Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/48143
Назва: | Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем |
Інші назви: | Mathematical Model of Encryption Keys in TETRA Networks for Telecommunications Systems |
Автори: | Трухан, Олександр Петрович Truhan, Oleksandr |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Україна |
Бібліографічний опис: | Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — телекомунікації та радіотехніка“ / О.П. Трухан . — Тернопіль: ТНТУ, 2024. — 84 с. |
Бібліографічне посилання: | Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : робота на здобуття кваліфікаційного ступеня магістра : спец. 172 – електронні комунікації та радіотехніка / наук. кер. Ю. Б. Паляниця. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 84 с. |
Дата публікації: | гру-2024 |
Дата подання: | гру-2024 |
Дата внесення: | 28-гру-2024 |
Видавництво: | Тернопільський національний технічний університет імені Івана Пулюя |
Країна (код): | UA |
Місце видання, проведення: | Тернопільський національний технічний університет імені Івана Пулюя |
Науковий керівник: | Паляниця, Юрій Богданович Palianytsia, Yurii |
Члени комітету: | Хвостівський, Микола Орестович Khvostivskyi, Mykola |
УДК: | 621.391 |
Теми: | 172 телекомунікації та радіотехніка мережі TETRA E2EE управління ключами генерація ключів розподіл ключів TETRA networks END-TO-END ENCRYPTION (E2EE) key management key generation key destribition |
Короткий огляд (реферат): | У кваліфікаційній роботі мережі TETRA розглядаються як критично важлива технологія для забезпечення надійного та безпечного зв’язку. Проаналізовано управління ключами шифрування, їх генерацію, розподіл та зберігання. Вивчено існуючі підходи до шифрування, такі як алгоритм AES-256 (Розширений стандарт шифрування), із визначенням переваг і недоліків. Запропоновано перспективні рішення для розподілених систем управління ключами та адаптивних алгоритмів шифрування, спрямованих на підвищення ефективності та безпеки мереж TETRA The qualification work considers TETRA networks as a critical technology for ensuring reliable and secure communication. Encryption key management, including their generation, distribution, and storage, is analyzed. Existing encryption approaches, such as the AES-256 algorithm (Advanced Encryption Standard), are examined with an identification of their advantages and disadvantages. Prospective solutions for distributed key management systems and adaptive encryption algorithms are proposed to enhance the efficiency and security of TETRA networks. |
Зміст: | ВСТУП... РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 1.1. Що таке TETRA... 1.2. Інтеграція та перевірка... 1.3. Симетричне шифрування... 1.4. Загальні концепції безпеки в системах TETRA. 1.5 Аутентифікація.... 1.6. Концепція crypto Group... 1.7. Розподіл ключів... 1.8. Повітряний інтерфейс і наскрізне шифрування... 1.9. Висновки до розділу 1... РОЗДІЛ 2. ОСНОВНА ЧАСТИНА.. 2.1. Критерії якості.. 2.2. Використані алгоритми... 2.3. Розширений стандарт шифрування (AES256)... 2.4. Алгоритм клієнта (Calg)...... 2.5. Ключі шифрування, які використовуються в цьому рішенні.. 2.5.1. Ключі для зв'язку (ключ шифрування трафіку).. 2.5.2. Ключі для Tetra Radio (KEK, SEK).... 2.5.3. Ключі для KMF (FEK, ВЕК, IEK)... 2.6. Типи пристроїв, що використовуються в проекті... 2.6.1. Механізм керування ключами (КМF)..... 2.6.2. Multi Generic Encryption Module (MGEM)..2.6.2.1 Модуль смарт - картки та смарт - картка для КМЕ....2.6.2.2. Ключ автентифікації для MGEM...2.6.3. Конфігуратор смарт - карт KMF (КЅСС)....2.6.3.1. Аксесуари КЅСС - інструмент домену користувача (UDT) для........ KSCC і ключів безпеки..... 2.6.4. Сервер підключення TETRA (TCS).... 2.6.5. Базова станція TETRA (TBS).. 2.6.6. Радіо ТETRA (TR)....... 2.6.7. Смарт - карти для ТР...... 2.6.8. Інструмент смарт - карт (ЅСТ) для TR.... 2.6.9. Майстер та організаційні SCTs..... 2.7. Аксесуари SCT (UDT і ключі безпеки).....2.8. Сертифікати шифрування........ 2.9. Цифровий обмін для TETRA (DXT).... 2.10. Від створення ключа до встановлення виклику, пояснення Процесу.....2.11. Генерація ключів....2.12. Обмін ключами..... 2.13. Встановлення виклику...... 2.14 Висновки до розділу 2.... РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА... 3.1 Визначення плану симуляції..... 3.2 Профіль навантаження та фоновий трафік...... 3.3 ОТАК.... 3.4 План тестування та визначення тестового покриття... 3.5 Початкова фаза тестування....... 3.6 Різні тестові випадки.... 3.7 Етап тестування ШІ... 3.8 Дефекти..... 3.9 Дефекти середньої важливості..... 3.10 Виснвки до розділу 3..... РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 4.1 Значення адаптації в трудовому процесі... 4.2 Психофізіологічне розвантаження для працівників... 4.3 Висновки до розділу 4.... ЗАГАЛЬНІ ВИСНОВКИ....СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ..ДОДАТКИ...... ДОДАТОК А. Копія тези... |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/48143 |
Власник авторського права: | © Трухан Олександр Петрович, 2024 |
Перелік літератури: | 1. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), 2. Khvostivska, L., Khvostivskyi, M., Dediv, I., Yatskiv, V., & Palaniza, Y. (2023, June). Method, Algorithm and Computer Tool for Synphase Detection of Radio Signals in Telecommunication Networks with Noises. CEUR Workshop Proceedings. Proceedings of the 1st International Workshop on Computer Information Technologies in Industry 3. Velychko, D., Osukhivska, H., Palaniza, Y., Lutsyk, N., & Sobaszek, Ł. (2024). Artificial Intelligence Based Emergency Identification Computer System. Advances in Science and Technology. Research Journal, 18(2). 2024 4. Драґан, Я. П., Грицюк, Ю. І., & Паляниця, Ю. Б. (2015). Системний аналіз– засіб обґрунтування математичної моделі досліджуваного об'єкта як системи. In Advanced Information and Communication Technologies-2015: Proceedings of 1st International Conference (AICT'2015) (pp. 159-161). Advanced Information And Communication Technologies-2015. 5. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), 680-688 6. Бішоп, М. (2008)Вступ до комп’ютерної безпеки . 4тисред. Вестфорд, Массачусетс: Addison - Wesley. 7. Кеттерлінг Х. (2003)Введення в цифрове професійне мобільне радіо . Норвуд, США: Artech House Book 8. Столлінгс В. і Браун Л. (2008)Принципи та практика комп’ютерної безпеки . Верхня річка Седл: Пірсон Прентіс Хол 9. Лукашевич Н. П. Виробнича адаптація як елемент трудовий кар’єри працівника. — К.: Знання, 20 10. Шекшня С.В. Управління персоналом сучасної організації. – М., 200 11. Комісарів Т.А. Управління людськими ресурсами. – Видавництво «Справа», 2002 12. Вершиніна Т. Н. Взаємозв’язок плинності і виробничої адаптації робітників. — К., 2004. 13. Іванова Е. М. Основи психологічного вивчення професійної діяльності. — М., 2002 14. Котиков И. Д. Цивілізація й адаптація. — М.: Прогрес, 2000. |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Трухан_О_П_РАм-61.pdf | 3,93 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора