Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/48143
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorПаляниця, Юрій Богданович-
dc.contributor.advisorPalianytsia, Yurii-
dc.contributor.authorТрухан, Олександр Петрович-
dc.contributor.authorTruhan, Oleksandr-
dc.date.accessioned2024-12-28T16:57:20Z-
dc.date.available2024-12-28T16:57:20Z-
dc.date.issued2024-12-
dc.date.submitted2024-12-
dc.identifier.citationТрухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — телекомунікації та радіотехніка“ / О.П. Трухан . — Тернопіль: ТНТУ, 2024. — 84 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48143-
dc.description.abstractУ кваліфікаційній роботі мережі TETRA розглядаються як критично важлива технологія для забезпечення надійного та безпечного зв’язку. Проаналізовано управління ключами шифрування, їх генерацію, розподіл та зберігання. Вивчено існуючі підходи до шифрування, такі як алгоритм AES-256 (Розширений стандарт шифрування), із визначенням переваг і недоліків. Запропоновано перспективні рішення для розподілених систем управління ключами та адаптивних алгоритмів шифрування, спрямованих на підвищення ефективності та безпеки мереж TETRAuk_UA
dc.description.abstractThe qualification work considers TETRA networks as a critical technology for ensuring reliable and secure communication. Encryption key management, including their generation, distribution, and storage, is analyzed. Existing encryption approaches, such as the AES-256 algorithm (Advanced Encryption Standard), are examined with an identification of their advantages and disadvantages. Prospective solutions for distributed key management systems and adaptive encryption algorithms are proposed to enhance the efficiency and security of TETRA networks.uk_UA
dc.description.tableofcontentsВСТУП... РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 1.1. Що таке TETRA... 1.2. Інтеграція та перевірка... 1.3. Симетричне шифрування... 1.4. Загальні концепції безпеки в системах TETRA. 1.5 Аутентифікація.... 1.6. Концепція crypto Group... 1.7. Розподіл ключів... 1.8. Повітряний інтерфейс і наскрізне шифрування... 1.9. Висновки до розділу 1... РОЗДІЛ 2. ОСНОВНА ЧАСТИНА.. 2.1. Критерії якості.. 2.2. Використані алгоритми... 2.3. Розширений стандарт шифрування (AES256)... 2.4. Алгоритм клієнта (Calg)...... 2.5. Ключі шифрування, які використовуються в цьому рішенні.. 2.5.1. Ключі для зв'язку (ключ шифрування трафіку).. 2.5.2. Ключі для Tetra Radio (KEK, SEK).... 2.5.3. Ключі для KMF (FEK, ВЕК, IEK)... 2.6. Типи пристроїв, що використовуються в проекті... 2.6.1. Механізм керування ключами (КМF)..... 2.6.2. Multi Generic Encryption Module (MGEM)..2.6.2.1 Модуль смарт - картки та смарт - картка для КМЕ....2.6.2.2. Ключ автентифікації для MGEM...2.6.3. Конфігуратор смарт - карт KMF (КЅСС)....2.6.3.1. Аксесуари КЅСС - інструмент домену користувача (UDT) для........ KSCC і ключів безпеки..... 2.6.4. Сервер підключення TETRA (TCS).... 2.6.5. Базова станція TETRA (TBS).. 2.6.6. Радіо ТETRA (TR)....... 2.6.7. Смарт - карти для ТР...... 2.6.8. Інструмент смарт - карт (ЅСТ) для TR.... 2.6.9. Майстер та організаційні SCTs..... 2.7. Аксесуари SCT (UDT і ключі безпеки).....2.8. Сертифікати шифрування........ 2.9. Цифровий обмін для TETRA (DXT).... 2.10. Від створення ключа до встановлення виклику, пояснення Процесу.....2.11. Генерація ключів....2.12. Обмін ключами..... 2.13. Встановлення виклику...... 2.14 Висновки до розділу 2.... РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА... 3.1 Визначення плану симуляції..... 3.2 Профіль навантаження та фоновий трафік...... 3.3 ОТАК.... 3.4 План тестування та визначення тестового покриття... 3.5 Початкова фаза тестування....... 3.6 Різні тестові випадки.... 3.7 Етап тестування ШІ... 3.8 Дефекти..... 3.9 Дефекти середньої важливості..... 3.10 Виснвки до розділу 3..... РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 4.1 Значення адаптації в трудовому процесі... 4.2 Психофізіологічне розвантаження для працівників... 4.3 Висновки до розділу 4.... ЗАГАЛЬНІ ВИСНОВКИ....СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ..ДОДАТКИ...... ДОДАТОК А. Копія тези...uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject172uk_UA
dc.subjectтелекомунікації та радіотехнікаuk_UA
dc.subjectмережі TETRAuk_UA
dc.subjectE2EEuk_UA
dc.subjectуправління ключамиuk_UA
dc.subjectгенерація ключівuk_UA
dc.subjectрозподіл ключівuk_UA
dc.subjectTETRA networksuk_UA
dc.subjectEND-TO-END ENCRYPTION (E2EE)uk_UA
dc.subjectkey managementuk_UA
dc.subjectkey generationuk_UA
dc.subjectkey destribitionuk_UA
dc.titleМатематична модель ключів шифрування в мережах TETRA для телекомунікаційних системuk_UA
dc.title.alternativeMathematical Model of Encryption Keys in TETRA Networks for Telecommunications Systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Трухан Олександр Петрович, 2024uk_UA
dc.contributor.committeeMemberХвостівський, Микола Орестович-
dc.contributor.committeeMemberKhvostivskyi, Mykola-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject.udc621.391uk_UA
dc.relation.references1. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11),uk_UA
dc.relation.references2. Khvostivska, L., Khvostivskyi, M., Dediv, I., Yatskiv, V., & Palaniza, Y. (2023, June). Method, Algorithm and Computer Tool for Synphase Detection of Radio Signals in Telecommunication Networks with Noises. CEUR Workshop Proceedings. Proceedings of the 1st International Workshop on Computer Information Technologies in Industryuk_UA
dc.relation.references3. Velychko, D., Osukhivska, H., Palaniza, Y., Lutsyk, N., & Sobaszek, Ł. (2024). Artificial Intelligence Based Emergency Identification Computer System. Advances in Science and Technology. Research Journal, 18(2). 2024uk_UA
dc.relation.references4. Драґан, Я. П., Грицюк, Ю. І., & Паляниця, Ю. Б. (2015). Системний аналіз– засіб обґрунтування математичної моделі досліджуваного об'єкта як системи. In Advanced Information and Communication Technologies-2015: Proceedings of 1st International Conference (AICT'2015) (pp. 159-161). Advanced Information And Communication Technologies-2015.uk_UA
dc.relation.references5. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), 680-688uk_UA
dc.relation.references6. Бішоп, М. (2008)Вступ до комп’ютерної безпеки . 4тисред. Вестфорд, Массачусетс: Addison - Wesley.uk_UA
dc.relation.references7. Кеттерлінг Х. (2003)Введення в цифрове професійне мобільне радіо . Норвуд, США: Artech House Bookuk_UA
dc.relation.references8. Столлінгс В. і Браун Л. (2008)Принципи та практика комп’ютерної безпеки . Верхня річка Седл: Пірсон Прентіс Холuk_UA
dc.relation.references9. Лукашевич Н. П. Виробнича адаптація як елемент трудовий кар’єри працівника. — К.: Знання, 20uk_UA
dc.relation.references10. Шекшня С.В. Управління персоналом сучасної організації. – М., 200uk_UA
dc.relation.references11. Комісарів Т.А. Управління людськими ресурсами. – Видавництво «Справа», 2002uk_UA
dc.relation.references12. Вершиніна Т. Н. Взаємозв’язок плинності і виробничої адаптації робітників. — К., 2004.uk_UA
dc.relation.references13. Іванова Е. М. Основи психологічного вивчення професійної діяльності. — М., 2002uk_UA
dc.relation.references14. Котиков И. Д. Цивілізація й адаптація. — М.: Прогрес, 2000.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : робота на здобуття кваліфікаційного ступеня магістра : спец. 172 – електронні комунікації та радіотехніка / наук. кер. Ю. Б. Паляниця. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 84 с.uk_UA
Vyskytuje se v kolekcích:172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Трухан_О_П_РАм-61.pdf3,93 MBAdobe PDFZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora