Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen: http://elartu.tntu.edu.ua/handle/lib/45729
Fullstendig metadatavisning
DC FeltVerdiSpråk
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorВихованець, Дмитро Володимирович-
dc.contributor.authorVykhovanets, Dmytro-
dc.date.accessioned2024-07-02T19:15:51Z-
dc.date.available2024-07-02T19:15:51Z-
dc.date.issued2024-06-25-
dc.identifier.citationВихованець Д. В. Аналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024, 73.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45729-
dc.descriptionАналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмів// Кваліфікаційна робота ОР «Бакалавр» // Вихованець Дмитро Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ 41 // Тернопіль, 2024 // с. 73, рис. 8, табл. 1, лістинги 16 , бібліогр. 12.uk_UA
dc.description.abstractДослідження присвячено аналізу та оцінці ефективності сучасних асиметричних криптографічних алгоритмів. Вибір надійного криптографічного алгоритму є критично важливим для забезпечення безпеки інформаційних систем, оскільки він безпосередньо впливає на захист конфіденційних даних. У роботі розглянуто три популярні алгоритми для цифрових підписів: RSA, DSA та ECDSA. Теоретичний аналіз включав дослідження архітектури алгоритмів та їх ключових параметрів. Проведені експериментальні дослідження дозволили оцінити продуктивність алгоритмів з точки зору часу виконання, використання пам’яті та навантаження на процесор. Отримані результати та розроблений підхід можуть бути корисними для системних адміністраторів та розробників з метою підвищення рівня захисту даних в інформаційних системах. Висновки та рекомендації, представлені у роботі, сприятимуть підвищенню рівня безпеки інформаційних систем завдяки вибору найбільш ефективного асиметричного криптографічного алгоритму відповідно до специфічних вимог та обмежень. The research is dedicated to the analysis and evaluation of the effectiveness of modern asymmetric cryptographic algorithms. The choice of a reliable cryptographic algorithm is critically important for ensuring the security of information systems, as it directly impacts the protection of confidential data. The work examines three popular digital signature algorithms: RSA, DSA, and ECDSA. The theoretical analysis included studying the architecture of the algorithms and their key parameters. Experimental studies were conducted to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load. The obtained results and the developed approach can be useful for system administrators and developers to enhance the level of data protection in information systems. The conclusions and recommendations presented in the work will contribute to improving the security of information systems by selecting the most effective asymmetric cryptographic algorithm according to specific requirements and constraints.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АСИМЕТРИЧНІ КРИПТОСИСТЕМИ ТА ЇХ РОЛЬ У ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ 10 1.1 Поняття та задачі інформаційної безпеки 10 1.2 Роль асиметричних криптосистем в інформаційній безпеці 14 2 АНАЛІЗ СУЧАСНИХ АСИМЕТРИЧНИХ КРИПТОАЛГОРИТМІВ 21 2.1 Алгоритм RSA 22 2.2 Алгоритм цифрового підпису DSA 27 2.3 Алгоритм цифрового підпису ECDSA 32 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АCИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ 37 3.1 Вибір середовища розробки програми та технічні характеристики пристроїв для аналізу алгоритмів шифрування 37 3.2 Розробка програми, що реалізує досліджуванні алгоритми шифрування та вимірює ефективність алгоритмів 40 3.3 Тестування та порівняння ефективності досліджуваних алгоритмів шифрування 52 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 56 4.1 Правове забезпечення та організаційно-функціональна структура захисту населення. 56 4.2 Загальні вимоги безпеки з охорони праці для користувачів ПК 58 4.3 Заходи захисту обладнання від статичної електрики 59 ВИСНОВКИ 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 ДОДАТКИ 66 Додаток А Програмна реалізація цифрового підпису RSA 66 Додаток Б Програмна реалізація цифрового підпису DSA 68 Додаток В Програмна реалізація цифрового підпису ECDSA 70 Додаток Г Програмна реалізація модуля measure.py для заміру ефективності алгоритмів 72 Додаток Д Програмна реалізація модуля main.py 73uk_UA
dc.language.isoukuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectcryptographyuk_UA
dc.subjectцифровий підписuk_UA
dc.subjectdigital signuk_UA
dc.subjectвразливостіuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectасиметричне шифруванняuk_UA
dc.subjectasymmetric cypheruk_UA
dc.subjectаутентифікаціяuk_UA
dc.subjectauthenticationuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectdata protectionuk_UA
dc.titleАналіз та оцінка ефективності сучасних асиметричних криптографічних алгоритмівuk_UA
dc.title.alternativeAnalysis and Evaluation of the Effectiveness of Modern Asymmetric Cryptographic Algorithmsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Вихованець Дмитро Володимирович, 2024uk_UA
dc.contributor.committeeMemberЦебрій, Олексій Романович-
dc.contributor.committeeMemberTsebriy, Oleksiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Про інформацію. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2657-12#Text (дата звернення: 01.03.2024).uk_UA
dc.relation.references2. Про захист інформації в інформаційно-комунікаційних системах. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/80/94-вр#Text (дата звернення: 01.03.2024).uk_UA
dc.relation.references3. ДСТУ ISO/IEC 9798-3:2021 Інформаційні технології. Методи безпеки ІТ. Автентифікація об’єктів. Частина 3. Механізми з використанням методу цифрового підпису (ISO/IEC 9798-3:2019, IDT). БУДСТАНДАРТ Online - нормативні документи будівельної галузі України. URL: https://online.budstandart.com/ua/catalog/doc-page.html?id_doc=96872 (дата звернення: 06.03.2024).uk_UA
dc.relation.references4. Про захист населення і територій від надзвичайних ситуацій техногенного та природного характеру. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/1809-14#Text (дата звернення: 08.05.2024).uk_UA
dc.relation.references5. Захист населення і територій від надзвичайних ситуацій – WikiLegalAid. Платформа правових консультацій - WikiLegalAid. URL: https://wiki.legalaid.gov.ua/index.php/Захист_населення_і_територій_від_надзвичайних_ситуацій (дата звернення: 08.05.2024).uk_UA
dc.relation.references6. Желібо Є. П., Заверуха Н. М., Зацарний В. В. Безпека життєдіяльності : підручник / ред. Є. п. Желібо. 6-те вид. Київ : Каравела, 2008. 338 с.uk_UA
dc.relation.references7. RSA-Based Signature Algorithms. Information Security Stack Exchange. URL: https://security.stackexchange.com/questions/59288/rsa-based-signature-algorithms (дата звернення: 06.03.2024).uk_UA
dc.relation.references8. National Institute of Standards and Technology. NIST. URL: https://www.nist.gov (дата звернення: 07.03.2024).uk_UA
dc.relation.references9. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references10. Efficient and Secure ECDSA Algorithm and its Applications: A Survey. arXiv.org. URL: https://arxiv.org/abs/1902.10313 (date of access: 10.03.2024). 11. Understanding the RSA algorithm. arXiv.org. URL: https://arxiv.org/abs/2308.02785 (дата звернення: 10.03.2024).uk_UA
dc.relation.references11. Understanding the RSA algorithm. arXiv.org. URL: https://arxiv.org/abs/2308.02785 (дата звернення: 10.03.2024).uk_UA
dc.relation.references12. An Introduction to Digital Signature Schemes. arXiv.org. URL: https://arxiv.org/abs/1404.2820 (дата звернення: 19.06.2024).uk_UA
dc.relation.references13. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.relation.references14. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.uk_UA
dc.relation.references15. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.relation.references16. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vises i samlingene:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Tilhørende filer:
Fil Beskrivelse StørrelseFormat 
Bachelor_Thesis_SB-41_Vykhovanets Dmytro_2024.pdf1,33 MBAdobe PDFVis/Åpne
Vykyhovanets_Dmytro_Avtorsyka_dovidka_kvalifikaciyna_bakalavr.docx17,51 kBMicrosoft Word XMLVis/Åpne


Alle innførsler i DSpace er beskyttet av copyright

Administrasjonsverktøy