Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/41798
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Natalia-
dc.contributor.authorРемінник, Микола Михайлович-
dc.contributor.authorReminnyk, Mykola-
dc.date.accessioned2023-06-23T08:45:43Z-
dc.date.available2023-06-23T08:45:43Z-
dc.date.issued2023-06-23-
dc.identifier.citationРемінник М. М. Дослідження та порівняння атак на криптосистему RSA: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Ремінник Микола Михайлович. – Тернопіль : ТНТУ, 2023. – 51 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41798-
dc.descriptionДослідження та порівняння атак на криптосистему RSA // Ремінник Микола Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБс–41 // Тернопіль, 2023 // C. – 52, рис. – 26, табл. – 6 , слайдів – 13, бібліогр. – 23.uk_UA
dc.description.abstractКваліфікаційна робота присвячена перевірці вимог до криптосистеми RSA, для свідчення доцільності використання шифрування блоками застосовано частотний аналіз, а для вимог до генерації напівпростих чисел - квадратичне решето. Проаналізовано алгоритм RSA, сфери його використання. Докладно розглянуто особливості частотного криптоаналізу, факторизації (квадратичного решета). Досліджено атаки Хастада та Вінера. Для програмної реалізації дослідження створено додаток на основі мови C# із використанням зовнішніх бібліотек. Наведено опис основних його класів та файлів, які формуються під час його роботи. Для реалізації атак обрана мова Python. Були отримані експериментальні результати і для згенерованого тексту, і для тексту, створеного реальною особою. Досліджено, що при порушенні сучасних вимог та постійному адаптуванні під них, з’являється ризик зменшення надійності способу шифрування.uk_UA
dc.description.abstractThesis deals with checking the requirements for the RSA cryptosystem, frequency analysis is used to demonstrate the expediency of using block encryption, and the quadratic sieve is used for the requirements for the generation of semiprime numbers. The RSA algorithm and the areas of its use are analyzed. Features of frequency cryptanalysis, factorization (quadratic lattice) are considered in detail. Hustad and Wiener attacks are investigated. For the software implementation of the research, an application based on the C# language was created using external libraries. A description of its main classes and files, which are formed during its operation, is given. The Python language is chosen for the implementation of attacks. Experimental results were obtained for both generated text and text created by a real person. It has been studied that in violation of modern requirements and constant adaptation to them, there is a risk of reducing the reliability of the encryption method.uk_UA
dc.description.tableofcontentsВСТУП ... 7 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ... 9 1.1 Основні визначення та поняття ... 9 1.2 RSA ... 10 1.2.1 Тест Міллера-Рабіна ... 11 1.2.2 Вразливості ... 13 1.3 Частотний аналіз ... 14 1.4 Квадратичне решето ... 17 1.5 Атака Хастада ... 19 1.6 Атака Вінера ... 20 2 РОЗРОБКА ПРОГРАМНОГО ЗАСОБУ ... 21 2.1 Засоби реалізації ... 21 2.2 Класи RSA та MR ... 23 2.3 Клас FrequencyAnalysis ... 25 2.4 Клас QuadraticSieve ... 26 2.5 Створювані файли під час роботи ... 26 2.6 Клас Hastad ... 29 2.7 Клас Wiener ... 30 3 РЕЗУЛЬТАТИ ПРОВЕДЕНИХ ДОСЛІДЖЕНЬ ... 31 3.1 Частотний аналіз ... 31 3.2 Факторизація методом квадратичного решета ... 32 3.3 Атака Хастада ... 36 3.4 Атака Вінера ... 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 44 4.1 Долікарська допомога при опіках ... 44 4.2 Вимоги пожежної безпеки при гасінні електроустановок ... 46 ВИСНОВКИ ... 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 51uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectфакторизаціяuk_UA
dc.subjectчастотний аналізuk_UA
dc.subjectквадратичне решетоuk_UA
dc.subjectатакаuk_UA
dc.subjectвразливістьuk_UA
dc.subjectrsauk_UA
dc.subjectfactorizationuk_UA
dc.subjectfrequency analysisuk_UA
dc.subjectquadratic griduk_UA
dc.subjectattackuk_UA
dc.subjectvulnerabilityuk_UA
dc.titleДослідження та порівняння атак на криптосистему RSAuk_UA
dc.title.alternativeResearch and comparison of attacks on the RSA cryptosystemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Ремінник Микола Михайлович, 2023uk_UA
dc.contributor.committeeMemberЛуцків, Андрій Мирославович-
dc.contributor.committeeMemberLutskiv, Andrii-
dc.coverage.placenameТернопільuk_UA
dc.format.pages51-
dc.subject.udc004.056uk_UA
dc.relation.references1. Directions in Cryptography. Diffie W., Hellman M. E. 1976 — [Електронний ресурс] - Режим доступа: https://ee.stanford.edu/~hellman/ publications/24.pdf (дата звертання: 12.04.2023)uk_UA
dc.relation.references2. Factoring numbers using singular integers, Proceedings 23rd Annual ACM Symposium on Theory of Computing (STOC) (1991)/ L.M. Adleman, 1991. — p. 64–71.uk_UA
dc.relation.references3. Елементи теорії чисел : навч. посіб. / О. І. Оглобліна, Т. С. Сушко, Ю. В. Шрамко. – Суми : Сумський державний університет, 2015. – 186 с.uk_UA
dc.relation.references4. Завало С.Т. та ін. Алгебра і теорія чисел: Практикум. Частина 2. К.: Вища школа, 1986. 264 с.uk_UA
dc.relation.references5. Остапов С. Е., Валь Л.О. Основи криптографії: навчальний посібник. Чернівці: Книги–ХХІ, 2008. 188 с.uk_UA
dc.relation.references6. Криптологія у прикладах, тестах і задачах: навч. посібник / Т.В. Бабенко, Г.М. Гулак, С.О. Сушко, Л.Я. Фомичова. Д.: Національний гірничий університет, 2013. 318 c.uk_UA
dc.relation.references7. Горбенко І. Д. Прикладна криптологія. Теорія. Практика. Застосування [Текст] / І. Д. Горбенко, Ю. І. Горбенко. Х. : Форт, 2012. 870 с.uk_UA
dc.relation.references8. Основи криптографічного захисту інформації / Г.М.Гулак, В.А. Мухачов, В.О. Хорошко, Ю.Є. Яремчук. В.: ВНТУ, 2011. 198 с.uk_UA
dc.relation.references9. Сушко С.О., Фомичова Л.Я., Барсуков Є.С. Частоти повторюваності букв і біграм у відкритих текстах українською мовою. Захист інформації. Київ, 2010. Т. 12, № 3. С. 94-102 DOI: https://doi.org/10.18372/2410-7840.12.1968uk_UA
dc.relation.references10. Посібник по C#. [Електронний ресурс] - Режим доступа https://programm.top/uk/c-sharp/tutorial/introduction/ (дата звернення 22.04.2023).uk_UA
dc.relation.references11. The complete WPF tutorial. [Електронний ресурс] - Режим доступа :https://wpf-tutorial.com/ (дата звернення 22.04.2023).uk_UA
dc.relation.references12. Anderson R., Bond M., Clulow J., Skorobogatov, S. Cryptographic processors – a survey. — 17 pp. : http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.67.1740&rep=rep1&type=pdf.uk_UA
dc.relation.references13. YongBin Zhou, DengGuo Feng. Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. 2005. 34 pp.uk_UA
dc.relation.references14. Song Y.Yan.Cryptanalytic Attacks on RSA. Springer. 2008. 255 pp.uk_UA
dc.relation.references15. Kocher, P.C. (1996). Timing Attacks on Implementations of DiffieHellman, RSA, DSS, and Other Systems. In: Koblitz, N. (eds) Advances in Cryptology CRYPTO ’96. CRYPTO 1996. Lecture Notes in Computer Science, vol 1109. Springer, Berlin, Heidelberg. — 110-113 pp.uk_UA
dc.relation.references16. B. Kaliski, “Timing Attacks on Cryptosystems”, RSA Laboratories Bulletin, Number 2, January 1996 :uk_UA
dc.relation.references17. Koc Cetin Kaya. Cryptographic Engineering. Springer. 2009. - 517 pp.uk_UA
dc.relation.references18. Hoffstein, J. An Introduction to Mathematical Cryptography [Text] / J. Hoffstein, J. Pipher, J.H. Silverman. Springer, 2008. 523 p.uk_UA
dc.relation.references19. Baigneres, T. A Classical Introduction to cryptography Exercise Book [Text] / T. Baigneres, P. Junod, Y. Lu, J. Monneart, S. Vaudenay. Springer, 2006. 254 p.uk_UA
dc.relation.references20. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. Львів: Манголія 2006, 2007. 499 с.uk_UA
dc.relation.references21. Желібо Є. П. Заверуха Н.М., Зацарний В.В. Безпека життєдіяльності. Навчальний посібник. К.: Каравела, 2004. 328 с.uk_UA
dc.relation.references22. Зеркалов Д.В. Безпека життєдіяльності. Навчальний посібник. К.: Основа. 2011. 526 c..uk_UA
dc.relation.references23. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навчальний посібник. 2011. 215 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Avtorska_dov_Reminnyk_M_М_2023.pdfавторська довідка428,72 kBAdobe PDFPrzeglądanie/Otwarcie
Dyplom_Reminnyk_M_М_2023.pdfкваліфікаційна робота бакалавра1,07 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora