Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/38362
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZahorodna, Nataliia-
dc.contributor.authorТернавчук, Ігор Васильович-
dc.contributor.authorTernavchuk, Ihor-
dc.date.accessioned2022-06-29T07:25:28Z-
dc.date.available2022-06-29T07:25:28Z-
dc.date.issued2022-06-24-
dc.identifier.citationТернавчук І. В. Програмна реалізація криптографічного протоколу підкидання «чесної» монети: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / І. В. Тернавчук. – Тернопіль : ТНТУ, 2022. – 50 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38362-
dc.descriptionПрограмна реалізація криптографічного протоколу підкидання «чесної» монети // Кваліфікаційна робота ОР «Бакалавр» //Тернавчук Ігор Васильович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022uk_UA
dc.description.abstractКваліфікаційна робота присвячена розробці програмного забезпечення для криптографічного протоколу підкидання чесної монети по телефону. В роботі обґрунтовано вибір програмного середовища розробки та вибір схеми з допомогою квадратних коренів. Розроблене програмне забезпечення (ПЗ) дозволяє відслідкувати логіку протоколу і може бути використано для навчальних потреб. Продемонстровано роботу програмного забезпечення при коректному використанні параметрів схеми та показано, що коли перша сторона намагається займатись шахрайством, то автоматично виграє друга сторона. Дану розробку можна використовувати, коли сторони не довіряють одна одній і мають потребу в створенні спільної послідовності випадкових біт. В першому розділі описано різновиди специфічних криптографічних протоколів та схеми підкидання монети по телефону. В другому розділі проведено вибір програмного середовища та наведено окремі важливі функції ПЗ. В третьому розділі наведено результати тестування розробки та верифікацію результатів роботи програми.uk_UA
dc.description.abstractQualification thesis is devoted to the development of software for cryptographic protocol of protocol of flipping a fair coin by the telephone. The paper substantiates the choice of software development environment and the choice of the scheme of flipping a fair coin using square roots method. Developed software allows to track the logic of the protocol and can be used for educational purposes. The operation of the software with the correct use of the parameters of the scheme is demonstrated. It is shown that when the first party tries to commit fraud, the second party automatically wins. This development can be used when the parties do not trust each other and need to create a common sequence of random bits. The first section describes the types of specific cryptographic protocols and schemes for tossing a coin over the phone. The second section selects the software environment and lists some important software features. The third section presents the results of development testing and verification of the results of the program.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ..... 9 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ ... 12 1.1 Криптографічні протоколи ..... 12 1.1.1 Протокол вручення випадкових бітів ...13 1.1.2 Протокол підкидання чесної монети ... 14 1.1.2 Протокол розділення секрету. ... 14 1.1.3 Доведення з нульовим знанням (Zero Knowledge Proof - ZKP) .... 15 1.1.4 Електронна готівка (e-cash) ................ 16 1.2 Протокол підкидання «чесної» монети ... 17 1.2.1 Протокол Блюма-Мікалі .... 18 1.2.2 Протокол підкидання монети для отримання спільного випадкового біта на основі задачі дискретного логарифмування ... 19 1.2.3 Протокол підкидання монети за допомогою квадратних коренів .... 19 1.2.4 Протокол підкидання монети з допомогою функції Діффі-Хелмана .... 20 2 ПРОГРАМНА РЕАЛІЗАЦІЯ КРИПТОПРОТОКОЛУ ПІДКИДАННЯ ЧЕСНОЇ МОНЕТИ ... 22 2.1 Постановка задачі ... 22 2.2 Вибір середовища розробки .... 22 2.3 Математична основа реалізації алгоритму підкидання монети по телефону .... 25 2.3.1 Розширений алгоритм Евкліда для пошуку оберненого елемента ... 26 2.3.2 Китайська теорема про остачі ... 28 2.3.3 Тест Ферма на простоту числа .... 30 2.3.4 Алгоритм Тонеллі-Шенкса для знаходження квадратного кореня за модулем р. .... 31 2.4 Написання програмного забезпечення .... 32 3 ТЕСТУВАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 35 3.1 Тестування та верифікація результатів роботи програми підкидання чесної монети по телефону .... 35 3.2 Тестування роботи програми підкидання чесної монети по телефону на предмет виявлення шахрайства ... 38 4 Безпека життєдіяльності, основи хорони праці .... 40 4.1 Проведення інструктажів з охорони праці .... 40 4.2 Планування робіт щодо охорони праці ... 43 ВИСНОВКИ .... 45 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ..... 46 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectкриптографічний протоколuk_UA
dc.subjectчесна монетаuk_UA
dc.subjectфункція діффі-хелманаuk_UA
dc.subjectкитайська теорема про остачіuk_UA
dc.subjectквадратний коріньuk_UA
dc.subjectсхема блюмаuk_UA
dc.subjectcryptographic protocoluk_UA
dc.subjectfair coinuk_UA
dc.subjectdiffie-hellman functionuk_UA
dc.subjectchinese remaining theoremuk_UA
dc.subjectsquare rootuk_UA
dc.subjectbloom s schemeuk_UA
dc.titleПрограмна реалізація криптографічного протоколу підкидання «чесної» монетиuk_UA
dc.title.alternativeSoftware Implementation of a Cryptographic Protocol of “Fair” Coin Flippinguk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Тернавчук Ігор Васильович, 2022uk_UA
dc.contributor.committeeMemberНікітюк, В’ячеслав В’ячеславович-
dc.contributor.committeeMemberNikitiuk, V’iacheslav-
dc.coverage.placenameТернопільuk_UA
dc.format.pages50-
dc.relation.references1. Charles H Bennett, Gilles Brassard Quantum cryptography: Public key distribution and coin tossing// International Conference on Computers, Systems & Signal Processing, Bangalore, India, Dec 9-12, 1984. P 175-179uk_UA
dc.relation.references2. Брюс Шнайер: Прикладна криптографія. Протоколи, алгоритми і вихідний код на C— К:Діалектика, 2002. —— 1040 с. ISBN 978-5-9908462-4-1uk_UA
dc.relation.references3. Миронов А.М. Криптографические протоколи Москва электронная публикация, 2016, 119с. Режим доступу до ресурсу: http://www.dut.edu.ua/uploads/l_1122_30338177.pdfuk_UA
dc.relation.references4. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. Учебное пособие. — М.: Академия, 2009. — 272 с.uk_UA
dc.relation.references5. Beimel, A.: Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Technion (1996), http://www.cs.bgu.ac.il/~beimel/pub.htmluk_UA
dc.relation.references6. Wu, Huixin; Wang, Feng (2014). "A Survey of Noninteractive Zero Knowledge Proof System and Its Applications". The Scientific World Journal. 2014: 560484. doi:10.1155/2014/560484uk_UA
dc.relation.references7. J. Dreier, A. Kassem and P. Lafourcade, "Formal analysis of e-cash protocols," 2015 12th International Joint Conference on e-Business and Telecommunications (ICETE), 2015, pp. 65-75.uk_UA
dc.relation.references8. Manuel Blum, Coin Flipping by Telephone: A Protocol for Solving Impossible Problems, ACM SIGACT, Vol. 15, No. 1, 1983, pp. 23-2uk_UA
dc.relation.references9. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушки А.В. Основи криптографии. Москва, Гелиос, 2002, 480 с.uk_UA
dc.relation.references10. Khandwala, Dhwanil. (2012). Advantages of PHP Development Frameworks. Information and Software Technology. 10.5281/zenodo.809543.uk_UA
dc.relation.references11. Бабаш А.В., Шанкин Г.П. Криптография. Москва, СОЛОН-Р, 2002, 511 с.uk_UA
dc.relation.references12. В.В. Ященко Введение в криптографию МЦНМО, 2012, 352 с. ISBN: 978- 5-4439-0026-1uk_UA
dc.relation.references13. Нестеренко А. Ю. Теоретико-числовые методы в криптографии. — Москва. — 2012. — ISBN 978-5-94506-320-4uk_UA
dc.relation.references14. Основи охорони праці: Підруч для студ вищих навч закладів За ред мп Гандзюка - К Каравела, 2004 - 408 с.uk_UA
dc.relation.references15. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 сuk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Dyplom_Ternavchuk_I_V_2022.docxКваліфікаційна робота бакалавра307,99 kBMicrosoft Word XMLMegtekintés/Megnyitás
Avtorska_dov_Ternavchuk_I_V_2022.docxАвторська довідка23,17 kBMicrosoft Word XMLMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools