Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45729
Назва: Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів
Інші назви: Analysis and Evaluation of the Effectiveness of Modern Asymmetric Cryptographic Algorithms
Автори: Вихованець, Дмитро Володимирович
Vykhovanets, Dmytro
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Вихованець Д. В. Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024, 73.
Дата публікації: 25-чер-2024
Дата внесення: 2-лип-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Кульчицький, Тарас Русланович
Kulchytskyi, Taras
Члени комітету: Цебрій, Олексій Романович
Tsebriy, Oleksiy
Теми: криптографія
cryptography
цифровий підпис
digital sign
вразливості
vulnerabilities
асиметричне шифрування
asymmetric cypher
аутентифікація
authentication
захист інформації
data protection
Короткий огляд (реферат): Дослідження присвячено аналізу та оцінці ефективності сучасних асиметричних криптографічних алгоритмів. Вибір надійного криптографічного алгоритму є критично важливим для забезпечення безпеки інформаційних систем, оскільки він безпосередньо впливає на захист конфіденційних даних. У роботі розглянуто три популярні алгоритми для цифрових підписів: RSA, DSA та ECDSA. Теоретичний аналіз включав дослідження архітектури алгоритмів та їх ключових параметрів. Проведені експериментальні дослідження дозволили оцінити продуктивність алгоритмів з точки зору часу виконання, використання пам’яті та навантаження на процесор. Отримані результати та розроблений підхід можуть бути корисними для системних адміністраторів та розробників з метою підвищення рівня захисту даних в інформаційних системах. Висновки та рекомендації, представлені у роботі, сприятимуть підвищенню рівня безпеки інформаційних систем завдяки вибору найбільш ефективного асиметричного криптографічного алгоритму відповідно до специфічних вимог та обмежень. The research is dedicated to the analysis and evaluation of the effectiveness of modern asymmetric cryptographic algorithms. The choice of a reliable cryptographic algorithm is critically important for ensuring the security of information systems, as it directly impacts the protection of confidential data. The work examines three popular digital signature algorithms: RSA, DSA, and ECDSA. The theoretical analysis included studying the architecture of the algorithms and their key parameters. Experimental studies were conducted to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load. The obtained results and the developed approach can be useful for system administrators and developers to enhance the level of data protection in information systems. The conclusions and recommendations presented in the work will contribute to improving the security of information systems by selecting the most effective asymmetric cryptographic algorithm according to specific requirements and constraints.
Опис: Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів// Кваліфікаційна робота ОР «Бакалавр» // Вихованець Дмитро Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ 41 // Тернопіль, 2024 // с. 73, рис. 8, табл. 1, лістинги 16 , бібліогр. 12.
Зміст: ВСТУП 8 1 АСИМЕТРИЧНІ КРИПТОСИСТЕМИ ТА ЇХ РОЛЬ У ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ 10 1.1 Поняття та задачі інформаційної безпеки 10 1.2 Роль асиметричних криптосистем в інформаційній безпеці 14 2 АНАЛІЗ СУЧАСНИХ АСИМЕТРИЧНИХ КРИПТОАЛГОРИТМІВ 21 2.1 Алгоритм RSA 22 2.2 Алгоритм цифрового підпису DSA 27 2.3 Алгоритм цифрового підпису ECDSA 32 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АCИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ 37 3.1 Вибір середовища розробки програми та технічні характеристики пристроїв для аналізу алгоритмів шифрування 37 3.2 Розробка програми, що реалізує досліджуванні алгоритми шифрування та вимірює ефективність алгоритмів 40 3.3 Тестування та порівняння ефективності досліджуваних алгоритмів шифрування 52 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 56 4.1 Правове забезпечення та організаційно-функціональна структура захисту населення. 56 4.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 58 4.3 Заходи захисту обладнання від статичної електрики 59 ВИСНОВКИ 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 ДОДАТКИ 66 Додаток А Програмна реалізація цифрового підпису RSA 66 Додаток Б Програмна реалізація цифрового підпису DSA 68 Додаток В Програмна реалізація цифрового підпису ECDSA 70 Додаток Г Програмна реалізація модуля measure.py для заміру ефективності алгоритмів 72 Додаток Д Програмна реалізація модуля main.py 73
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/45729
Власник авторського права: © Вихованець Дмитро Володимирович, 2024
Перелік літератури: 1. Про інформацію. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2657-12#Text (дата звернення: 01.03.2024).
2. Про захист інформації в інформаційно-комунікаційних системах. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/80/94-вр#Text (дата звернення: 01.03.2024).
3. ДСТУ ISO/IEC 9798-3:2021 Інформаційні технології. Методи безпеки ІТ. Автентифікація об’єктів. Частина 3. Механізми з використанням методу цифрового підпису (ISO/IEC 9798-3:2019, IDT). БУДСТАНДАРТ Online - нормативні документи будівельної галузі України. URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=96872 (дата звернення: 06.03.2024).
4. Про захист населення і територій від надзвичайних ситуацій техногенного та природного характеру. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/1809-14#Text (дата звернення: 08.05.2024).
5. Захист населення і територій від надзвичайних ситуацій – WikiLegalAid. Платформа правових консультацій - WikiLegalAid. URL: https://wiki.legalaid.gov.ua/index.php/Захист_населення_і_територій_від_надзвичайних_ситуацій (дата звернення: 08.05.2024).
6. Желібо Є. П., Заверуха Н. М., Зацарний В. В. Безпека життєдіяльності : підручник / ред. Є. п. Желібо. 6-те вид. Київ : Каравела, 2008. 338 с.
7. RSA-Based Signature Algorithms. Information Security Stack Exchange. URL: https://security.stackexchange.com/questions/59288/rsa-based-signature-algorithms (дата звернення: 06.03.2024).
8. National Institute of Standards and Technology. NIST. URL: https://www.nist.gov (дата звернення: 07.03.2024).
9. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004
10. Efficient and Secure ECDSA Algorithm and its Applications: A Survey. arXiv.org. URL: https://arxiv.org/abs/1902.10313 (date of access: 10.03.2024). 11. Understanding the RSA algorithm. arXiv.org. URL: https://arxiv.org/abs/2308.02785 (дата звернення: 10.03.2024).
11. Understanding the RSA algorithm. arXiv.org. URL: https://arxiv.org/abs/2308.02785 (дата звернення: 10.03.2024).
12. An Introduction to Digital Signature Schemes. arXiv.org. URL: https://arxiv.org/abs/1404.2820 (дата звернення: 19.06.2024).
13. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.
14. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.
15. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.
16. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis_SB-41_Vykhovanets Dmytro_2024.pdf1,33 MBAdobe PDFПереглянути/відкрити
Vykyhovanets_Dmytro_Avtorsyka_dovidka_kvalifikaciyna_bakalavr.docx17,51 kBMicrosoft Word XMLПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора