Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/43338
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorАлександер Марек, Богуслав-
dc.contributor.advisorAleksander Marek, Bohuslav-
dc.contributor.authorСава, Лука Михайлович-
dc.contributor.authorSava, Luka-
dc.date.accessioned2024-01-03T12:00:08Z-
dc.date.available2024-01-03T12:00:08Z-
dc.date.issued2023-12-27-
dc.identifier.citationСава Л. М. Розроблення алгоритмів несиметричного шифрування: схема Мак-Еліса на еліптичних кодах для мобільних засобів зв’язку: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / Л. М. Сава. — Тернопіль: ТНТУ, 2023. — 64 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43338-
dc.descriptionThe object of the study is the process of increasing the reliability and confidentiality of transmitted data using the asymmetric crypto-code system of McElis. The subject of the study is algorithms for increasing the reliability and confidentiality of transmitted data using the asymmetric crypto-code system of McEliсе and their research. The purpose of the study is to increase the reliability and confidentiality of transmitted data using the asymmetric McEliсе crypto-code system on elliptic codes in mobile communication channels. A software product has been developed that allows for the integrated provision of requirements for reliability and information secrecy in protocols with autorequest or with direct error correction. The results can be implemented in computer networks in protocols with auto-request based on the use of the theoretical code scheme of McEliсе.uk_UA
dc.description.abstractОб’єкт дослідження – процес підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса. Предмет дослідження – алгоритми підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса та їх дослідження. Мета дослідження – підвищення вірогідності та конфіденційності переданих даних за допомогою несиметричної крипто-кодової системи Мак-Еліса на еліптичних кодах у мобільних каналах зв’язку. Розроблено програмний продукт який дозволяє інтегровано забезпечити вимоги щодо достовірності та інформаційної скритності в протоколах з автоперезапитом або з прямим виправленням помилок. Результати можуть бути впроваджені в комп’ютерних мережах в протоколи з автоперезапитом на основі використання теоретико кодової схеми Мак-Еліса.uk_UA
dc.description.tableofcontentsВСТУП ... 1 ДОСЛІДЖЕННЯ ЗАСОБІВ І МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ ВЛАСТИВОСТЕЙ БЕЗПЕКИ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ... 1.1 Анал із протоколів забезпечення конфіденційності та цілісності даних... 1.1.1 Протокол SSL ... 1.1.2 Протокол TLS ... 1.1.3 Протокол IPSec ... 1.2 Аналіз загроз в комп’ютерних мережах ... ..... 1.3 Аналіз механізми забезпечення достовірності даних ... 1.4 Механізми забезпечення інформаційної скритності даних ... 1.5 Постановка задач дослідження ... 2 ОСНОВНІ ПРИНЦИПИ ПОБУДОВИ ТЕОРЕТИКО-КОДОВИХ СХЕМ ... 2.1 Загальна характеристика теоретико-кодових схем ... 2.2 Система Рао-Нама ... 2.3 Система Мак-Еліса ... 2.4 Система Нідеррайтера ... 3 ПРОЕКТУВАННЯ ТА ТЕСТУВАННЯ ПРОГРАМНОГО ПАКЕТУ “ЗАБЕЗПЕЧЕННЯ КОНФІДЕНЦІЙНОСТІ ТА ВІРОГІДНОСТІ ДАНИХ, ЩО ОБРОБЛЯЮТЬСЯ В ЗАСОБАХ МОБІЛЬНОГО ЗВ’ЯЗКУ ... 3. 1 Опис предметної області ... 3.2. Розроблення специфікацій бізнес-вимог до модуля “Забезпечення конфіденційності та вірогідності даних ... 3.2.1 Опис функціональних вимог ... 3.2.2 Опис постановки комплексу задач модуля “Забезпечення конфіденційності та вірогідності даних ... 3.2.2.1 Характеристика комплексу задач програмного продукту “Забезпечення конфіденційності та вірогідності даних" ... 3.2.2.2 Вихідна інформація ... 3.2.2.3. Вхідна інформація ... 3.3 Математична постановка комплексу задач модуля ... 3.4 Розроблення не функціональних вимог для модуля “Забезпечення конфіденційності та вірогідності даних, що оброблюються в інформаційних системах" ... 3.4.1 Надійність, безпека та захист інформації ... 3.4.2 Опис архітектури системии ... 3.5 Опис інформаційних потоків ... 3.6 Проектування структури бази даних ... 3.7 Розроблення програмного продукту “Криптосистема МакЕліса на еліптичних кривих" ... 3.7.1 Розроблення інтерфейсу програмного продукту ... 3.7.2 Склад та взаємодія програмних модулів ... 3.7.3 Заходи щодо забезпечення захисту інформації, реалізовані у програмному продукту ... 3.8 Результати тестування програмного продукту ... 3.9 Контрольний приклад ... 3.10 Впровадження та супровід програмного продукту ... 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 4.1 Охорона праці ... 4.2 Безпека життєдіяльності ... ВИСНОВКИ ... .. ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... ДОДАТКИ ...uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectмак-елісuk_UA
dc.subjectтеоретико-кодові схемuk_UA
dc.subjectалгебро-геометричні кодиuk_UA
dc.subjectдостовірністьuk_UA
dc.subjectскритністьuk_UA
dc.subjectеліптичні кривіuk_UA
dc.subjectmc-eliсеuk_UA
dc.subjecttheoretical code schemesuk_UA
dc.subjectalgebra-geometric codesuk_UA
dc.subjectreliabilityuk_UA
dc.subjectskillsuk_UA
dc.subjectelliptic curvesuk_UA
dc.titleРозроблення алгоритмів несиметричного шифрування: схема Мак-Еліса на еліптичних кодах для мобільних засобів зв’язкуuk_UA
dc.title.alternativeDevelopment of Asymmetric Encryption Algorithms: Elliptic Curve MacEliece Scheme for Mobile Communication Devicesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Сава Лука Михайлович, 2023uk_UA
dc.contributor.committeeMemberМлинко, Богдана Богданівна-
dc.contributor.committeeMemberMlynko, Bodana-
dc.coverage.placenameТернопільuk_UA
dc.format.pages64-
dc.relation.references1. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.uk_UA
dc.relation.references2.Використання крипто-кодових конструкцій для забезпечення захисту даних в Ethernet мережах / О. С. Циганенко // Проблеми інформатизації : тези доп. 5-ї міжнар. наук.-техн. конф., 13–15 листопада 2017 р., м. Черкаси, м. Харків, м. Баку, м. Бельсько-Бяла / Черк. держ. технолог. ун-т [та ін.]. – Харків : Циганенко О.С., 2017. – С. 11.uk_UA
dc.relation.references3. Development of digital signature algorithm based on the Niederreiter crypto-code system / O. Tsyhanenko // Information Processing Systems, 2020. – Issue 3 (162) – С. 86 –94.uk_UA
dc.relation.references4. Practical implementation of the Niederreiter modified crypto-code system on truncated elliptic codes / S. Yevseiev, O. Tsyhanenko, S. Ivanchenko, V. Aleksiyev, D. Verheles, S. Volkov, R. Korolev, H. Kots, O. Milov, O. Shmatko // Eastern-European Journal of Enterprise Technologies, 2018. – № 6/4 (96). – С. 24–31.uk_UA
dc.relation.references5. Використання паралельних обчислень в реалізації алгоритму формування кодограми в НККС Нідеррайтера / О. С. Циганенко, С. П. Євсеєв // Проблеми і перспективи розвитку ІТ-індустрії : матеріали міжнарод. науково-практ. конф., 19–20 квітня 2018 р. : тези доповід. – Х.: ХНЕУ ім. Семена Кузнеця, 2018..uk_UA
dc.relation.references6. Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.uk_UA
dc.relation.references7. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.uk_UA
dc.relation.references8. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.uk_UA
dc.relation.references9. S. Evseev, and B. Tomashevsky, “Two-factor authentication methods threats analysis”, Радіоелектроніка, інформатика, управління, Вип. 1(32), с. 52 – 60, 2015.uk_UA
dc.relation.references10. Р. В. Грищук, “Синтез систем інформаційної безпеки за заданими властивостями”, Вісник національного університету “Львівська політехніка”. Серія : Автоматика, вимірювання та керування : зб. наук. пр., ЛП, № 74, с. 271 –276, 2012.uk_UA
dc.relation.references11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.uk_UA
dc.relation.references12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.uk_UA
dc.relation.references13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.uk_UA
dc.relation.references14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.uk_UA
dc.relation.references15. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.uk_UA
dc.relation.references16. Конституція України : Прийнята на п'ятій сесії Верховної Ради України 28 черв. 1996 р. Станом на 1 жовтня. 2011р. – Х. : Фактор, 2011. – 128 с. – (Бібліотека законодавства). – К-2 [34С(С2) / К65]uk_UA
dc.relation.references17. Циганенко О.С. Еліптична криптографія / Цыганенко А. С. // VIІІ всеукраїнська студентська науково – технічна конференція "Природничі та гуманітарні науки. Актуальні питання" 23-24 квітня 2015 р. – ТНТУ ім. Івана Пулюя, 2015 – 332 с.uk_UA
dc.relation.references18. B.-Z. Shen Which linear codes are algebraic-geometric? / B.-Z. Shen, G.J.M. van Wee, Ruud Pellikaan IEEE Trans. Inform. Theory, 1991.– vol. IT-37. – Р. 583–602. H. Niederreiter. Knapsack-Type Cryptosystems and Algebraic Coding Theory // Probl. Control and Inform. Theoty. – 1986. – V.15. – P. 19–34.uk_UA
dc.relation.references19. Ian Blake Algebraic-Geometry Codes. / Ian Blake, Chris Heegard, Tom Hoholdt, Victor K. W. Wei. IEEE Trans. Info. Theory, 1998. – vol. IT–44. P. 2596 – 2618.uk_UA
dc.relation.references20. Johan P. Hansen. Codes on the Klein quartic, ideals, and decoding (Corresp.) // IEEE Trans. Info. Theory, 1987. – vol. IT–33. – P.923–925.uk_UA
dc.relation.references21. R.J. McEliece. A Public-Key Criptosystem Based on Algebraic Theory // DGN Progres Report 42–44, Jet Propulsi on Lab. Pasadena, CA. January – February, 1978. – P. 114–116.uk_UA
dc.relation.references22. Ruud Pellikaan. Asymptotically good sequences of curves and codes. // Proc. 34th Allerton Conf. on Communication, Control, and Computing, Urbana-Champaign, October 2–4, 1996. – 1996. – 276–285.uk_UA
dc.relation.references23. T. Høholdt Algebraic geometry codes / T. Høholdt, J.H. van Lint, Ruud Pellikaan. Handbook of Coding Theory. (V.S. Pless, W.C. Huffman and R.A. Brualdi, Eds.) Elsevier, Amsterdam, 1998. – vol 1. – P. 871–961.uk_UA
dc.relation.references24. T. R. N. Rao and K. H. Nam. Private-key algebraic-coded cryptosystem. Advances in Cryptology – CRYPTO 86, New York. – NY: Springer. – pp. 35-48.uk_UA
dc.relation.references25. Tsfasman M.A. Modular Gurves, Shimura Gurves and Goppa Codes, Bitter than Varshamov-Gilbert Bo-und / M.A. Tsfasman, S.G. Vladut, Zink Th. Math. Nachrichten, 1982. – vol. 109. – P. 21–28.uk_UA
dc.relation.references26. Worldwide Infrastructure Security Report. 2014. Arbor Networks, Inc Електронний ресурс: https://www.google.com.ua/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB8QFjAA&url=http%3A%2F%2Fpages.arbornetworks.com%2Frs%2Farbor%2Fimages%2FWISR2014_EN2014.pdf&ei=DyR2VfznJOPgyQOghoN4&usg=AFQjCNGP0_ZTliItqCtofJ-cXfZT9QHRiQ&sig2=4hgA_vIye1idQyQgsTIZXg&bvm=bv.95039771,d.bGQuk_UA
dc.relation.references27. S. Yevseiev, H. Kots, and Y. Liekariev, “Developing of multi-factor authentication method based on Niederreiter-McEliece modified crypto-code system”, Eastern-European Journal of Enterprise Technologies, 6/4(84), p. 11 – 23, 2016 (Scopus)uk_UA
dc.relation.references28. С. Євсеєв, С. Остапов, Х. Рзаєв, та В. Ніколаєнко, “Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі”, Науковий журнал Радіоелектроніка, інформатика, управління, № 1(40), с. 115 – 128, 2017. (Web of Science)uk_UA
dc.relation.references29. S. Yevseiev, O. Korol, and H. Kots, “Construction of hybrid security systems based on the crypto-code structures and flawed codes”, Eastern-European Journal of Enterprise Technologies, 4/9(88), p. 4 – 20, 2017. (Scopus)uk_UA
dc.relation.references30. S. Yevseiev, H. Kots, S. Minukhin, O. Korol, and A. Kholodkova, “The development of the method of multifactor authentication based on hybrid crypto-code constructions on defective codes”, Eastern-European Journal of Enterprise Technologies, 5/9(89), p. 19 – 35, 2017.uk_UA
dc.relation.references31. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 p.uk_UA
dc.relation.references32. Євсеєв С.П. Кібербезпека: сучасні технології захисту. / Євсеєв С.П, Остапов С.Е., Король О.Г. // Навчальний посібник для студентів вищих навчальних закладів. Львів: “Новий Світ- 2000”, 2019. – 678. – Режим доступу: http://ns2000.com.ua/wp-content/uploads/2019/11/Kiberbezpeka-suchasni-tekhnolohii-zakhystu.pdfuk_UA
dc.relation.references33. Євсеєв С.П. Технології захисту інформації. Мультимедійне інтерактивне електронне видання комбінованого використання / уклад. Євсеєв С. П., Король О. Г., Остапов С. Е., Коц Г. П. – Х.: ХНЕУ ім. С. Кузнеця, 2016. – 1013 Мб. ISBN 978-966-676-624-6uk_UA
dc.relation.references34. Bonaventure O. Computer Networking: Principls, Protocols and Practice. – Louvain-la-Neuve: Universite catholique de Louvain (Belgium), 2019. – 272 p.uk_UA
dc.relation.references35. О. О. Кузнецов, С. П. Євсеєв, та С. В. Кавун Захист інформації та економічна безпека підприємства. Монографія. Харків, Україна: Вид. ХНЕУ, 2009uk_UA
dc.relation.references36. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.uk_UA
dc.relation.references37. Cohen, G. Frey, R. Avanzi, C. Doche, T. Lange, K. Nguyen, F. Vercauteren. Handbook of elliptic and hyperelliptic curve cryptography// Kenneth H. Rosen Ed. 2006. 843 p.uk_UA
dc.relation.references38. Міжнародний стандарт ДСТУ ISO/IEC 27002:2015 «Інформаційні технології. Методи захисту. Звід практик щодо заходів інформаційної безпеки» [Електронний ресурс]. – Режим доступу: http://online.budstandart.com/ ua/catalog/doc-page?id_doc=66911.uk_UA
dc.relation.references40. Cyber Security Standards [Електронний ресурс]. – Режим доступу: https://www.itgovernance.co.uk/cybersecurity-standards.uk_UA
dc.relation.references41. A. Rukhin, J. Soto. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. NIST Special Publication 800-22, 2000.uk_UA
dc.relation.references42. Modeling of security systems for critical infrastructure facilities: monograph / S. Yevseiev, R. Hryshchuk, K. Molodetska, M. Nazarkevych and others. – Kharkiv: PC TECHNOLOGY CENTER, 2022. – 196 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Aparece en las colecciones: 125 — кібербезпека, Кібербезпека та захист інформації

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
КР магістра_Сава_2023.pdfКваліфікаційна робота магістра2,45 MBAdobe PDFVisualizar/Abrir
Авторська_довідка_Сава_2023.pdfАвторська довідка234,86 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador