Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38350
Назва: Дослідження моделей і методів контролю цілісності й автентичності даних у телекомунікаційних мережах та їх колізійних властивостей
Інші назви: Study of Models and Methods of Control of Data Authenticity and Completeness in Telecommunication Networks and their Collision Characteristics
Автори: Гродський, Богдан Павлович
Hrodskyi, Bohdan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Гродський Б. П. Дослідження моделей і методів контролю цілісності й автентичності даних у телекомунікаційних мережах та їх колізійних властивостей: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Б. П. Гродський. – Тернопіль : ТНТУ, 2022. – 82 c.
Дата публікації: 23-чер-2022
Дата внесення: 28-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Максимчук, Олександр Олександрович
Maksymchuk, Oleksandr
Члени комітету: Матійчук, Любомир Павлович
Matiichuk, Lubomyr
Теми: захист інформації
протоколи мережної безпеки
геш-функція
UMAC
MASH-1
MASH-2
гешування
цілісність
автентичність
information security
protocols network security
hash functions
hashing
integrity
authenticity
NESSIE
Кількість сторінок: 82
Короткий огляд (реферат): Мета роботи полягає у в аналізі механізмів забезпечення автентичності і цілісності інформації у телекомунікаційних мережах, оцінці їх основних ймовірно-часових характеристик, програмної реалізації нових методів формування МАС-кодів на основі використання модулярних перетворень. В результаті виконання роботи отримані наступні результати: - проведено аналіз стану та обґрунтування шляхів удосконалювання моделей і методів контролю цілісності та автентичності даних, алгоритмів ключового й безключового гешування для формування кодів виявлення маніпуляцій (MDC) і кодів автентифікації повідомлень (MAC); - реалізовано математичний апарат і здійснено дослідження колізійних властивостей кодів контролювання цілісностей та аутентичності даних, обґрунтовано пропозиції з їх удосконалювання; - реалізовано модель і метод формування кодів контролю цілісності та автентичності даних на основі доведено стійкого ключового гешування; - досліджено ефективність запропонованих моделей і методів контролю цілісності та автентичності даних, обґрунтовано практичні рекомендації з їх використання в протоколах безпеки комунікаційних мереж.
Purpose is to analyze the mechanisms to ensure the authenticity and integrity of information in telecommunication networks, assessing their likely-time major characteristics of program implementation of new methods of generating the MAC code through the use of modular transformations. As a result of the implementation of the following results: - conducted analysis and study ways to improve models and methods for monitoring the integrity and authenticity of data, algorithms and key keyless hash codes to identify the formation of manipulation (MDC) authentication messages and codes (MAC); - implemented mathematical tools and the research of conflicting properties codes control the integrity and authenticity of data substantiated proposals for their improvement; - implemented model and method of forming the control codes of integrity and authenticity of data based on proven resistant hash key; - investigated the effectiveness of the proposed models and methods of monitoring the integrity and authenticity of data, practical recommendations on their use in security protocol telecommunication networks.
Опис: Дослідження моделей і методів контролю цілісності й автентичності даних у телекомунікаційних мережах та їх колізійних властивостей // Кваліфікаційна робота ОР «Бакалавр» // Гродський Богдан Павлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022
Зміст: ВСТУП....8 1 АНАЛІЗ ПРОТОКОЛІВ, ЩО ЗДІЙСНЮЮТЬ КОНТРОЛЬ АВТЕНТИЧНОСТІ ТА ЦІЛІСНОСТІ ДАНИХ У ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ .... 10 1.1. Протоколи цілісності й автентичності даних в телекомунікаційних мережах ..... 10 1.2. Аналіз і порівняльні дослідження відомих методів створення кодів для автентичності і контролю за цілісністю інформації на основі алгоритма UMAC ..... 11 1.3. Модель формування кодів достовірності повідомлень при застовуванні UMAC. ....15 1.4. Схема формування геш-кодів ..... 16 1.5 Схема формування псевдовипадкової підкладки (PDF: Pad-Derivation Function). ..... 23 1.6 Висновки за розділом 1....24 2 РЕАЛІЗАЦІЯ МОДЕЛІ І МЕТОДУ ДЛЯ СФОРМУВАННЯ КОДУ АВТЕНТИЧНОСТІ І КОНТРОЛЮ ЦІЛІСНОСТІ, ЩО БАЗУЄТЬСЯ НА МОДУЛЬНИХ ПЕРЕТВОРЕННЯХ .... 26 2.1. Дослідження властивостей модулярних перетворень і методів гешування інформації на їх основі .... 27 2.2. Реалізація ітеративного ключового гешування з доведеною стійкістю з використанням модулярних перетворень ..... 34 2.3. Обґрунтування що до використання моделі каскадного формування МАС із використанням модулярних перетворень .... 37 2.4 Зменшення моделі UMAC (mini-UMAC) ..... 42 2.4.1 Зменшена модель трирівневого універсального гешування..... 43 2.4.2. Зменшена модель блокового симетричного шифру AES. .... 45 2.4.2. Зменшена модель кінцевого перетворення. .... 48 2.5. Розробка програмної реалізації міні-версії каскадного формування кодів контролю цілісності та автентичності даних (mini-umac) .... 49 2.6 Висновки за розділом 2 .... 52 3 ДОСЛІДЖЕННЯ ВЛАСТИВОСТЕЙ КОЛІЗІЇ КОДІВ КОНТРОЛЮ ЦІЛІСНОСТІ Й АВТЕНТИЧНОСТІ ДАНИХ І ОБҐРУНТУВАННЯ ПРОПОЗИЦІЙ З ЇХ УДОСКОНАЛЕННЯ .... 53 3.1. Обґрунтування що до використання математичного апарату статистичного дослідження колізійних властивостей кодів контролю цілісності й автентичності даних.... 53 3.2. Результати експериментальних досліджень колізійних властивостей кодів автентичності і контролю цілісності даних .... 59 3.3 Висновки за розділом 3 ..... 64 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ .... 66 4.1 Ергономічні аспекти безпеки життєдіяльності .... 66 4.2 Психологічні чинники небезпеки ....69 4.3 Висновки за розділом 4 .... 70 ВИСНОВКИ .... 71 CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.... 72 ДОДАТКИ .... 76
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38350
Власник авторського права: © Гродський Богдан Павлович, 2022
Перелік літератури: 1. Євсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах. Монографія Харків: Вид. ХНЕУ, 2013. – 312 с. 2. Yevseiev, Serhii and Havrylova, Alla, “Improved UMAC algorithm with crypto-code mceliece’s schemeˮ, Modern Problems Of Computer Science And IT-Education: collective monograph, Pages 79 – 92, Premier Publishing s.r.o., Vienna, 2020с. 3. Євсеєв С.П. Білова М.О., Жученко О.С., Іванченко С.І., Шматко О.В. Технологія Ethernet. Лабораторний практикум з курсу “Комп’ютерні мережі” студентів спеціальностей 121, 122, 126. Львів: “Новий Світ- 2000”, 2020. – 196. 4. Hryshchuk, R., Yevseiev, S. and Shmatko, A., “Construction methodology of information security system of banking information in automated banking systems: monographˮ, Pages 134–156, Premier Publishing s. r. o., Vienna, 2018. 5. Korol, Olha, Havrylova, Alla and Yevseiev Serhii, “Practical UMAC algorithms based on crypto code designsˮ, Przetwarzanie, transmisja I bezpieczenstwo informacji, Tom 2, Pages 221-232, Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 2019. . 6. ГОСТ 34.310-95. міждержавний стандарт. Інформаційна технологія. криптографічний захист інформації. Процедура вироблення та перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму. [Електронний ресурс] – К. : Держстандарт України. – Режим доступу : http://www.itsway.kiev.ua. 7. DSTU 7564–2014. Іnformacіjnі tehnologії. Kriptografіchnij zahist іnformacії. Funkcіja ґeshuvannja [Tekst]. – K. : Derzhstandart Ukraїni, 2014. – 39 s. 8. Долгов В. І. Дослідження диференціальних властивостей міні-шифрів BABY-ADe та BABY-Aes [Електронний ресурс] / В. І. Долгов, А. А. Кузнєцов, Р. В. Сергієнко та ін. – Режим доступу: http://archive.nbuv.gov.ua/portal/natural/Prre/2009_3/2.pdf. 9. ДСТУ 2481-94 Системи оброблення інформації. Інтелектуальні інформаційні технології. Терміни та визначення. – Х. : ДСТУ, 1994. – 33 с. 10. Євсєєв С. П., Король О.Г., Жукарев В.Ю. Технології комп’ютерних мереж. Мультимедійне інтерактивне електронне видання комбінованого використання. – Х.: ХНЕУ ім. С. Кузнеця, 2015. – 207 Мб. ISBN 978-966-565-2
11. Євсєєв С. П. Механізми забезпечення автентичності банківських даних у внутрішньоплатіжних системах комерційного банку. / С. П. Євсєєв, В. Є. Чевардін, С. А. Радковський. - Х.: ХНЕУ, 2008. - Віп. 6. - С. 40-44. 12. Дослідження диференціальних властивостей блочно-симетричних шифрів. / Л. С. Сорока, А. А. Кузнєцов, І. В. Московченко та ін. // Системи обробки інформації. - Х.: ХУПС, 2010. - Віп. 6(87). – С. 286–294. 13. Компьютерные сети. / Э. Таненбаум. – 4-е изд. – СПб. : Питер, 2011. – 992 с. 14. Компьютерные сети. / Э. Таненбаум, Д. Уэзеролл. – 5-е изд. – СПб. : Питер, 2012. – 960 с. 15. Конахович Г. Ф. Мережі передачі пакетних даних / Г. Ф. Конахович, В. М. Чупрін. - К.: МК-Прес, 2006. - 272 с. 16. Король О. Г. Аналіз механізмів забезпечення безпеки банківської інформації у внутрішньоплатіжних системах комерційного банку / О. Г. Король, О. О. Кузнєцов, О. М. Ткачов // Безпека та захист інформації в інформаційних та телекомунікаційних системах: матеріали І міжнародної науково-практичної конференції 28 – 29 травня 2008 р.; Управління розвитком: збірник наукових статей – Х. : Вид. ХНЄУ, 2008. - № 6 - С. 28-35. 17. Король О. Г. Аналіз загроз та механізмів захисту у внутрішньоплатіжних системах комерційного банку / О. Г. Король, С. П. Євсєєв, Н. С. Суханова // Науковий збірник Сучасна спеціальна техніка. – Київ: ДНДІ МВС України. - 2011. - Вип.1 - С. 77 - 91. 18. Король О. Г. Використання колізійних властивостей кодів автентифікації повідомлень UMAC / О. Г. Король // Системи обробки інформації. Проблеми та перспективи розвитку ІТ-індустрії. - 2010. - № 7(88). - С. 221. 19. Король О. Г. Дослідження колізійних властивостей кодів автентифікації повідомлень UMAC / О. Г. Король, А. А. Кузнєцов, С. П. Євсєєв // Прикладна радіоелектроніка. - Х.: Вид-во ХНУР, 2012. - Т. 11, № 2. - С. 171-183. 20. Король О. Г. Дослідження методів забезпечення автентичності та цілісності даних на основі односторонніх хеш-функцій / О. Г. Король, С. П. Євсєєв // Захист інформації: науково-технічний журнал. Спецвипуск (40). - 2008. - С. 50-55.
21. Король О. Г. Дослідження властивостей ключового хешування UMAC / О. Г. Король, А. А. Кузнєцов, С. А. Ісаєв // Інформаційні технології у навігації та управлінні: стан та перспективи розвитку : матеріали Першої 76 міжнародної науково-технічної конференції; Державне підприємство «Центральний науково-дослідний інститут навігації управління», м. Київ, 5 – 6 липня 2010р. - К. 2010. - С. 24. 22. Король О. Г. Механізми забезпечення автентичності та цілісності даних у платіжних системах / О. Г. Король // Проблеми інформатики та моделювання: матеріали Восьмої міжнародної науково-технічної конференції. – Х.: НТУ «ХПІ», 2008. – С. 39. 23. Король О. Г. Механізми забезпечення цілісності та автентичності даних у внутрішньоплатіжних системах комерційних банків / О. Г. Король, С. П. Євсєєв // Інформаційна безпека : матеріали Науково-практичної конференції, м. Київ, 26 – 27 березня 2009 нар. – К.: ДУІКТ, 2009. – С. 42–46.Король О. Г. Разработка модели и метода каскадного формирования МАС с использованием модулярных преобразований // Захист інформації : науково-технічний журнал. – 2013. – Т. 15, № 3. – С. 186. 24. Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov, Olha Korol, Stanislav Milevskyi, Serhii Pohasii, Andrii Tkachov, Olexander Shmatko, Yevgen Melenti, Оleksandr Sievierinov, Sergey Ostapov, Alla Gavrilova, Oleksii Tsyhanenko, Sergey Herasimov, Elena Nyemkova, Bogdan Tomashevsky, Ivan Hrod, Ivan Opirskyy, Volodymyr Zvieriev, Oleksandr Prokopenko, Vitalii Savchenko, Oleg Barabash, Valentyn Sobchuk, German Shuklin, Vladyslav Khvostenko, Oleksandr Tymochko, Maksim Pavlenko, Andrii Trystan, and Serhii Florov, SYNERGY OF BUILDING CYBERSECURITY SYSTEMS. Kharkiv, Ukraine: PC TECHNOLOGY CENTER, 2021, p. 175.
25. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61. 26. Р.В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011. 27. Чопей Д.С. Дослідження кодів автентифікації повідомлень з використанням універсальних функцій, що хешують / Чопей Д.С. // Збірник наукових праць студентів спеціальностей «Інформаційні управляючі системи та технології», «Комп'ютерний еколого-економічний моніторинг» та МБА «Бізнес-інформатика». - Х.: ХНЕУ ім. Семена Кузнеця, 2015. - С. 55 77 28. Євсеєв С.П. Остапов С.Е., Король О.Г. Кібербезпека: сучасні технології захисту Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. 29. Bierbrauer J. Universal hashing and geometric codes [Electronic resource] / J. Bierbrauer. – Access mode : http://www.math.mtu.edu/~jbierbra/ hashco1.ps. 30. Black J. "UMAC: Fast and provably secure message authentication", Advances in Cryptology. / J. Black, S. Halevi, H. Krawczyk, T. Krovetz, P. Rogaway // CRYPTO '99, LNCS, Springer-Verlag, 1999. – vol. 1666 – Р. 216-233. 31. Korol O. G. Development of the Model and Method of Integrity Control and Data Authenticity Codes Generation Based On Modular Transformations / O. G. Korol // Перспективні технології і методи проектування МЕМС : матеріали ІХ міжнародної конференції MEMSTECH 2013. – Львів : Видавництво Львівської політехніки, 2013. – С. 79–83. 32. Korol O.G. Results of the statistical test security hash algorithms-candidates tender to select standard hash algorithm SHA-3 / O. G. Korol, S. P. Evseev // News of higher technical educational institutions of Azerbaijan. – 2012. – № 2. – С. 73–78.
33. Krawczyk H. UMAC-Message authentication code using universal hashing [Electronic resource] / H. Krawczyk, P. Rogaway. – Access mode : www.cs.ucdavis.edu/~rogaway/umac, 2000. 34. Krovetz T. UMAC – Message authentication code using universal hashing [Electronic resource]. – Access mode : http://www.cs.ucdavis.edu/~rogaway/umac. 35. NESSIE consortium «NESSIE Security report.» Deliverable report D20 – NESSIE, 2002. – NES/DOC/ENS/WP5/D20 [Electronic resource]. – Access mode : http://www.cryptonessie.org/. 36. Simmons G. J. An impersonation-proof identity verification scheme / G. J. Simmons // Computer Science. – 1988. – № 87. – P. 211–215. 37. Stinson D. R. Some constructions and bounds for authentication codes / D. R. Stinson // J. Cryptology. – 1988. – № 1. – Р. 37–51. 38. UMAC: Fast and secure message authentication // Advances in Cryptology ‘CRYPTO '99 (1999) / J. Black, S. Halevi, H. Krawczyk at al. – Berlin : Springer-Verlag, 1999. – Р. 216–233.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Hrodskyi_B_P_2022.pdfкваліфікаційна робота бакалавра1,21 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Hrodskyi_B_P_2022.pdfАвторська довідка443,12 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора