Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36748
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorАлександер Марек, Богуслав Антонович-
dc.contributor.advisorAleksander Marek, Bohuslav-
dc.contributor.authorГанайчук, Олександр Володимрович-
dc.contributor.authorHanaichuk, Oleksandr-
dc.date.accessioned2021-12-23T13:38:48Z-
dc.date.available2021-12-23T13:38:48Z-
dc.date.issued2021-12-22-
dc.identifier.citationГанайчук О. В. Використання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / О. В. Ганайчук. — Тернопіль: ТНТУ, 2021. — 51 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36748-
dc.descriptionВикористання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсами // Дипломна робота ОР «Магістр» // Ганайчук Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. 48 , рис. – 3 , табл. – 1 , слайдів – 10, додат. – 1.uk_UA
dc.description.abstractВ роботі проведено огляд літературних джерел в області дослідження. Проведено аналіз існуючих оптимізованих алгоритмів CL-PKE. Запропоновано оптимізований алгоритм асиметричної криптографії для пристроїв з обмеженим доступом. У першій главі проведений огляд існуючих алгоритмів. У другій главі проведено аналіз еліптичної кривої та способи її використання у криптографії та проведений аналіз криптографії з відкритим ключем без сертифікатів. У третій главі проведена розробка оптимізованого алгоритму та проведено аналіз безпеки даного алгоритму. У підрозділі "Охорона праці" розглянуто правила охорони праці під час експлуатації електронно-обчислювальних машин У підрозділі "Безпека в надзвичайних ситуаціях " описано способи підвищення стійкості роботи об'єктів господарської діяльності у воєнний час.uk_UA
dc.description.abstractThe paper reviews the literature in the field of research. The analysis of the existing optimized CL-PKE algorithms is carried out. An optimized asymmetric cryptography algorithm for devices with limited access is proposed. The first chapter reviews the existing algorithms. The second chapter analyzes the elliptic curve and ways to use it in cryptography and analyzes public key cryptography without certificates. In the third chapter the development of the optimized algorithm is carried out and the security analysis of this algorithm is carried out. The subsection "Occupational Safety" discusses the rules of occupational safety during the operation of electronic computers. The subsection "Safety in Emergencies" describes ways to increase the sustainability of economic activities in wartime.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 8 ВСТУП ... 9 1 ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ .. 12 1.1 Криптографія з відкритим ключем без сертифікатів ... 13 1.2 Алгоритми ... 14 1.2.1 Переваги ... 15 1.2.2 Недоліки ... 16 2 ЕЛІПТИЧНА КРИВА ТА РОЛЬ ЇЇ В КРИПТОГРАФІЇ ... 17 2.1 Еліптична крива ... 17 2.1.1 Додавання точок ... 18 2.1.2 Подвоєння точок ... 18 2.1.3 Множення точки ... 19 2.2 Білінійне створення пари ... 19 2.3 Алгоритми криптографії без сертифікатів ... 20 2.4 Криптографія з еліптичною кривою ... 22 2.5 Задача дискретного логарифма еліптичної кривої ... 22 2.6 Еліптична крива Діффі-Хеллмана ... 22 2.7 Інтегрована схема шифрування з еліптичною кривою ... 23 2.8 Алгоритм цифрового підпису еліптичної кривої ... 24 2.9 Криптографія відкритого ключа без сертифікатів (CL-PKE) ... 25 2.9.1 Підготовка ... 25 2.9.2 Часткове вилучення ключа ... 25 2.9.3 Генерація ключів ... 25 2.9.4 Шифрування ... 26 2.9.5 Розшифровка ... 26 2.9.6 Підпис ... 26 2.9.7 Верифікація ... 26 3 РОЗРОБКА ОПТИМІЗОВАНОГО АЛГОРИТМУ ... 27 3.1 Налаштування системи ... 27 3.2 Витяг часткового приватного ключа ... 27 3.3 Генерація ключів ... 27 3.4 Шифрування ... 29 3.5 Розшифровка ... 29 3.6 Створення підпису ... 30 3.7 Верифікація ... 31 3.8 Аналіз безпеки ... 32 3.8.1 Безпека відкритого ключа ... 32 3.8.1.1 Термін дії відкритого ключа ... 32 3.8.1.2 Справжність відкритого ключа ... 34 3.8.2 Аналіз ефективності ... 35 3.8.3 Порівняльний аналіз ефективності ... 35 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯ ... 37 4.1 Охорона праці ... 37 4.2 Безпека в надзвичайних ситуаціях ... 39 4.2.1 Фактори, які забезпечують стійкість функціонування підприємства ... 39 4.2.2 Способи підвищення стійкості об’єктів господарювання ... 41 ВИСНОВКИ ... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 46 Додатоки ... 49uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectкриптографія з еліптичною кривоюuk_UA
dc.subjectкриптосистема відкритого ключа без сертифікатівuk_UA
dc.subjectшифрування відкритого ключа без сертифікатівuk_UA
dc.subjectпідпис відкритого ключа без сертифікатаuk_UA
dc.subjectelliptic curve cryptographyuk_UA
dc.subjectcertificate-less public key cryptosystemuk_UA
dc.subjectcertificate-less public key encryptionuk_UA
dc.subjectcertificate-less public key signatureuk_UA
dc.titleВикористання оптимізованих алгоритмів асиметричної криптографії (CL-PKE) для пристроїв із обмеженими ресурсамиuk_UA
dc.title.alternativeUse of Optimized Algorithms of Asymmetric Cryptography (CL-PKE) for Resource Constrained Devicesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ганайчук Олександр Володимирович, 2021uk_UA
dc.contributor.committeeMemberДуда, Олексій Михайлович-
dc.contributor.committeeMemberDuda, Oleksiy-
dc.coverage.placenameТернопільuk_UA
dc.format.pages51-
dc.subject.udc004.056.55uk_UA
dc.relation.references1. Z. Cheng, L. Chen, L. Ling, and R. Comley, “General and efficient certificateless public key encryption constructions”, in Pairing'07 Proceedings of the First international conference on Pairing-Based Cryptography, Lecture Notes in Computer Science, vol. 4575, 2007, pp. 83-107. 2. НД ТЗІ 2.5-005-99: Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999 р., № 22. 3. Elliptic curve-based certificate-less signatures for identity-based Encryption(ECCSI). RFC 6507. http://www.rfc-editor.org/info/rfc6507 4. ІSO/IEC27035. Information technology. Security techniques. Information security incedent management.–2011.–78p. 5. A. W. Dent, “A brief Introduction to certificate-less encryption scheme and their infrastructures”, 6th European Workshop, EuroPKI 2009, Pisa, Italy, September 10-11, 2009, Revised Selected Papers. Public Key Infrastructures, Services and Applications, Lecture Notes in Computer Science, vol. 6391, 2010, pp. 1-16. 6. OHSAS 18001:2007 - Occupational Health and Safety Management System http://www.producao.ufrgs.br/arquivos/disciplinas/103_ohsas_18001_2007_in g.pdf 7. H. Du, Q. Wen, “Efficient and provably-secure certificate-less short signature scheme from bilinear pairings”. Computer Standards and Interfaces, 2009, vol.31, no.2, pp. 390-394 8. ДСТУ 2293-93. Система стандартів безпеки праці. Терміни та визначення / уклад. М. В. Панфонюк. – Київ: Вікторія, 2008. – ISBN 448 с. – 966-598- 148-Х. 9. K. Y. Choi, J. H. Park, J. Y. Hwang, “Efficient certificate-less signature schemes”, in Proceedings of 5th International Conference Applied Cryptography and Network Security (ACNS 2007), Zhuhai, China, June 5-8, 2007, pp. 443-458.uk_UA
dc.relation.references10. X. Cao, W. Kou, X. Du, “A pairing-free identity-based authenticated key agreement protocol with minimal message exchanges”. Information Sciences, 2010, vol. 180, no. 15, pp.2895-2903. 11. J. Baek, R. Safavi-Naini, and W. Susilo, “Certificate-less public key encryption without pairing”, in Proceedings of 8th International Conference on Information Security(ISC 2005), Singapore, September 20-23, 2005, Lecture Notes in Computer Science, vol. 3650, 2005, pp. 134-148. 12. Serge Vaudenay. 2007. On privacy models for RFID. In International Conference on the Theory and Application of Cryptology and Information Security. Springer, 68–87. 13. Kerry A McKay, Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, and Nicky Mouha. 2017. Report on lightweight cryptography. US Department of Commerce, National Institute of Standards and Technology. 14. Craig Gentry. 2006. Practical identity-based encryption without random oracles. In Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, 445–464. 15. Ian Blake, Gadiel Seroussi, and Nigel Smart. 1999. Elliptic curves in cryptography. Vol. 265. Cambridge University Press. 16. J. W. Bos, J. A. Halderman, N. Heninger, J. Moore, M. Naehrig, and E. Wustrow,”Elliptic curve cryptography in practice”. http://eprint.iacr.org/2013/734.pdf. 17. D. McGrew, K. Igoe, M. Salter, “Fundamental elliptic curve cryptography algorithms”, February 2011. Internet Engineering Task Force (IETF), Request for Comments: 6090.http://tools.ietf.org/html/draft-mcgrew-fundamental-ecc- 04. 18. H. Dong, B. Sheng, Q. Li, “Elliptic curve cryptography-based access control in sensor networks”, Int. Journal of Security and Networks, vol.1, no. 3/4, 2006, pp.127-137. 46 19. C. P. Schnorr, “Efficient identification and signatures for smart cards”, Advances in cryptology — CRYPTO’ 89 Proceedings. Lecture Notes in Computer Science. Vol.435, 1990, pp. 239- 252.uk_UA
dc.relation.references20. D. McGrew, K. Igoe, M. Salter, “Fundamental elliptic curve cryptography algorithms”, February 2011. Internet Engineering Task Force (IETF), Request for Comments: 6090.http://tools.ietf.org/html/draft-mcgrew-fundamental-ecc- 04. 21. Sattam S. Al-riyami, Kenneth G. Paterson, and Royal Holloway. Certificateless public key cryptography. pages 452–473. Springer-Verlag, 2003. 22. Ben Lynn. On the Implementation of Pairing-Based Cryptography. PhD thesis, Stanford University, 2007. 23. Dan Boneh and Matthew K. Franklin. Identity-Based Encryption from the Weil Pairing. In CRYPTO ’01: Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, pages 213–229, London, UK, 2001. SpringerVerlag. 24. Craig Gentry. Certificate-based encryption and the certificate revocation problem. In EUROCRYPT, pages 272–293, 2003. 25. Alka Sawlikar. 2012. Point Multiplication Methods for Elliptic curve Cryptography. International Journal of Engineering and Innovative Technology (IJEIT) 1, 1 (2012), 1–4uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Hanaichuk_O_V_2021.pdfКваліфікаційна робота магістра1,01 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Hanaichuk_O_V_2021.pdfАвторська довідка473,6 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора