Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45815
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorСемчишин, Олександр Володимирович-
dc.contributor.authorSemchyshyn, Oleksandr-
dc.date.accessioned2024-07-04T11:33:41Z-
dc.date.available2024-07-04T11:33:41Z-
dc.date.issued2024-06-26-
dc.identifier.citationСемчишин О. В. Дослідження ефективності сучасних симетричних криптографічних алгоритмів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024, 74.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45815-
dc.descriptionДослідження ефективності сучасних симетричних криптографічних алгоритмів // Кваліфікаційна робота ОР «Бакалавр» // Семчишин Олександр Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // с. – 74, рис. – 21, табл. – 6, лістинги – 16, бібліогр. – 12.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню ефективності сучасних симетричних криптографічних алгоритмів. З метою забезпечення безпеки інформаційних систем, вибір надійного криптографічного алгоритму є критично важливим, оскільки від цього залежить захист конфіденційних даних. У роботі розглянуто чотири популярні симетричні криптографічні алгоритми: AES, DES, RC4 та Blowfish. У процесі дослідження було проведено теоретичний аналіз алгоритмів, де розглянуто їх архітектуру та основні параметри конфігурації. Також було проведено експериментальні дослідження для оцінки продуктивності алгоритмів з точки зору часу виконання, використання пам’яті та завантаження процесора. Розроблений підхід та отримані результати можуть бути використані системними адміністраторами та розробниками для покращення захисту даних у різних інформаційних системах. Кваліфікаційна робота також буде корисною для студентів та фахівців у сфері кібербезпеки, які прагнуть поглибити свої знання про симетричні алгоритми та їх застосування для захисту даних. Висновки та рекомендації, представлені у роботі, сприятимуть підвищенню рівня безпеки інформаційних систем шляхом вибору найефективнішого симетричного криптографічного алгоритму відповідно до конкретних вимог та обмежень. This qualification work is dedicated to researching the efficiency of modern symmetric cryptographic algorithms. Ensuring the security of information systems critically depends on selecting a reliable cryptographic algorithm, as this directly impacts the protection of confidential data. The work examines four popular symmetric cryptographic algorithms: AES, DES, RC4 and Blowfish. The research involved a theoretical analysis of the algorithms, focusing on their architecture and key configuration parameters. Additionally, experimental studies were conducted to evaluate the performance of the algorithms in terms of execution time, memory usage, and CPU load. The developed approach and obtained results can be utilized by system administrators and developers to enhance data protection in various information systems. This qualification work will also be valuable for students and professionals in the field of cybersecurity who seek to deepen their knowledge of symmetric algorithms and their application for data protection. The conclusions and recommendations provided in this work will help improve the security level of information systems by selecting the most effective symmetric cryptographic algorithm based on specific requirements and constraints.uk_UA
dc.description.tableofcontentsВСТУП 8 1 СИМЕТРИЧНІ КРИПТОСИСТЕМИ ТА ЇХ ЗНАЧЕННЯ ДЛЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 10 1.1 ПОНЯТТЯ ТА ЗАДАЧІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА РОЛЬ СИМЕТРИЧНИХ КРИПТОСИСТЕМ В НІЙ 10 1.2 СИМЕТРИЧНІ КРИПТОСИСТЕМИ 14 2 АНАЛІЗ СУЧАСНИХ СИМЕТРИЧНИХ КРИПТОАЛГОРИТМІВ 17 2.1 КРИПТОСИСТЕМА AES 17 2.2 КРИПТОСИСТЕМА DES 21 2.3 КРИПТОСИСТЕМА RC4 25 2.4 КРИПТОСИСТЕМА BLOWFISH 28 2.5 КРИПТОСТІЙКІСТЬ ОБРАНИХ АЛГОРИТМІВ ШИФРУВАННЯ 32 3 ПРАКТИЧНЕ ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ CИМЕТРИЧНИХ АЛГОРИТМІВ ШИФРУВАННЯ 34 3.1 ВИБІР СЕРЕДОВИЩА РОЗРОБКИ ПРОГРАМИ ТА ТЕХНІЧНІ ХАРАКТЕРИСТИКИ ПРИСТРОЇВ ДЛЯ АНАЛІЗУ АЛГОРИТМІВ ШИФРУВАННЯ 34 3.2 РОЗРОБКА ПРОГРАМИ, ЩО РЕАЛІЗУЄ ДОСЛІДЖУВАННІ АЛГОРИТМИ ШИФРУВАННЯ ТА ВИМІРЮЄ ЕФЕКТИВНІСТЬ АЛГОРИТМІВ 35 3.3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ ШИФРУВАЛЬНИХ АЛГОРИТМІВ 41 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 58 4.1 ЗНАЧЕННЯ АДАПТАЦІЇ В ТРУДОВОМУ ПРОЦЕСІ 58 4.2 ВИМОГИ ЕРГОНОМІКИ ДО ОРГАНІЗАЦІЇ РОБОЧОГО МІСЦЯ ОПЕРАТОРА ПК 60 4.3 ГІГІЄНІЧНІ ВИМОГИ ДО ПАРАМЕТРІВ ВИРОБНИЧОГО СЕРЕДОВИЩА ПРИМІЩЕНЬ З ВДТ 62 ВИСНОВКИ 64 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 65 ДОДАТКИ 66 ДОДАТОК А ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ AES ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 66 ДОДАТОК Б ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ DES ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 68 ДОДАТОК В ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ RC4 ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 70 ДОДАТОК Г ПРОГРАМНА РЕАЛІЗАЦІЯ ШИФРУ BLOWFISH ІЗ ЗАМІРОМ ЕФЕКТИВНОСТІ 72uk_UA
dc.subjectкриптографіяuk_UA
dc.subjectcryptographyuk_UA
dc.subjectшифруванняuk_UA
dc.subjectencryptionuk_UA
dc.subjectсиметричні криптосистемиuk_UA
dc.subjectsymmetric cryptosystemsuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectinformation securityuk_UA
dc.subjectконфіденційністьuk_UA
dc.subjectconfidentialityuk_UA
dc.subjectзахист данихuk_UA
dc.subjectdata protectionuk_UA
dc.titleДослідження ефективності сучасних симетричних криптографічних алгоритмівuk_UA
dc.title.alternativeResearch on the Effectiveness of Modern Symmetric Cryptographic Algorithmsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Семчишин Олександр Володимирович, 2024uk_UA
dc.contributor.committeeMemberЦебрій, Олексій Романович-
dc.contributor.committeeMemberTsebriy, Oleksiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Лужецький В. А., Кожухівський А. Д., Войтович О. П. Основи інформаційної безпеки. Вінниця, 2009. 268 с. URL: https://studfile.net/preview/6012701/ (дата звернення: 05.04.2024).uk_UA
dc.relation.references2. Корченко О. Г., Сіденко В. П., Дрейс Ю. О. ПРИКЛАДНА КРИПТОЛОГІЯ: системи шифрування. Житомир, 2014. 448 с.uk_UA
dc.relation.references3. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references4. Symmetric Encryption Algorithms in a Polynomial Residue Number System / I. Yakymenko та ін. Journal of Applied Mathematics. 2024. Т. 2024. С. 1–12. URL: https://doi.org/10.1155/2024/4894415 (дата звернення: 20.05.2024).uk_UA
dc.relation.references5. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.relation.references6. Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search / O. Kuznetsov та ін. Electronics. 2024. Т. 13, № 10. С. 1825. URL: https://doi.org/10.3390/electronics13101825 (дата звернення: 21.05.2024).uk_UA
dc.relation.references7. Awati R. What is Blowfish and how is it used in cryptography?. Security. URL: https://www.techtarget.com/searchsecurity/definition/Blowfish (дата звернення: 15.03.2024).uk_UA
dc.relation.references8. Букатка, С., & Тимощук, В. (2023). ХЕШ-алгоритм шифрування паролів користувачів ос Linux. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 112-113.uk_UA
dc.relation.references9. Alomar S. I. Comparative analysis of modern methods and algorithms of cryptographic protection of information. Journal of Computer Science IJCSIS. 2017. Vol. 15, No. 12. URL: http://surl.li/uokxy (дата звернення: 02.05.2024).uk_UA
dc.relation.references10. Ebrahim M., Khan S., Bin Khalid U. Symmetric Algorithm Survey: A Comparative Analysis. International Journal of Computer Applications. 2013. Volume 61, No.20. URL: https://arxiv.org/ftp/arxiv/papers/1405/1405.0398.pdf (дата звернення: 25.04.2024).uk_UA
dc.relation.references11. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.uk_UA
dc.relation.references12. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Semchyshyn_O_V_2024.doc47 kBMicrosoft WordПереглянути/відкрити
Bachelor_Thesis_SB-41_Semchyshyn_Oleksandr_2024.pdf1,2 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора