Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/45815
Título : Дослідження ефективності сучасних симетричних криптографічних алгоритмів
Otros títulos : Research on the Effectiveness of Modern Symmetric Cryptographic Algorithms
Autor : Семчишин, Олександр Володимирович
Semchyshyn, Oleksandr
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Семчишин О. В. Дослідження ефективності сучасних симетричних криптографічних алгоритмів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024, 74.
Fecha de publicación : 26-jun-2024
Date of entry: 4-jul-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Цебрій, Олексій Романович
Tsebriy, Oleksiy
Palabras clave : криптографія
cryptography
шифрування
encryption
симетричні криптосистеми
symmetric cryptosystems
інформаційна безпека
information security
конфіденційність
confidentiality
захист даних
data protection
Resumen : Кваліфікаційна робота присвячена дослідженню ефективності сучасних симетричних криптографічних алгоритмів. З метою забезпечення безпеки інформаційних систем, вибір надійного криптографічного алгоритму є критично важливим, оскільки від цього залежить захист конфіденційних даних. У роботі розглянуто чотири популярні симетричні криптографічні алгоритми: AES, DES, RC4 та Blowfish. У процесі дослідження було проведено теоретичний аналіз алгоритмів, де розглянуто їх архітектуру та основні параметри конфігурації. Також було проведено експериментальні дослідження для оцінки продуктивності алгоритмів з точки зору часу виконання, використання пам’яті та завантаження процесора. Розроблений підхід та отримані результати можуть бути використані системними адміністраторами та розробниками для покращення захисту даних у різних інформаційних системах. Кваліфікаційна робота також буде корисною для студентів та фахівців у сфері кібербезпеки, які прагнуть поглибити свої знання про симетричні алгоритми та їх застосування для захисту даних. Висновки та рекомендації, представлені у роботі, сприятимуть підвищенню рівня безпеки інформаційних систем шляхом вибору найефективнішого симетричного криптографічного алгоритму відповідно до конкретних вимог та обмежень. This qualification work is dedicated to researching the efficiency of modern symmetric cryptographic algorithms. Ensuring the security of information systems critically depends on selecting a reliable cryptographic algorithm, as this directly impacts the protection of confidential data. The work examines four popular symmetric cryptographic algorithms: AES, DES, RC4 and Blowfish. The research involved a theoretical analysis of the algorithms, focusing on their architecture and key configuration parameters. Additionally, experimental studies were conducted to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load. The developed approach and obtained results can be utilized by system administrators and developers to enhance data protection in various information systems. This qualification work will also be valuable for students and professionals in the field of cybersecurity who seek to deepen their knowledge of symmetric algorithms and their application for data protection. The conclusions and recommendations provided in this work will help improve the security level of information systems by selecting the most effective symmetric cryptographic algorithm based on specific requirements and constraints.
Descripción : Дослідження ефективності сучасних симетричних криптографічних алгоритмів // Кваліфікаційна робота ОР «Бакалавр» // Семчишин Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // с. – 74, рис. – 21, табл. – 6, лістинги – 16, бібліогр. – 12.
Content: ВСТУП 8 1 СИМЕТРИЧНІ КРИПТОСИСТЕМИ ТА ЇХ ЗНАЧЕННЯ ДЛЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 10 1.1 ПОНЯТТЯ ТА ЗАДАЧІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА РОЛЬ СИМЕТРИЧНИХ КРИПТОСИСТЕМ В НІЙ 10 1.2 СИМЕТРИЧНІ КРИПТОСИСТЕМИ 14 2 АНАЛІЗ СУЧАСНИХ СИМЕТРИЧНИХ КРИПТОАЛГОРИТМІВ 17 2.1 КРИПТОСИСТЕМА AES 17 2.2 КРИПТОСИСТЕМА DES 21 2.3 КРИПТОСИСТЕМА RC4 25 2.4 КРИПТОСИСТЕМА BLOWFISH 28 2.5 КРИПТОСТІЙКІСТЬ ОБРАНИХ АЛГОРИТМІВ ШИФРУВАННЯ 32 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ CИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ 34 3.1 ВИБІР СЕРЕДОВИЩА РОЗРОБКИ ПРОГРАМИ ТА ТЕХНІЧНІ ХАРАКТЕРИСТИКИ ПРИСТРОЇВ ДЛЯ АНАЛІЗУ АЛГОРИТМІВ ШИФРУВАННЯ 34 3.2 РОЗРОБКА ПРОГРАМИ, ЩО РЕАЛІЗУЄ ДОСЛІДЖУВАННІ АЛГОРИТМИ ШИФРУВАННЯ ТА ВИМІРЮЄ ЕФЕКТИВНІСТЬ АЛГОРИТМІВ 35 3.3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ ШИФРУВАЛЬНИХ АЛГОРИТМІВ 41 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 58 4.1 ЗНАЧЕННЯ АДАПТАЦІЇ В ТРУДОВОМУ ПРОЦЕСІ 58 4.2 ВИМОГИ ЕРГОНОМІКИ ДО ОРГАНІЗАЦІЇ РОБОЧОГО МІСЦЯ ОПЕРАТОРА ПК 60 4.3 ГІГІЄНІЧНІ ВИМОГИ ДО ПАРАМЕТРІВ ВИРОБНИЧОГО СЕРЕДОВИЩА ПРИМІЩЕНЬ З ВДТ 62 ВИСНОВКИ 64 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 65 ДОДАТКИ 66 ДОДАТОК А ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ AES ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 66 ДОДАТОК Б ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ DES ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 68 ДОДАТОК В ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ RC4 ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 70 ДОДАТОК Г ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ BLOWFISH ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 72
URI : http://elartu.tntu.edu.ua/handle/lib/45815
Copyright owner: © Семчишин Олександр Володимирович, 2024
References (Ukraine): 1. Лужецький В. А., Кожухівський А. Д., Войтович О. П. Основи інформаційної безпеки. Вінниця, 2009. 268 с. URL: https://studfile.net/preview/6012701/ (дата звернення: 05.04.2024).
2. Корченко О. Г., Сіденко В. П., Дрейс Ю. О. ПРИКЛАДНА КРИПТОЛОГІЯ: системи шифрування. Житомир, 2014. 448 с.
3. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004
4. Symmetric Encryption Algorithms in a Polynomial Residue Number System / I. Yakymenko та ін. Journal of Applied Mathematics. 2024. Т. 2024. С. 1–12. URL: https://doi.org/10.1155/2024/4894415 (дата звернення: 20.05.2024).
5. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.
6. Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search / O. Kuznetsov та ін. Electronics. 2024. Т. 13, № 10. С. 1825. URL: https://doi.org/10.3390/electronics13101825 (дата звернення: 21.05.2024).
7. Awati R. What is Blowfish and how is it used in cryptography?. Security. URL: https://www.techtarget.com/searchsecurity/definition/Blowfish (дата звернення: 15.03.2024).
8. Букатка, С., & Тимощук, В. (2023). ХЕШ-алгоритм шифрування паролів користувачів ос Linux. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 112-113.
9. Alomar S. I. Comparative analysis of modern methods and algorithms of cryptographic protection of information. Journal of Computer Science IJCSIS. 2017. Vol. 15, No. 12. URL: http://surl.li/uokxy (дата звернення: 02.05.2024).
10. Ebrahim M., Khan S., Bin Khalid U. Symmetric Algorithm Survey: A Comparative Analysis. International Journal of Computer Applications. 2013. Volume 61, No.20. URL: https://arxiv.org/ftp/arxiv/papers/1405/1405.0398.pdf (дата звернення: 25.04.2024).
11. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.
12. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
Content type: Bachelor Thesis
Aparece en las colecciones: 125 — Кібербезпека (бакалаври)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Avtorska_dov_Semchyshyn_O_V_2024.doc47 kBMicrosoft WordVisualizar/Abrir
Bachelor_Thesis_SB-41_Semchyshyn_Oleksandr_2024.pdf1,2 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador