Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35549
Назва: Розробка методів ключового хешування з використанням арифметики еліптичних кривих
Інші назви: Development of key hashing methods using elliptic curves theory
Автори: Кушнір, Володимир Петрович
Kushnir, Volodymyr Petrovych
Бібліографічний опис: Кушнір В. П. Розробка методів ключового хешування з використанням арифметики еліптичних кривих : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / В. П. Кушнір. — Тернопіль : ТНТУ, 2021. — 90 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 25-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Александер, Марек Богуслав
Aleksander, Marek Bohuslav
УДК: 004.056
Теми: інтернет-платіжна система
цілісність інформації
автентифікація повідомлення
електронний цифровий підпис
хеш-функція
internet payment system
integrity of information
authentication messages
digital signature
hash function
Кількість сторінок: 90
Короткий огляд (реферат): Кваліфікаційна робота присвячена ключового хешування для забезпечення цілісності та автентичності інформації в Інтернет-платіжних системах. У резуль-таті в роботі проведено аналіз існуючих механізмів забезпечення цілісності та автентичності інформації в Інтернет-платіжних системах. проведена оцінка стій-кості сучасних алгоритмів ключового та без ключового хешування за допомо-гою методики тестування NIST STS національного інституту стандартів та тех-нологій США. Проведений аналіз побудови хеш-функцій MASH-1 та MASH-2 та визначені їх часові характеристики. З використанням положень теорії еліпти-чних кривих розроблені методи вдосконалення алгоритмів ключового хешуван-ня MASH-1 та MASH-2. Обгрунтовані рекомендації, щодо їх використання для забезпечення цілісності та автентичності транзакцій в Інтернет-платіжних систе-мах. Створений програмний продукт імітаційної моделі ключевого алгоритму хешування з використанням арифметики в групі точок еліптичної кривої.
The qualification thesis is devoted to modeling of hash key to ensure the integrity and authenticity of information in the payment systems of Internet. The result of work is the analysis of existent mechanisms which provides integrity and authentication of information in the payment systems of Internet. Сonducted estimation of firmness of modern algorithms key and without the key randomising by the method of testing NIST STS national institute of standards and technologies of the USA. Conducted analysis of construction of hash function MASH-1 and MASH-2 and certain them sentinel descriptions. With the use of positions of theory of elliptic curves the developed methods The software product of simulation model of keyed hashing algorithm is created with the use of arithmetic in the group of points of elliptic curve.
Зміст: ВСТУП РОЗДІЛ 1. СУЧАСНІ ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ТА АВТЕНТИЧНОСТІ ТРАНЗАКЦІЙ В ІНТЕРНЕТ-ПЛАТІЖНИХ СИСТЕМАХ 1.1. Структура Інтернет-платіжної системи та основні погрози безпеки Інтернет-платіжної системи 1.2. Аналіз алгоритмів цифрового підпису в Інтернет-платіжних системах Висновки до першого розділу РОЗДІЛ 2. УДОСКОНАЛЕННЯ МЕТОДУ КЛЮЧОВОГО ХЕШУВАННЯ З ВИКОРИСТАННЯМ АРИФМЕТИКИ В ГРУПІ ТОЧОК ЕЛЕПТИЧНОЇ КРИВОЇ 2.1. Аналіз перспективних методів забезпечення цілісності та автентичності Інформації 2.2. Аналіз алгоритмів хешування побудованих на модулярній арифметиці MASH-1 і MASH-2 2.3. Оцінка часових показників ключових алгоритмів МASH-1, MASH-2 2.4. Удосконаленння алгоритмів MASH-1 та MASH-2 за допомогою використання арифметики еліптичних кривих Висновки до другого розділу РОЗДІЛ 3. РОЗРОБКА ПРАКТИЧНИХ РЕКОМЕНДАЦІЙ З ВИКОРИСТАННЯ АЛГОРИТМУ КЛЮЧОВОГО ХЕШУВАННЯ ПОБУДОВАНОГО НА АРИФМЕТИЦІ ЕЛІПТИЧНИХ КРИВИХ 3.1. Розробка програмного пакета, що реалізує досліджуваний алгоритм ключового хешування на основі модулярної арифметики 3.2. Розробка пропозицій по апаратній реалізації пристроїв ключового хешування з використанням арифметики еліптичних кривих 3.3. Розробка програмного пакета, що реалізує запропоновані способи ключового хешування з використанням арифметики еліптичних кривих 3.4. Оцінка обчислювальної складності розробленого способу ключового хешуваня 3.5. Експериментальні дослідження статистичної безпеки ключових хеш-функцій Висновки до третього розділу ВИСНОВКИ СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35549
Власник авторського права: „© Кушнір Володимир Петрович, 2021“
Перелік літератури: 1 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка : ДСТУ 4145-2002. − [Чинний від 2002-01-01]. − К. : Держстандарт України 2002. − 34с. − (Національний стандарт України). 2 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД СТЗІ 1.1-003-99. − [Чинний від 28.04.1999]. − К.: Держстандарт України 1999. — 24 с. − (Національний стандарт України). 3 ГОСТ 34.310-95. МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ. Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процедура выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. Киев. Госстандарт Украины. 1998. 4 ГОСТ 34.311-95. Межгосударственный стандарт. Информационная технология. Криптографическая защита информации. Функция хеширования. Киев. Госстандарт Украины. 1998. 5 ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. 6 ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.Криптография в банковском деле. М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко — М.: МИФИ. 1997. 274с. 7 Закон Україні «Про захист інформації в автоматизованих системах», Відомості Верховної Ради (ВВР), 1994, N 31, ст.286 - Режим доступу до закону: http://zakon1.rada.gov.ua/cgi-bin/laws/main.cgi 8 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка : ДСТУ 4145-2002. ─ [Чинний від 2002-01-01]. ─ К. : Держстандарт України 2002. ─ 34с. ─ (Національний стандарт України). 9 Интернет- платежная система Portmone. – http://portmone.com 10 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу: НД СТЗІ 1.1-003-99. ─ [Чинний від 28.04.1999]. ─ К.: Держстандарт України 1999. — 24 с. ─ (Національний стандарт України). 11 Аволио Ф. Защита информации на предприятии / Ф.Аволио, Г. Шипли // Сети и системы связи. ─ М., 2000. ─ №8(58). − С. 91−99. 12 Гольдштейн Б.С. Протоколы сети доступа / Б.С. Гольдштейн. ─ М.: Радио и связь, 2001. – 292с. 13 Диффи У., Хеллман М. Защищенность и имитостойкость/ У. Диффи, М.Хеллман / Введение в криптографию. - 1979.- №3 - C. 79-109. 14 Горбенко И.Д. Сложность арифметических операций в группах точек, эл-липтических кривых для криптографических операций / И.Д. Горбенко, С.И. Збитнев, А.А. Поляков // Радиотехника. − 2001. − №. 119. − С. 32−37. 15 Долгов В.І. Конспект лекцій з дисципліни «Спеціальні розділи математики. Теорія груп та кілець» / В.І. Долгов, І. В. Лисицька. ─ Х.: ХНУРЕ, 2000.─ 292с. 16 Евсеев С.П. Зашита информации в Интернет-платежных системах / С.П. Евсеев, О.В. Толстолуцкая // Управління розвитком. ─ Х.: ХНЕУ, 2008. ─ №15. ─ с. 45─47 17 Завало С.Т. Алгебра и теория чисел / С.Т. Завало. ─ К.: Вища шк. Головне видавництво, 1980. ─ 402 с. 18 Иванов М.А. Криптографические методы защиты информации в компью-терных системах и сетях / М.А. Иванов. ─ М.: КУДИЦ-ОБРАЗ, 2001. - C.368. 19 Кнэпп Э. Эллиптические кривые / Э. Кнэпп; Пер. с англ. Ф. Ю. Попеленского. – М.: Изд-во «Факториал Пресс», 2004. − 488 с. 20 Конеев И. Р. Информационная безопасность предприятия / И. Р. Конеев, А.В. Беляев. − Спб.: БХВ-Петербург, 2003. − 752 с. 21 Король О.Г. Обеспечение безопасности в Интернет-платежных системах / О.Г. Король, О.В. Толстолуцкая // Проблемы информатики и моделирования: междунар. науч.-техн. конф., 26-28 ноября 2008 г. : тезисы докл. — Х.: НТУ «ХПИ», 2008. ─ с.56 22 Кузнецов А.А. Алгоритмы аутентификации в сетях ISDN / А.А. Кузнецов, В.Е. Чевардин, И.В. Кучерявенко // Системы обработки информации. – 2003. − №5. – C. 140-145. 23 Кузнецов А.А. Быстрые операции сложения точек рациональной кривой // А.А. Кузнецов, В.Е. Чевардин // IPMЕ НАН Украины. – 2004. − №25. - С.109-114. 24 Кузнецов А.А. Метод ключевого хеширования на основе арифметики ал-гебраических кривых / А.А. Кузнецов, В.Е. Чевардин, В.Н. Лысенко // Системы обработки информации. – №11(39). −С. 101-108. 25 Кульгин М. В. Технологии корпоративных сетей. Энциклопедия / М. В. Кульгин. – СПб: Питер, 2000. ─ 704 с. 26 Методи захисту банківської інформації / В.К. Задірака О.С. Олесюк, Н.О. Недашковський. ─ К.: Вища школа, 1999. ─ 302с. 27 Молдовян А.А. Криптография: скоростные шифры / А.А. Молдовян, Н.А Молдовян., Н.Д. Гуц, Б.В. Изотов. – СПб.: БХВ-Петербург, 2002. - 496 с. 28 Молдовян А.А. Криптография: скоростные шифры. / А.А. Молдовян, Молдовян, Н.Д. Гуц, Б.В. Изотов. – СПб.: БХВ-Петербург, 2002. − 496 с. 29 Олифер В. Г. Новые технологии и оборудование IP-сетей / В. Г. Олифер, Н. А. Олифер. – С.-Пб.: БХВ, 2000. − 512 с. 30 Острик В. В. Алгебраическая геометрия и теория чисел: рациональные и эллиптические кривые / В. В. Острик, М. А. Цфасман. – М.: МЦНМО, 2001. - C. 496. 31 Ростовцев А. Г. Подпись и шифрование на эллиптической кривой: анализ безопасности и безопасная реализация / А. Г. Ростовце., Е. Б. Маховенко // Проблемы информационной безопасности. Компьютерные системы. ─ СПб., 2003. ─ №1. ─ С. 64−73. 32 Сереченко Д. MPLS и безопасность / Д. Сереченкот // Сети и системы связи. ─ М., 2004. ─ №13 (119). ─ С. 89─91. 33 Скляр Б. К. Цифровая связь. Теоретические основы и практическое применение / Б.К. Скляр. – М.: Вильямс, 2003. – 1104 с. 34 Соловьев Ю.П. Рациональные точки на эллиптических кривых / Ю.П. Соловьев // Соросовский образовательный журнал. – 1997. – №10. – С. 138-143. 35 Толстолуцька О.В. Применение преобразований в группе точек єллиптической несуперсингулярной кривой для формирования ключевіх хеш-функций / О.В. Толстолуцька // Управління розвитком. ─ Х.: ХНЕУ, 2009. ─ №7. ─ с. 78 36 Толстолуцька О.В. Аналіз механізмів забезпечення цілісності та автентичності в Інтернет-платіжних системах / О.В. Толстолуцька // Управління розвитком. ─ Х.: ХНЕУ, 2009. ─ №4. ─ с. 49─51 37 Чевардин В.Е. Метод итерационного хеширования на базе арифметики в группе точек несингулярной эллиптической кривой / В.Е. Чевардин // Радіоелектронні і комп’ютерні системи. – 2005. − № 3. − С. 99-105. 38 Чевардин В.Е. Метод хеширования на базе арифметики суперсингулярных эллиптических кривых / В.Е. Чевардин // EEJET. – 2005. − №4. – С. 45-47. 39 Шафаревич И.Р. Основы алгебраической геометрии / И.Р. Шафаревич. ─ М.: Наука, 1972.–568c. 40 Шипли Г. Основы безопасности ИТ / Г. Шипли // Сети и системы связи. М., 2003. ─ №4. ─ С. 78-82. 41 Bierbrauer J. On families of hash function via geometric codes and concatenation / J. Bierbrauer, T. Johansson, G. Kabatianskii // Advances in Cryptology – CRYPTO 93, Lecture Notes in Computer Science. – 1994 - № 773 - P. 331-342. 42 Carter J. L. Universal classes of hash functions / J.L.Carter, M.N.Wegman // Computer and System Scince – 1979 - №18 - P. 143-154. 43 Chor B. A Knapsack-type public-key cryptosystem based on arithmetic in finite fields / B.Chor /Advances in Cryptology. - NY: Springer-Verlag, 1985 - 54p. 44 Diffi W. The first Ten Years of Public-Key Cryptography/ W. Diffi/ Computer Since – 1988 – №5 – P. 21. 45 ISO 7498-2:1989- Information technology- Open System Interconnection- Basic reference model-Part 2: Security architecture 46 ISO/IEC 10181-(1-7):1996- Information technology- Open System Interconnection- Security framework for open systems. 47 Jakob Jonsson and Burt Kaliski. RSA-PSS. Primitive submitted to NESSIE by RSA,September 2000 48 Krawczyk H. LFSB-based Hashing and Authenticator./ H. Krawczyk/ Proceedings of CRYPTO Notes in Computer Science. – 1994 - №80 - P. 129-139. 49 McElliece R.J. A public-key cryptosystem based on algebraic coding theory/ R.J. McElliece - NY: Springer-Verlag, 1978. – 116p. 50 Pieprzyk J.P. On public-key cryptosystems built using polynomial rings. In Advanced in Cryptography-Eurocrypt/ J.P.Pieprzyk/ - NY: Springer-Verlag, 1985 – 80 p. 51 Preneel B., Biryukov A., «New European Schemes for Signature, Integrity and Encryption» Final report of European project number IST-1999-12324, NESSIE, April 2004. [p. 487- 623] 52 Simmons G.J. Authentication theory/coding theory in Cryptology/ G.J.Simmons/ Computer Science. – 1985 - №96 - P. 411-431. 53 Simons G.J. An impersonation-proof identity verification scheme/ G.J.Simons / Computer Science. – 1988 – №87 – P. 211-215. 54 Smid M.E. The Past and Future / M.E.Smid, D.K.Branstad / Computer Science. – 1988 – №76 – P. 122-132.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Kushnir_2021.pdfкваліфікаційна робота1,84 MBAdobe PDFПереглянути/відкрити
Avtorska_Kushnir_2021.pdfавторська довідка311,25 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора