Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/38370
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinskyi, Mykola-
dc.contributor.authorСава, Лука Михайлович-
dc.contributor.authorSava, Luka-
dc.date.accessioned2022-06-29T12:17:50Z-
dc.date.available2022-06-29T12:17:50Z-
dc.date.issued2022-06-24-
dc.identifier.citationСава Л. М. Аналіз та реалізація криптографічних перетворень для алгоритму ECDH(Elliptic Curve Diffie-Hellman): кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Л. М. Сава. – Тернопіль : ТНТУ, 2022. – 78 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38370-
dc.descriptionАналіз та реалізація криптографічних перетворень для алгоритму ECDH (Elliptic Curve Diffie-Hellman) // Кваліфікаційна робота ОР «Бакалавр» // Сава Лука Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2021 // С.78, рис. – 37, табл. –2, кресл. – , додат. – 1 .uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналізу можливостей асиметричної схеми шифрування алгоритмом Діффі Хеллмана на еліптичних кривих та створенню відповідних програмних модулів. Метою даного дипломного проекту є аналіз асиметричного алгоритму Діффі Хеллмана на основі використання еліптичних кривих та розробка програмних модулів для виконання: генерації ключів, шифрування інформації та використання гібридної схеми шифрування. Для досягнення поставленої мети були вирішені такі завдання: - проведено аналіз алгоритму ECC; - виявлено недоліки та переваги алгоритму ECC; - досліджено алгоритм ноження точки ECC на ціле число та порядок, кофактор еліптичної кривої; - досліджено схеми генерації ключів асиметричної криптографії; - досліджено особливості генерації ключів алгоритму ECDH та процесу шифрування; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано програмні модулі для генерації ключів ECDH, шифрування та дешифрування.uk_UA
dc.description.abstractThe qualification of the work is devoted to the analysis of the possibilities of an asymmetric encryption scheme by the Diff Hellman algorithm on elliptic curves and the creation of different software modules. The method of this graduation project is the analysis of the asymmetric Diff Hellman algorithm based on elliptic curves and the development of software modules for viconnancy: key generation, encryption of information, and variety of hybrid encryption schemes. For the achievement of the delivered mark, the following tasks were fulfilled: - analysis of the ECC algorithm was carried out; - shortcomings and advantages of the ECC algorithm were revealed; - the algorithm for shearing the ECC point on the integer number and order, the cofactor of the elliptic curve has been completed; - updated key generation scheme for asymmetric cryptography; - the special features of key generation in the ECDH algorithm and the encryption process were verified; - review of the methods of selection of access control lists; - software modules for ECDH key generation, encryption and decryption were developed and implemented.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ … 6 ВСТУП ….7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ … 1.1 Алгоритм Elliptic Curve Cryptography – ECC …8 1.2 Недоліки використання алгоритму ECC…12 1.3 Ключі ECC ….16 2 ДОСЛІДЖЕННЯ ЕЛІПТИЧНИХ КРИВИХ…23 2.1 Множення точки ECC на ціле число…23 2.2 Порядок і кофактор еліптичної кривої….24 2.3 Приватний ключ, відкритий ключ і генераторна точка в ECC…26 2.4 Група точок елліптичної кривої…30 3 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМУ ШИФРУВАННЯ….41 3.1 Реалізація множення в ЕК ….41 3.2 Стиснення відкритих ключів …46 3.3 Вибір параметрів еліптичної кривої …49 3.4 Реалізація бміну ключами ECDH, шифрування та дешифрування…57 4 БEЗПEКA ЖИТТЄДIЯЛЬНOCТI, OCНOВИ OXOPOНИ ПPAЦI …66 4.1 Загальні вимоги охорони праці при роботі з ПК….66 4.2 Обов’язки працівника …70 ВИСНОВКИ..70 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАНЬ…71 ДОДАТОК А. Код програмних модулів…73uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectRSAuk_UA
dc.subjectAESuk_UA
dc.subjectECCuk_UA
dc.subjectECDHuk_UA
dc.subjectECDLPuk_UA
dc.subjectЕКuk_UA
dc.subjectSSLuk_UA
dc.titleАналіз та реалізація криптографічних перетворень для алгоритму ECDH(Elliptic Curve Diffie-Hellman)uk_UA
dc.title.alternativeAnalysis and implementation of cryptographic transformations for the ECDH algorithm (Elliptic Curve Diffie-Hellman)uk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Сава Лука Михайлович, 2022uk_UA
dc.contributor.committeeMemberНикитюк, В`ячеслав В`ячеславович-
dc.contributor.committeeMemberNukutyuk, V’iacheslav-
dc.coverage.placenameТернопільuk_UA
dc.format.pages78-
dc.relation.references1. Сава Л.М. Аналіз та реалізація криптографічних перетворень для алгоритму ECDH. Матеріали V Міжнародної студентської науково - технічної конференції / Тернопіль: Тернопільський національний технічний університет ім. І.Пулюя (м. Тернопіль, 28-29 квітня 2022 р.), 2022.-с. 144. 2. Якименко І.З. Підвищення ефективності обчислення точок на еліптичних кривих над обмеженими полями.// І.З.Якименко, А.О.Ботюк, М.П.Карпінський/ Вісник Тернопільського державного технічного університету імені Ів.Пулюя, - Том 8, - №4 – 2003. – С: 67 – 73. 2. Карпінський М.П. Еліптична крива для асиметричної криптографічної системи. // М.П.Карпінський, І.З.Якименко, І. Дуда /Вісник Тернопільського державного технічного університету імені Ів.Пулюя, - Том 6, - №3 – 2001. – С: 91 – 95. 4. X9.62-1998 [2]. Public Key Cryptography For The Financial Services Industry. Public Key Cryptography For The Financial Services Industry. 5. Карпінський М.П. Використання символів Якобі в криптографії ЕК // М.П.Карпінський, І.З.Якименко, А.А.Хомінчук / ДУІКТ/06/ Матеріали III Міжнародної науково-технічної конференції "Світ інформації та телекомунікацій-2006" Україна.– Київ. – 2006. – С.208.uk_UA
dc.relation.references6. М.Карпінський Метод генерування параметрів еліптичних кривих. // М.Карпінський, І.Васильцов, І.Якименко, Я.Кінах./ Правове, нормативне, та метрологічне забезпечення системи захисту інформації в Україні. К.:–2003– № 6.– С.74. 9. Бессалов А.В. Криптосистемы на эллиптических кривых: Учеб. пособие.// А.В.Бессалов, А.Б.Телиженко / – К.: ІВЦ «Видавництво «Політехніка»».– 2004. – 224 С. 10. IEEE P1363 / D8(Draft Version 8). Standard Specifications for Public Key Cryptography. 70 24. А.А. Болотов Алгоритмические основы эллиптической криптографии./ А.А. Болотов, С.Б. Гашков, А.Б. Фролов, А.А. Часовских./ – Москва:МЭИ.– 2000. – 100 с. 26. Варновский Н. П. Криптография и теория сложности // Математическое просвещение. / Н. П. Варновский / – М:1998. - №2. - С. 71 - 86uk_UA
dc.relation.references38. Schoof R. Elliptic curves over finite fields and the computation of square roots modulo p.// R. Schoof / –Bordeaux: Math. Comput. –1985.–№ 44.– 483– 494р. 39. Schoof R. Counting points on elliptic curves over finite fields. J. The´or. Nombres. // R. Schoof / – Bordeaux 7.– 1995.– 219 –254р. 40. ELKIES N. D. Elliptic and modular curves over finite fields and related computational issues. In Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A. O. L. Atkins, D. A. Buell and J. T. Teitelbaum, eds. AMS/IP Studies in Advanced Mathematics, vol. 7. American Mathematics Society, Providence, R. I.– 1998.– pp. 21–76. 60. Кінах Я.І Удосконалення мережевих криптоаналітичних алгоритмів на еліптичних кривих. // Я.І Кінах, І.З. Якименко/ Вісник Східноукраїнського національного університету імені Володимира Даля.-№6(136), Т.1.- 2009.- С.48-51. 61. Карпінський М.П. Використання технології паралельних обчислень для рахування кількості точок еліптичної кривої. // М.П. Карпінський, І.З. Якименко, А.А. Хомінчук / Вісник Східноукраїнського національного університету імені Володимира Даля.– 2008. – № 8 (126), Частина 1. – С. 207-210.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:125 — Кібербезпека (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Dyplom_Sava_L_M_2022.pdfКваліфікаційна робота бакалавра2,09 MBAdobe PDFPrzeglądanie/Otwarcie
Avtorska_dov_Sava_L_M_2022.pdfАвторська довідка435,16 kBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora