хорони праці ....43 4.1 Проведення інструктажів з охорони праці ..... 43 4.2 Планування робіт щодо охорони праці ... 46 ВИСНОВКИ ...48 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 49 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectкриптографічний протоколuk_UA
dc.subjectрозділення секретуuk_UA
dc.subjectполіном Лагранжаuk_UA
dc.subjectкитайська теорема про остачіuk_UA
dc.subjectсхема Асмута Блюмаuk_UA
dc.subjectcryptographic protocoluk_UA
dc.subjectsecret sharinguk_UA
dc.subjectLagrange polynomuk_UA
dc.subjectChinese remaining theoremuk_UA
dc.subjectAsmuth-Bloom s schemeuk_UA
dc.titleПрограмна реалізація криптографічного протоколу розділення секретуuk_UA
dc.title.alternativeSoftware implementation of secret sharing cryptographic protocoluk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder„© Кмиць Володимир Романович, 2021“uk_UA
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages80-
dc.subject.udc004.056uk_UA
dc.relation.references1. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с. 2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с. 3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdf 4. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978-5-4439-0026-1 5. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1 6. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.html 7. What Is C# Language, Advantages & Features Of C# Language [Електронний ресурс] / fyber // codexoxo. – 2019. – Режим доступу до ресурсу: https://www.codexoxo.com/advantages-c-sharp-language/.. 8. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с. 9. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 сuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Kmyts_2021.pdfкваліфікаційна робота806,14 kBAdobe PDFПереглянути/відкрити
Avtorska_Kmyts_2021.pdfавторська довідка300,47 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора