Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/45805
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorШарик, Олександр Володимирович-
dc.contributor.authorSharyk, Oleksandr-
dc.date.accessioned2024-07-04T09:39:10Z-
dc.date.available2024-07-04T09:39:10Z-
dc.date.issued2024-06-26-
dc.identifier.citationШарик О. В. Дослідження сучасних алгоритмів хешування паролів користувачів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. – 56 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45805-
dc.descriptionДослідження сучасних алгоритмів хешування паролів користувачів // Кваліфікаційна робота ОР «Бакалавр» // Шарик Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // с. – 56, рис. – 12, табл. – 5, лістинги – 7, бібліогр. – 17, додатки – 1.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню сучасних алгоритмів хешування паролів користувачів та оцінки їх ефективності. З метою забезпечення безпеки інформаційних систем, вибір надійного алгоритму хешування є критично важливим тому, що від цього залежить захист конфіденційних даних. У роботі розглянуто чотири популярні алгоритми хешування: bcrypt, scrypt, Argon2 та PBKDF2. У процесі дослідження було проведено теоретичний аналіз алгоритмів, де розглянуто їх архітектуру, механізми захисту від атак та основні параметри конфігурації. Також було проведено експериментальні дослідження для оцінки продуктивності алгоритмів з точки зору часу виконання, використання пам’яті та завантаження процесора. Розроблений підхід та отримані результати можуть бути використані адміністраторами систем та розробниками для покращення захисту паролів у різних інформаційних системах. Кваліфікаційна робота також може бути корисною для студентів та фахівців у сфері кібербезпеки, які бажають поглибити свої знання про сучасні криптографічні алгоритми та їх застосування для захисту паролів. The qualification work is dedicated to the study of modern user password hashing algorithms and the evaluation of their effectiveness. To ensure the security of information systems, selecting a reliable hashing algorithm is critically important because it determines the protection of confidential data. The work examines four popular hashing algorithms: bcrypt, scrypt, Argon2, and PBKDF2. During the research, a theoretical analysis of the algorithms was conducted, considering their architecture, protection mechanisms against attacks, and key configuration parameters. Experimental studies were also performed to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load. The developed approach and obtained results can be used by system administrators and developers to improve password protection in various information systems. The qualification work can also be useful for students and professionals in the field of cybersecurity who wish to deepen their knowledge of modern cryptographic algorithms and their application for password protection.uk_UA
dc.description.tableofcontentsВСТУП 8 1 АНАЛІЗ ПРОБЛЕМИ ЗБЕРЕЖЕННЯ ПАРОЛІВ КОРИСТУВАЧІВ 10 1.1 Особливості автентифікації на основі паролів 10 1.2 Огляд атак на паролі користувачів 12 1.3 Методи пом’якшення та усунення впливу від атак на паролі користувачів 15 2 АНАЛІЗ СУЧАСНИХ АЛГОРИТМІВ ХЕШУВАННЯ ДЛЯ ЗБЕРІГАННЯ ПАРОЛІВ 18 2.1 Аналіз характеристик алгоритму хешування bcrypt 18 2.2 Аналітичний аналіз властивостей алгоритму хешування PBKDF2 20 2.3 Аналіз характеристик алгоритму хешування для паролів користувачів scrypt 25 2.4 Аналіз властивостей алгоритму хешування паролів користувачів argon2 28 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ АЛГОРИТМІВ ХЕШУВАННЯ 33 3.1 Характеристика пристрою та середовища використаних для дослідження 33 3.2 Розробка програм для дослідження обраних алгоритмів хешування 35 3.3 Тестування та порівняння ефективності досліджуваних алгоритмів хешування 40 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Працездатність людини-оператора 46 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ 48 4.3 Системи протипожежної безпеки в ЦОД 50 ВИСНОВКИ 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 53 ДОДАТОК 55 Додаток А Код програми, що реалізує заміри ефективності алгоритмів хешування 55uk_UA
dc.language.isoukuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectcryptographyuk_UA
dc.subjectхеш-функціяuk_UA
dc.subjecthash functionuk_UA
dc.subjectbcryptuk_UA
dc.subjectscryptuk_UA
dc.subjectargon2uk_UA
dc.subjectpbkdf2uk_UA
dc.subjectвразливостіuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectхешуванняuk_UA
dc.subjecthashinguk_UA
dc.subjectавтентифікаціяuk_UA
dc.subjectauthenticationuk_UA
dc.subjectцілісність інформаціїuk_UA
dc.subjectinformation integrityuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectinformation protectionuk_UA
dc.subjectбезпека паролівuk_UA
dc.subjectpassword securityuk_UA
dc.titleДослідження сучасних алгоритмів хешування паролів користувачівuk_UA
dc.title.alternativeResearch on modern user password hashing algorithmsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Шарик Олександр Володимирович, 2024uk_UA
dc.contributor.committeeMemberЦебрій, Олексій Романович-
dc.contributor.committeeMemberTsebriy, Oleksiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Authentication and Authorization in Modern Web Apps for Data Security Using Nodejs and Role of Dark Web / P. Pant та ін. Procedia Computer Science. 2022. С. 781–790. URL: https://www.sciencedirect.com/science/article/pii/S1877050922021512#abs0001 (дата звернення: 11.04.2024).uk_UA
dc.relation.references2. KOCATEKİN T. Parola Saklama Tekniklerinin Evrimi ve Güncel En İyi Uygulamaları. Eskişehir Türk Dünyası Uygulama ve Araştırma Merkezi Bilişim Dergisi. 2023. URL: https://doi.org/10.53608/estudambilisim.1318760 (дата звернення: 17.05.2024).uk_UA
dc.relation.references3. Password Storage Cheat Sheet. OWASP Cheat Sheet Series. URL: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html (дата звернення: 11.04.2024).uk_UA
dc.relation.references4. Букатка, С., & Тимощук, В. (2023). ХЕШ-алгоритм шифрування паролів користувачів ос Linux. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 112-113.uk_UA
dc.relation.references5. Levyson D. R. Argon2: The Better Password Hashing Function Than Bcrypt. Program Studi Teknik Informatika. 2019. URL: https://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2019-2020/Makalah2019/13516132.pdf (дата звернення: 07.05.2024).uk_UA
dc.relation.references6. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.uk_UA
dc.relation.references7. Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search / O. Kuznetsov та ін. Electronics. 2024. Т. 13, № 10. С. 1825. URL: https://doi.org/10.3390/electronics13101825 (дата звернення: 17.05.2024).uk_UA
dc.relation.references8. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193.uk_UA
dc.relation.references9. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references10. Biryukov A., Dinu D., Khovratovich D. Argon2: New Generation of Memory-Hard Functions for Password Hashing and Other Applications. 2016 IEEE European Symposium on Security and Privacy (EuroS&P), м. Saarbrucken, 21–24 берез. 2016 р. 2016. URL: https://doi.org/10.1109/eurosp.2016.31 (дата звернення: 23.05.2024).uk_UA
dc.relation.references11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.uk_UA
dc.relation.references12. Бедрій Я. І. Працездатність людини-оператора. Безпеки життєдіяльності: Навч. посіб. Київ, 2009. С. 43–45.uk_UA
dc.relation.references13. Журавель М. О. ТЕКСТИ (КОНСПЕКТ) ЛЕКЦІЙ з дисципліни «Цивільний захист і охорона праці в галузі». URL: https://zp.edu.ua/sites/default/files/konf/konspekt_lekciy_opg_2020_menedzhment.pdf (дата звернення: 27.05.2024).uk_UA
dc.relation.references14. Системи протипожежної безпеки ЦОД. Антіфаєр. URL: https://antifire.ua/solution (дата звернення: 27.05.2024).uk_UA
dc.relation.references15. Top 200 Most Common Passwords. NordPass. URL: https://nordpass.com/most-common-passwords-list/ (дата звернення: 20.04.2024).uk_UA
dc.relation.references16. Secure Website Authentication using Hashing Algorithms / S. Sharma та ін. International Journal for Scientific Research & Development. 2019. С. 528–530.uk_UA
dc.relation.references17. Choi H., Seo S. C. Optimization of PBKDF2 Using HMAC-SHA2 and HMAC-LSH Families in CPU Environment. IEEE Access. 2021. Т. 9. С. 40165–40177. URL: https://doi.org/10.1109/access.2021.3065082 (дата звернення: 16.05.2024).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)



Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools