Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://elartu.tntu.edu.ua/handle/lib/45805
Titel: Дослідження сучасних алгоритмів хешування паролів користувачів
Sonstige Titel: Research on modern user password hashing algorithms
Autor(en): Шарик, Олександр Володимирович
Sharyk, Oleksandr
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Шарик О. В. Дослідження сучасних алгоритмів хешування паролів користувачів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. – 56 с.
Erscheinungsdatum: 26-Jun-2024
Date of entry: 4-Jul-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Цебрій, Олексій Романович
Tsebriy, Oleksiy
Stichwörter: криптографія
cryptography
хеш-функція
hash function
bcrypt
scrypt
argon2
pbkdf2
вразливості
vulnerabilities
хешування
hashing
автентифікація
authentication
цілісність інформації
information integrity
захист інформації
information protection
безпека паролів
password security
Zusammenfassung: Кваліфікаційна робота присвячена дослідженню сучасних алгоритмів хешування паролів користувачів та оцінки їх ефективності. З метою забезпечення безпеки інформаційних систем, вибір надійного алгоритму хешування є критично важливим тому, що від цього залежить захист конфіденційних даних. У роботі розглянуто чотири популярні алгоритми хешування: bcrypt, scrypt, Argon2 та PBKDF2. У процесі дослідження було проведено теоретичний аналіз алгоритмів, де розглянуто їх архітектуру, механізми захисту від атак та основні параметри конфігурації. Також було проведено експериментальні дослідження для оцінки продуктивності алгоритмів з точки зору часу виконання, використання пам’яті та завантаження процесора. Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та розробниками для покращення захисту паролів у різних інформаційних системах. Кваліфікаційна робота також може бути корисною для студентів та фахівців у сфері кібербезпеки, які бажають поглибити свої знання про сучасні криптографічні алгоритми та їх застосування для захисту паролів. The qualification work is dedicated to the study of modern user password hashing algorithms and the evaluation of their effectiveness. To ensure the security of information systems, selecting a reliable hashing algorithm is critically important because it determines the protection of confidential data. The work examines four popular hashing algorithms: bcrypt, scrypt, Argon2, and PBKDF2. During the research, a theoretical analysis of the algorithms was conducted, considering their architecture, protection mechanisms against attacks, and key configuration parameters. Experimental studies were also performed to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load. The developed approach and obtained results can be used by system administrators and developers to improve password protection in various information systems. The qualification work can also be useful for students and professionals in the field of cybersecurity who wish to deepen their knowledge of modern cryptographic algorithms and their application for password protection.
Beschreibung: Дослідження сучасних алгоритмів хешування паролів користувачів // Кваліфікаційна робота ОР «Бакалавр» // Шарик Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // с. – 56, рис. – 12, табл. – 5, лістинги – 7, бібліогр. – 17, додатки – 1.
Content: ВСТУП 8 1 АНАЛІЗ ПРОБЛЕМИ ЗБЕРЕЖЕННЯ ПАРОЛІВ КОРИСТУВАЧІВ 10 1.1 Особливості автентифікації на основі паролів 10 1.2 Огляд атак на паролі користувачів 12 1.3 Методи пом’якшення та усунення впливу від атак на паролі користувачів 15 2 АНАЛІЗ СУЧАСНИХ АЛГОРИТМІВ ХЕШУВАННЯ ДЛЯ ЗБЕРІГАННЯ ПАРОЛІВ 18 2.1 Аналіз характеристик алгоритму хешування bcrypt 18 2.2 Аналітичний аналіз властивостей алгоритму хешування PBKDF2 20 2.3 Аналіз характеристик алгоритму хешування для паролів користувачів scrypt 25 2.4 Аналіз властивостей алгоритму хешування паролів користувачів argon2 28 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ ХЕШУВАННЯ 33 3.1 Характеристика пристрою та середовища використаних для дослідження 33 3.2 Розробка програм для дослідження обраних алгоритмів хешування 35 3.3 Тестування та порівняння ефективності досліджуваних алгоритмів хешування 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Працездатність людини-оператора 46 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ 48 4.3 Системи протипожежної безпеки в ЦОД 50 ВИСНОВКИ 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 53 ДОДАТОК 55 Додаток А Код програми, що реалізує заміри ефективності алгоритмів хешування 55
URI: http://elartu.tntu.edu.ua/handle/lib/45805
Copyright owner: © Шарик Олександр Володимирович, 2024
References (Ukraine): 1. Authentication and Authorization in Modern Web Apps for Data Security Using Nodejs and Role of Dark Web / P. Pant та ін. Procedia Computer Science. 2022. С. 781–790. URL: https://www.sciencedirect.com/science/article/pii/S1877050922021512#abs0001 (дата звернення: 11.04.2024).
2. KOCATEKİN T. Parola Saklama Tekniklerinin Evrimi ve Güncel En İyi Uygulamaları. Eskişehir Türk Dünyası Uygulama ve Araştırma Merkezi Bilişim Dergisi. 2023. URL: https://doi.org/10.53608/estudambilisim.1318760 (дата звернення: 17.05.2024).
3. Password Storage Cheat Sheet. OWASP Cheat Sheet Series. URL: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html (дата звернення: 11.04.2024).
4. Букатка, С., & Тимощук, В. (2023). ХЕШ-алгоритм шифрування паролів користувачів ос Linux. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 112-113.
5. Levyson D. R. Argon2: The Better Password Hashing Function Than Bcrypt. Program Studi Teknik Informatika. 2019. URL: https://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2019-2020/Makalah2019/13516132.pdf (дата звернення: 07.05.2024).
6. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.
7. Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search / O. Kuznetsov та ін. Electronics. 2024. Т. 13, № 10. С. 1825. URL: https://doi.org/10.3390/electronics13101825 (дата звернення: 17.05.2024).
8. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193.
9. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.
10. Biryukov A., Dinu D., Khovratovich D. Argon2: New Generation of Memory-Hard Functions for Password Hashing and Other Applications. 2016 IEEE European Symposium on Security and Privacy (EuroS&P), м. Saarbrucken, 21–24 берез. 2016 р. 2016. URL: https://doi.org/10.1109/eurosp.2016.31 (дата звернення: 23.05.2024).
11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
12. Бедрій Я. І. Працездатність людини-оператора. Безпеки життєдіяльності: Навч. посіб. Київ, 2009. С. 43–45.
13. Журавель М. О. ТЕКСТИ (КОНСПЕКТ) ЛЕКЦІЙ з дисципліни «Цивільний захист і охорона праці в галузі». URL: https://zp.edu.ua/sites/default/files/konf/konspekt_lekciy_opg_2020_menedzhment.pdf (дата звернення: 27.05.2024).
14. Системи протипожежної безпеки ЦОД. Антіфаєр. URL: https://antifire.ua/solution (дата звернення: 27.05.2024).
15. Top 200 Most Common Passwords. NordPass. URL: https://nordpass.com/most-common-passwords-list/ (дата звернення: 20.04.2024).
16. Secure Website Authentication using Hashing Algorithms / S. Sharma та ін. International Journal for Scientific Research & Development. 2019. С. 528–530.
17. Choi H., Seo S. C. Optimization of PBKDF2 Using HMAC-SHA2 and HMAC-LSH Families in CPU Environment. IEEE Access. 2021. Т. 9. С. 40165–40177. URL: https://doi.org/10.1109/access.2021.3065082 (дата звернення: 16.05.2024).
Content type: Bachelor Thesis
Enthalten in den Sammlungen:125 — Кібербезпека (бакалаври)

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Avtorska_dov_Sharyk_O_V_2024 - 3.doc42 kBMicrosoft WordÖffnen/Anzeigen
Bachelor_Thesis__SB-41_Sharyk_O_V_2024.pdf1,19 MBAdobe PDFÖffnen/Anzeigen
Bachelor_Thesis__SB-41_Sharyk_O_V_2024-v2.pdf1,19 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.

Administrationswerkzeuge