Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén:
http://elartu.tntu.edu.ua/handle/lib/48143
Title: | Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем |
Other Titles: | Mathematical Model of Encryption Keys in TETRA Networks for Telecommunications Systems |
Authors: | Трухан, Олександр Петрович Truhan, Oleksandr |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — телекомунікації та радіотехніка“ / О.П. Трухан . — Тернопіль: ТНТУ, 2024. — 84 с. |
Bibliographic reference (2015): | Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : робота на здобуття кваліфікаційного ступеня магістра : спец. 172 – електронні комунікації та радіотехніка / наук. кер. Ю. Б. Паляниця. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 84 с. |
Issue Date: | dec-2024 |
Submitted date: | dec-2024 |
Date of entry: | 28-dec-2024 |
Publisher: | Тернопільський національний технічний університет імені Івана Пулюя |
Country (code): | UA |
Place of the edition/event: | Тернопільський національний технічний університет імені Івана Пулюя |
Supervisor: | Паляниця, Юрій Богданович Palianytsia, Yurii |
Committee members: | Хвостівський, Микола Орестович Khvostivskyi, Mykola |
UDC: | 621.391 |
Keywords: | 172 телекомунікації та радіотехніка мережі TETRA E2EE управління ключами генерація ключів розподіл ключів TETRA networks END-TO-END ENCRYPTION (E2EE) key management key generation key destribition |
Abstract: | У кваліфікаційній роботі мережі TETRA розглядаються як критично важлива технологія для забезпечення надійного та безпечного зв’язку. Проаналізовано управління ключами шифрування, їх генерацію, розподіл та зберігання. Вивчено існуючі підходи до шифрування, такі як алгоритм AES-256 (Розширений стандарт шифрування), із визначенням переваг і недоліків. Запропоновано перспективні рішення для розподілених систем управління ключами та адаптивних алгоритмів шифрування, спрямованих на підвищення ефективності та безпеки мереж TETRA The qualification work considers TETRA networks as a critical technology for ensuring reliable and secure communication. Encryption key management, including their generation, distribution, and storage, is analyzed. Existing encryption approaches, such as the AES-256 algorithm (Advanced Encryption Standard), are examined with an identification of their advantages and disadvantages. Prospective solutions for distributed key management systems and adaptive encryption algorithms are proposed to enhance the efficiency and security of TETRA networks. |
Content: | ВСТУП... РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 1.1. Що таке TETRA... 1.2. Інтеграція та перевірка... 1.3. Симетричне шифрування... 1.4. Загальні концепції безпеки в системах TETRA. 1.5 Аутентифікація.... 1.6. Концепція crypto Group... 1.7. Розподіл ключів... 1.8. Повітряний інтерфейс і наскрізне шифрування... 1.9. Висновки до розділу 1... РОЗДІЛ 2. ОСНОВНА ЧАСТИНА.. 2.1. Критерії якості.. 2.2. Використані алгоритми... 2.3. Розширений стандарт шифрування (AES256)... 2.4. Алгоритм клієнта (Calg)...... 2.5. Ключі шифрування, які використовуються в цьому рішенні.. 2.5.1. Ключі для зв'язку (ключ шифрування трафіку).. 2.5.2. Ключі для Tetra Radio (KEK, SEK).... 2.5.3. Ключі для KMF (FEK, ВЕК, IEK)... 2.6. Типи пристроїв, що використовуються в проекті... 2.6.1. Механізм керування ключами (КМF)..... 2.6.2. Multi Generic Encryption Module (MGEM)..2.6.2.1 Модуль смарт - картки та смарт - картка для КМЕ....2.6.2.2. Ключ автентифікації для MGEM...2.6.3. Конфігуратор смарт - карт KMF (КЅСС)....2.6.3.1. Аксесуари КЅСС - інструмент домену користувача (UDT) для........ KSCC і ключів безпеки..... 2.6.4. Сервер підключення TETRA (TCS).... 2.6.5. Базова станція TETRA (TBS).. 2.6.6. Радіо ТETRA (TR)....... 2.6.7. Смарт - карти для ТР...... 2.6.8. Інструмент смарт - карт (ЅСТ) для TR.... 2.6.9. Майстер та організаційні SCTs..... 2.7. Аксесуари SCT (UDT і ключі безпеки).....2.8. Сертифікати шифрування........ 2.9. Цифровий обмін для TETRA (DXT).... 2.10. Від створення ключа до встановлення виклику, пояснення Процесу.....2.11. Генерація ключів....2.12. Обмін ключами..... 2.13. Встановлення виклику...... 2.14 Висновки до розділу 2.... РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА... 3.1 Визначення плану симуляції..... 3.2 Профіль навантаження та фоновий трафік...... 3.3 ОТАК.... 3.4 План тестування та визначення тестового покриття... 3.5 Початкова фаза тестування....... 3.6 Різні тестові випадки.... 3.7 Етап тестування ШІ... 3.8 Дефекти..... 3.9 Дефекти середньої важливості..... 3.10 Виснвки до розділу 3..... РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 4.1 Значення адаптації в трудовому процесі... 4.2 Психофізіологічне розвантаження для працівників... 4.3 Висновки до розділу 4.... ЗАГАЛЬНІ ВИСНОВКИ....СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ..ДОДАТКИ...... ДОДАТОК А. Копія тези... |
URI: | http://elartu.tntu.edu.ua/handle/lib/48143 |
Copyright owner: | © Трухан Олександр Петрович, 2024 |
References (Ukraine): | 1. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), 2. Khvostivska, L., Khvostivskyi, M., Dediv, I., Yatskiv, V., & Palaniza, Y. (2023, June). Method, Algorithm and Computer Tool for Synphase Detection of Radio Signals in Telecommunication Networks with Noises. CEUR Workshop Proceedings. Proceedings of the 1st International Workshop on Computer Information Technologies in Industry 3. Velychko, D., Osukhivska, H., Palaniza, Y., Lutsyk, N., & Sobaszek, Ł. (2024). Artificial Intelligence Based Emergency Identification Computer System. Advances in Science and Technology. Research Journal, 18(2). 2024 4. Драґан, Я. П., Грицюк, Ю. І., & Паляниця, Ю. Б. (2015). Системний аналіз– засіб обґрунтування математичної моделі досліджуваного об'єкта як системи. In Advanced Information and Communication Technologies-2015: Proceedings of 1st International Conference (AICT'2015) (pp. 159-161). Advanced Information And Communication Technologies-2015. 5. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), 680-688 6. Бішоп, М. (2008)Вступ до комп’ютерної безпеки . 4тисред. Вестфорд, Массачусетс: Addison - Wesley. 7. Кеттерлінг Х. (2003)Введення в цифрове професійне мобільне радіо . Норвуд, США: Artech House Book 8. Столлінгс В. і Браун Л. (2008)Принципи та практика комп’ютерної безпеки . Верхня річка Седл: Пірсон Прентіс Хол 9. Лукашевич Н. П. Виробнича адаптація як елемент трудовий кар’єри працівника. — К.: Знання, 20 10. Шекшня С.В. Управління персоналом сучасної організації. – М., 200 11. Комісарів Т.А. Управління людськими ресурсами. – Видавництво «Справа», 2002 12. Вершиніна Т. Н. Взаємозв’язок плинності і виробничої адаптації робітників. — К., 2004. 13. Іванова Е. М. Основи психологічного вивчення професійної діяльності. — М., 2002 14. Котиков И. Д. Цивілізація й адаптація. — М.: Прогрес, 2000. |
Content type: | Master Thesis |
Ebben a gyűjteményben: | 172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка |
Fájlok a dokumentumban:
Fájl | Leírás | Méret | Formátum | |
---|---|---|---|---|
Трухан_О_П_РАм-61.pdf | 3,93 MB | Adobe PDF | Megtekintés/Megnyitás |
Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!
Admin Tools