Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/38350
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorМаксимчук, Олександр Олександрович-
dc.contributor.advisorMaksymchuk, Oleksandr-
dc.contributor.authorГродський, Богдан Павлович-
dc.contributor.authorHrodskyi, Bohdan-
dc.date.accessioned2022-06-28T13:56:40Z-
dc.date.available2022-06-28T13:56:40Z-
dc.date.issued2022-06-23-
dc.identifier.citationГродський Б. П. Дослідження моделей і методів контролю цілісності й автентичності даних у телекомунікаційних мережах та їх колізійних властивостей: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Б. П. Гродський. – Тернопіль : ТНТУ, 2022. – 82 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38350-
dc.descriptionДослідження моделей і методів контролю цілісності й автентичності даних у телекомунікаційних мережах та їх колізійних властивостей // Кваліфікаційна робота ОР «Бакалавр» // Гродський Богдан Павлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022uk_UA
dc.description.abstractМета роботи полягає у в аналізі механізмів забезпечення автентичності і цілісності інформації у телекомунікаційних мережах, оцінці їх основних ймовірно-часових характеристик, програмної реалізації нових методів формування МАС-кодів на основі використання модулярних перетворень. В результаті виконання роботи отримані наступні результати: - проведено аналіз стану та обґрунтування шляхів удосконалювання моделей і методів контролю цілісності та автентичності даних, алгоритмів ключового й безключового гешування для формування кодів виявлення маніпуляцій (MDC) і кодів автентифікації повідомлень (MAC); - реалізовано математичний апарат і здійснено дослідження колізійних властивостей кодів контролювання цілісностей та аутентичності даних, обґрунтовано пропозиції з їх удосконалювання; - реалізовано модель і метод формування кодів контролю цілісності та автентичності даних на основі доведено стійкого ключового гешування; - досліджено ефективність запропонованих моделей і методів контролю цілісності та автентичності даних, обґрунтовано практичні рекомендації з їх використання в протоколах безпеки комунікаційних мереж.uk_UA
dc.description.abstractPurpose is to analyze the mechanisms to ensure the authenticity and integrity of information in telecommunication networks, assessing their likely-time major characteristics of program implementation of new methods of generating the MAC code through the use of modular transformations. As a result of the implementation of the following results: - conducted analysis and study ways to improve models and methods for monitoring the integrity and authenticity of data, algorithms and key keyless hash codes to identify the formation of manipulation (MDC) authentication messages and codes (MAC); - implemented mathematical tools and the research of conflicting properties codes control the integrity and authenticity of data substantiated proposals for their improvement; - implemented model and method of forming the control codes of integrity and authenticity of data based on proven resistant hash key; - investigated the effectiveness of the proposed models and methods of monitoring the integrity and authenticity of data, practical recommendations on their use in security protocol telecommunication networks.uk_UA
dc.description.tableofcontentsВСТУП....8 1 АНАЛІЗ ПРОТОКОЛІВ, ЩО ЗДІЙСНЮЮТЬ КОНТРОЛЬ АВТЕНТИЧНОСТІ ТА ЦІЛІСНОСТІ ДАНИХ У ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ .... 10 1.1. Протоколи цілісності й автентичності даних в телекомунікаційних мережах ..... 10 1.2. Аналіз і порівняльні дослідження відомих методів створення кодів для автентичності і контролю за цілісністю інформації на основі алгоритма UMAC ..... 11 1.3. Модель формування кодів достовірності повідомлень при застовуванні UMAC. ....15 1.4. Схема формування геш-кодів ..... 16 1.5 Схема формування псевдовипадкової підкладки (PDF: Pad-Derivation Function). ..... 23 1.6 Висновки за розділом 1....24 2 РЕАЛІЗАЦІЯ МОДЕЛІ І МЕТОДУ ДЛЯ СФОРМУВАННЯ КОДУ АВТЕНТИЧНОСТІ І КОНТРОЛЮ ЦІЛІСНОСТІ, ЩО БАЗУЄТЬСЯ НА МОДУЛЬНИХ ПЕРЕТВОРЕННЯХ .... 26 2.1. Дослідження властивостей модулярних перетворень і методів гешування інформації на їх основі .... 27 2.2. Реалізація ітеративного ключового гешування з доведеною стійкістю з використанням модулярних перетворень ..... 34 2.3. Обґрунтування що до використання моделі каскадного формування МАС із використанням модулярних перетворень .... 37 2.4 Зменшення моделі UMAC (mini-UMAC) ..... 42 2.4.1 Зменшена модель трирівневого універсального гешування..... 43 2.4.2. Зменшена модель блокового симетричного шифру AES. .... 45 2.4.2. Зменшена модель кінцевого перетворення. .... 48 2.5. Розробка програмної реалізації міні-версії каскадного формування кодів контролю цілісності та автентичності даних (mini-umac) .... 49 2.6 Висновки за розділом 2 .... 52 3 ДОСЛІДЖЕННЯ ВЛАСТИВОСТЕЙ КОЛІЗІЇ КОДІВ КОНТРОЛЮ ЦІЛІСНОСТІ Й АВТЕНТИЧНОСТІ ДАНИХ І ОБҐРУНТУВАННЯ ПРОПОЗИЦІЙ З ЇХ УДОСКОНАЛЕННЯ .... 53 3.1. Обґрунтування що до використання математичного апарату статистичного дослідження колізійних властивостей кодів контролю цілісності й автентичності даних.... 53 3.2. Результати експериментальних досліджень колізійних властивостей кодів автентичності і контролю цілісності даних .... 59 3.3 Висновки за розділом 3 ..... 64 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ .... 66 4.1 Ергономічні аспекти безпеки життєдіяльності .... 66 4.2 Психологічні чинники небезпеки ....69 4.3 Висновки за розділом 4 .... 70 ВИСНОВКИ .... 71 CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.... 72 ДОДАТКИ .... 76uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectпротоколи мережної безпекиuk_UA
dc.subjectгеш-функціяuk_UA
dc.subjectUMACuk_UA
dc.subjectMASH-1uk_UA
dc.subjectMASH-2uk_UA
dc.subjectгешуванняuk_UA
dc.subjectцілісністьuk_UA
dc.subjectавтентичністьuk_UA
dc.subjectinformation securityuk_UA
dc.subjectprotocols network securityuk_UA
dc.subjecthash functionsuk_UA
dc.subjecthashinguk_UA
dc.subjectintegrityuk_UA
dc.subjectauthenticityuk_UA
dc.subjectNESSIEuk_UA
dc.titleДослідження моделей і методів контролю цілісності й автентичності даних у телекомунікаційних мережах та їх колізійних властивостейuk_UA
dc.title.alternativeStudy of Models and Methods of Control of Data Authenticity and Completeness in Telecommunication Networks and their Collision Characteristicsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Гродський Богдан Павлович, 2022uk_UA
dc.contributor.committeeMemberМатійчук, Любомир Павлович-
dc.contributor.committeeMemberMatiichuk, Lubomyr-
dc.coverage.placenameТернопільuk_UA
dc.format.pages82-
dc.relation.references1. Євсеєв С.П., Йохов О.Ю., Король О.Г. Гешування даних в інформаційних системах. Монографія Харків: Вид. ХНЕУ, 2013. – 312 с. 2. Yevseiev, Serhii and Havrylova, Alla, “Improved UMAC algorithm with crypto-code mceliece’s schemeˮ, Modern Problems Of Computer Science And IT-Education: collective monograph, Pages 79 – 92, Premier Publishing s.r.o., Vienna, 2020с. 3. Євсеєв С.П. Білова М.О., Жученко О.С., Іванченко С.І., Шматко О.В. Технологія Ethernet. Лабораторний практикум з курсу “Комп’ютерні мережі” студентів спеціальностей 121, 122, 126. Львів: “Новий Світ- 2000”, 2020. – 196. 4. Hryshchuk, R., Yevseiev, S. and Shmatko, A., “Construction methodology of information security system of banking information in automated banking systems: monographˮ, Pages 134–156, Premier Publishing s. r. o., Vienna, 2018. 5. Korol, Olha, Havrylova, Alla and Yevseiev Serhii, “Practical UMAC algorithms based on crypto code designsˮ, Przetwarzanie, transmisja I bezpieczenstwo informacji, Tom 2, Pages 221-232, Bielsko-Biala: Wydawnictwo naukowe Akademii Techniczno-Humanistycznej w Bielsku-Bialej, 2019. . 6. ГОСТ 34.310-95. міждержавний стандарт. Інформаційна технологія. криптографічний захист інформації. Процедура вироблення та перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму. [Електронний ресурс] – К. : Держстандарт України. – Режим доступу : http://www.itsway.kiev.ua. 7. DSTU 7564–2014. Іnformacіjnі tehnologії. Kriptografіchnij zahist іnformacії. Funkcіja ґeshuvannja [Tekst]. – K. : Derzhstandart Ukraїni, 2014. – 39 s. 8. Долгов В. І. Дослідження диференціальних властивостей міні-шифрів BABY-ADe та BABY-Aes [Електронний ресурс] / В. І. Долгов, А. А. Кузнєцов, Р. В. Сергієнко та ін. – Режим доступу: http://archive.nbuv.gov.ua/portal/natural/Prre/2009_3/2.pdf. 9. ДСТУ 2481-94 Системи оброблення інформації. Інтелектуальні інформаційні технології. Терміни та визначення. – Х. : ДСТУ, 1994. – 33 с. 10. Євсєєв С. П., Король О.Г., Жукарев В.Ю. Технології комп’ютерних мереж. Мультимедійне інтерактивне електронне видання комбінованого використання. – Х.: ХНЕУ ім. С. Кузнеця, 2015. – 207 Мб. ISBN 978-966-565-2uk_UA
dc.relation.references11. Євсєєв С. П. Механізми забезпечення автентичності банківських даних у внутрішньоплатіжних системах комерційного банку. / С. П. Євсєєв, В. Є. Чевардін, С. А. Радковський. - Х.: ХНЕУ, 2008. - Віп. 6. - С. 40-44. 12. Дослідження диференціальних властивостей блочно-симетричних шифрів. / Л. С. Сорока, А. А. Кузнєцов, І. В. Московченко та ін. // Системи обробки інформації. - Х.: ХУПС, 2010. - Віп. 6(87). – С. 286–294. 13. Компьютерные сети. / Э. Таненбаум. – 4-е изд. – СПб. : Питер, 2011. – 992 с. 14. Компьютерные сети. / Э. Таненбаум, Д. Уэзеролл. – 5-е изд. – СПб. : Питер, 2012. – 960 с. 15. Конахович Г. Ф. Мережі передачі пакетних даних / Г. Ф. Конахович, В. М. Чупрін. - К.: МК-Прес, 2006. - 272 с. 16. Король О. Г. Аналіз механізмів забезпечення безпеки банківської інформації у внутрішньоплатіжних системах комерційного банку / О. Г. Король, О. О. Кузнєцов, О. М. Ткачов // Безпека та захист інформації в інформаційних та телекомунікаційних системах: матеріали І міжнародної науково-практичної конференції 28 – 29 травня 2008 р.; Управління розвитком: збірник наукових статей – Х. : Вид. ХНЄУ, 2008. - № 6 - С. 28-35. 17. Король О. Г. Аналіз загроз та механізмів захисту у внутрішньоплатіжних системах комерційного банку / О. Г. Король, С. П. Євсєєв, Н. С. Суханова // Науковий збірник Сучасна спеціальна техніка. – Київ: ДНДІ МВС України. - 2011. - Вип.1 - С. 77 - 91. 18. Король О. Г. Використання колізійних властивостей кодів автентифікації повідомлень UMAC / О. Г. Король // Системи обробки інформації. Проблеми та перспективи розвитку ІТ-індустрії. - 2010. - № 7(88). - С. 221. 19. Король О. Г. Дослідження колізійних властивостей кодів автентифікації повідомлень UMAC / О. Г. Король, А. А. Кузнєцов, С. П. Євсєєв // Прикладна радіоелектроніка. - Х.: Вид-во ХНУР, 2012. - Т. 11, № 2. - С. 171-183. 20. Король О. Г. Дослідження методів забезпечення автентичності та цілісності даних на основі односторонніх хеш-функцій / О. Г. Король, С. П. Євсєєв // Захист інформації: науково-технічний журнал. Спецвипуск (40). - 2008. - С. 50-55.uk_UA
dc.relation.references21. Король О. Г. Дослідження властивостей ключового хешування UMAC / О. Г. Король, А. А. Кузнєцов, С. А. Ісаєв // Інформаційні технології у навігації та управлінні: стан та перспективи розвитку : матеріали Першої 76 міжнародної науково-технічної конференції; Державне підприємство «Центральний науково-дослідний інститут навігації управління», м. Київ, 5 – 6 липня 2010р. - К. 2010. - С. 24. 22. Король О. Г. Механізми забезпечення автентичності та цілісності даних у платіжних системах / О. Г. Король // Проблеми інформатики та моделювання: матеріали Восьмої міжнародної науково-технічної конференції. – Х.: НТУ «ХПІ», 2008. – С. 39. 23. Король О. Г. Механізми забезпечення цілісності та автентичності даних у внутрішньоплатіжних системах комерційних банків / О. Г. Король, С. П. Євсєєв // Інформаційна безпека : матеріали Науково-практичної конференції, м. Київ, 26 – 27 березня 2009 нар. – К.: ДУІКТ, 2009. – С. 42–46.Король О. Г. Разработка модели и метода каскадного формирования МАС с использованием модулярных преобразований // Захист інформації : науково-технічний журнал. – 2013. – Т. 15, № 3. – С. 186. 24. Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov, Olha Korol, Stanislav Milevskyi, Serhii Pohasii, Andrii Tkachov, Olexander Shmatko, Yevgen Melenti, Оleksandr Sievierinov, Sergey Ostapov, Alla Gavrilova, Oleksii Tsyhanenko, Sergey Herasimov, Elena Nyemkova, Bogdan Tomashevsky, Ivan Hrod, Ivan Opirskyy, Volodymyr Zvieriev, Oleksandr Prokopenko, Vitalii Savchenko, Oleg Barabash, Valentyn Sobchuk, German Shuklin, Vladyslav Khvostenko, Oleksandr Tymochko, Maksim Pavlenko, Andrii Trystan, and Serhii Florov, SYNERGY OF BUILDING CYBERSECURITY SYSTEMS. Kharkiv, Ukraine: PC TECHNOLOGY CENTER, 2021, p. 175.uk_UA
dc.relation.references25. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61. 26. Р.В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011. 27. Чопей Д.С. Дослідження кодів автентифікації повідомлень з використанням універсальних функцій, що хешують / Чопей Д.С. // Збірник наукових праць студентів спеціальностей «Інформаційні управляючі системи та технології», «Комп'ютерний еколого-економічний моніторинг» та МБА «Бізнес-інформатика». - Х.: ХНЕУ ім. Семена Кузнеця, 2015. - С. 55 77 28. Євсеєв С.П. Остапов С.Е., Король О.Г. Кібербезпека: сучасні технології захисту Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. 29. Bierbrauer J. Universal hashing and geometric codes [Electronic resource] / J. Bierbrauer. – Access mode : http://www.math.mtu.edu/~jbierbra/ hashco1.ps. 30. Black J. "UMAC: Fast and provably secure message authentication", Advances in Cryptology. / J. Black, S. Halevi, H. Krawczyk, T. Krovetz, P. Rogaway // CRYPTO '99, LNCS, Springer-Verlag, 1999. – vol. 1666 – Р. 216-233. 31. Korol O. G. Development of the Model and Method of Integrity Control and Data Authenticity Codes Generation Based On Modular Transformations / O. G. Korol // Перспективні технології і методи проектування МЕМС : матеріали ІХ міжнародної конференції MEMSTECH 2013. – Львів : Видавництво Львівської політехніки, 2013. – С. 79–83. 32. Korol O.G. Results of the statistical test security hash algorithms-candidates tender to select standard hash algorithm SHA-3 / O. G. Korol, S. P. Evseev // News of higher technical educational institutions of Azerbaijan. – 2012. – № 2. – С. 73–78.uk_UA
dc.relation.references33. Krawczyk H. UMAC-Message authentication code using universal hashing [Electronic resource] / H. Krawczyk, P. Rogaway. – Access mode : www.cs.ucdavis.edu/~rogaway/umac, 2000. 34. Krovetz T. UMAC – Message authentication code using universal hashing [Electronic resource]. – Access mode : http://www.cs.ucdavis.edu/~rogaway/umac. 35. NESSIE consortium «NESSIE Security report.» Deliverable report D20 – NESSIE, 2002. – NES/DOC/ENS/WP5/D20 [Electronic resource]. – Access mode : http://www.cryptonessie.org/. 36. Simmons G. J. An impersonation-proof identity verification scheme / G. J. Simmons // Computer Science. – 1988. – № 87. – P. 211–215. 37. Stinson D. R. Some constructions and bounds for authentication codes / D. R. Stinson // J. Cryptology. – 1988. – № 1. – Р. 37–51. 38. UMAC: Fast and secure message authentication // Advances in Cryptology ‘CRYPTO '99 (1999) / J. Black, S. Halevi, H. Krawczyk at al. – Berlin : Springer-Verlag, 1999. – Р. 216–233.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Dyplom_Hrodskyi_B_P_2022.pdfкваліфікаційна робота бакалавра1,21 MBAdobe PDFGöster/Aç
Avtorska_dov_Hrodskyi_B_P_2022.pdfАвторська довідка443,12 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları