Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/43391
Registo completo
Campo DCValorIdioma
dc.contributor.advisorЛитвиненко, Ярослав Володимирович-
dc.contributor.authorСеменюк, Володимир Олександрович-
dc.contributor.authorSemenyuk, Volodymyr Oleksandrovich-
dc.date.accessioned2024-01-06T14:57:19Z-
dc.date.available2024-01-06T14:57:19Z-
dc.date.issued2023-12-27-
dc.date.submitted2023-12-13-
dc.identifier.citationСеменюк В. О. Методи захисту інформації в незахищених каналах зв’язку : кваліфікаційна робота освітнього рівня „Магістр“ „122 — комп’ютерні науки“ / В. О. Семенюк. — Тернопіль : ТНТУ, 2023. — 64 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43391-
dc.description.abstractКваліфікаційна робота присв’ячена розробці програмного забезпечення яке дозволяє здійснювати захист інформації. У першому розділ в процесі проектування було розглянуто різні алгоритми шифрування, зважено їхні переваги і недоліки. У другому розділі розглянуті методи криптографічного захисту інформації та описаний Blowfish. У третьому розділі та побудовано програму – текстовий редактор з вбидованим в нього алгоритмом шифрування повідомлень за допомогою Blowfish. Вона є поєднанням механізму захисту з функціями текстового редактора. Написана для даної роботи програма може ефективно використовуватись для шифрування повідомлень для подальшої передачі незахищеними каналами або зберігання на загальнодоступних носіях інформації. У четвертому розділі роботи описані основні питання охорони праці та безпеки в надзвичайних ситуаціях. Об’єктом дослідження даної магістерської роботи є основні види загроз безпеці інформації та методи й засоби її захисту, криптографічні методи захисту інформації. The qualification work is devoted to the development of software that allows for information protection. In the first section, various encryption algorithms were considered in the design process, their advantages and disadvantages were weighed. In the second chapter, methods of cryptographic protection of information are considered and Blowfish is described. In the third section, a program is built - a text editor with an algorithm for encrypting messages using Blowfish built into it. It is a combination of a protection mechanism with the functions of a text editor. The program written for this work can be effectively used to encrypt messages for further transmission through unsecured channels or storage on publicly available media. The fourth chapter of the work describes the main issues of labor protection and safety in emergency situations. The object of research of this master's thesis is the main types of threats to information security and methods and means of its protection, cryptographic methods of information protection.uk_UA
dc.description.tableofcontentsВСТУП 6 1 ВИДИ ЗАГРОЗ БЕЗПЕЦІ ІНФОРМАЦІЇ 9 1.1 Канали зв’язку 9 1.1.1 Загрози безпеці інформації 10 1.2 Класифікація алгоритмів шифрування 12 1.3 Переваги блочного шифрування 15 1.4 Поняття алгоритм Blowfish 16 1.5 Висновок до першого розділу 17 2 МЕТОДИ Й ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІ. BLOWFISH 18 2.1 Захист інформації в каналах зв'язку 19 2.2 Захист інформації в месенджерах 21 2.3 Застосування Blowfish для захисту інформації 22 2.4 Висновок до другого розділу 23 3 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМУ ЗАХИСТУ ІНФОРМАЦІЇ 24 3.1 Мережі Фейстела 24 3.2 Опис Blowfish 25 3.3 Безпека Blowfish 28 3.4 Реалізація програмного забезпечення 29 3.5 Висновок до третього розділу 31 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 32 4.1 Джерела іонізуючого, електромагнітного та віброакустичного випромінювання 32 4.2 Соціальні небезпеки 37 4.3 Висновок до четвертого розділу 39 ВИСНОВКИ 40 ПЕРЕЛІК ДЖЕРЕЛ 41 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectinformation protectionuk_UA
dc.subjectшифруванняuk_UA
dc.subjectencryptionuk_UA
dc.subjectбезпекаuk_UA
dc.subjectsecurityuk_UA
dc.subjectметоди захисту інформаціїuk_UA
dc.subjectinformation protection methodsuk_UA
dc.subjectBlowfishuk_UA
dc.titleМетоди захисту інформації в незахищених каналах зв’язкуuk_UA
dc.title.alternativeMethods of protecting information in unprotected communication channelsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Семенюк Володимир Олександрович, 2023uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.62uk_UA
dc.relation.references1. Ємець В., Мельник А., Попович Р. Сучасна криптографія. Основні поняття. – Львів: БаК, 2003. – 145 с.uk_UA
dc.relation.references2. Бабичев С. Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М., 2001. – 153 с.uk_UA
dc.relation.references3. Бассар Ж. Современная криптографія – М.: Полимед, 1999. – 178 с.uk_UA
dc.relation.references4. Пасічник В. В. Глобальні інформаційні системи та технології (моделі ефективного аналізу, опрацювання та захисту даних) / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець та ін. – Львів : Вид-во Національного університету «Львівська політехніка», 2006.- 350 с.uk_UA
dc.relation.references5. Богуш В. Інформаційна безпека держави/ Володимир Богуш, Олександр Юдін,; Гол. ред. Ю. О. Шпак. -К.: "МК-Прес", 2005. -432 с.uk_UA
dc.relation.references6. Бойченко О. В. Політика інформаційної безпеки в системі інформаційного забезпечення ОВС України / О. В. Бойченко // Форум права. - 2009. - № 1. - С. 50-55.uk_UA
dc.relation.references7. Братель О. Поняття та зміст доктрини інформаційної безпеки// Право України.- К., 2006.- 5.- С.36-41.uk_UA
dc.relation.references8. Остапов С.Е. Основи криптографії: Навчальний посібник / С.Е. Остапов, Л.О. Валь. – Чернівці: Книги – ХХІ, 2008. – 188 с.uk_UA
dc.relation.references9. Задірака В.К. Методи захисту фінансової інформації / В.К. Задірака, О.С. Олексюк. – К.: Вища школа, 2009. – 460 с.uk_UA
dc.relation.references10. Асосков А.В. Поточные шифры / А.В. Асосков, М.А. Иванов, А.А. Мирский, А.В. Рузин, А.В. Славин, А.Н. Тютвин. – М.: КУДИЦ – ОБРАЗ, 2008. – 336 с.uk_UA
dc.relation.references11. Столлингс Вильям. Криптография и защита сетей: принципы и практика / Вильям Столлингс. – М.: Издательский дом “Вильямс”, 2008.– 672 с.uk_UA
dc.relation.references12. Бабаш А.В. Криптография / А.В. Бабаш, Г.П. Шанкин. – М.: Соломон – Р, 2007. – 512 с.uk_UA
dc.relation.references13. Чмора А. Современная прикладная криптография / А. Чмора. – М.: “Гелиос АРВ”, 2007.– 256 с.uk_UA
dc.relation.references14. Алферов А.П. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М.: “Гелиос АРВ”, 2006.– 480 с.uk_UA
dc.relation.references15. Петров А.А. Компьютерная безопасность. Криптографические методы защиты / А.А. Петров. – М.: ДМК, 2000. – 448с.uk_UA
dc.relation.references16. Нечаев В.И. Элементы криптографии (основы защиты информации) / В.И. Нечаев. – Москва: Высшая школа, 1999. – 109с.uk_UA
dc.relation.references17. Ященко В.В. Введение в криптографию / В.В. Ященко. – М.: МЦНМО: ЧеРо, 1999. – 272 с.uk_UA
dc.relation.references18. Масленников М. Практическая криптография / М. Масленников. – СПб. : БХВ, 2003. – 464 с.uk_UA
dc.relation.references19. Молдовян Н.А. Ввведение в криптосистемы с открытым ключом / Н.А. Молдовян, А.А. Молдовян. – СПб. : БХВ-Петербург, 2005. – 288 с.uk_UA
dc.relation.references20. Вербіцький О.В. Вступ до криптології / О.В. Вербіцький. – Львів: Науково-техн.літ., 1998. – 248с.uk_UA
dc.relation.references21. Месси Дж.Л. Введение в современную криптологию / Дж.Л. Месси // ТИИЭР. – 1988. – Т.76, №5. – С.24-42.uk_UA
dc.relation.references22. Симмонс Г.Дж. Обзор методов аутентификации информации / Г.Дж. Симмонс // ТИИЭР – 1988. – Т.76.№5 – C. 105–125.uk_UA
dc.relation.references23. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. – М. : МЦНМО, 2002. – 103 с.uk_UA
dc.relation.references24. Гэри М. Вычислительные машины и труднорешаемые задачи / М. Гэри, Д. Джонсон. – М.: Мир, 1982. – 416с.uk_UA
dc.relation.references25. Диффи У. Защищенность и имитостойкость / У. Диффи, М. Хеллман. // ТИИЭР. – 1979. – Т.67, №3. – С. 71–109.uk_UA
dc.relation.references26. Саломаа А. Криптография с открытым ключом / А. Саломаа. – М.: Мир, 1996. – 318 с.uk_UA
dc.relation.references27. Шеннон К.Э. Теория связи в секретных системах / К.Э. Шеннон. // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. – М.: ИЛ, 1963. – С. 243–332.uk_UA
dc.relation.references28. В.О. Семенюк, Я.В. Литвиненко. Огляд методів захисту текстової інформації // Матеріали XI науково-технічної конференції «інформаційні моделі, системи та технології». Тернопіль, 2023, 112 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Aparece nas colecções:122 — комп’ютерні науки

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Mag_2023_SNm_61_Семенюк.pdf1,23 MBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas