Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/48143
Full metadata record
DC pole | Hodnota | Jazyk |
---|---|---|
dc.contributor.advisor | Паляниця, Юрій Богданович | - |
dc.contributor.advisor | Palianytsia, Yurii | - |
dc.contributor.author | Трухан, Олександр Петрович | - |
dc.contributor.author | Truhan, Oleksandr | - |
dc.date.accessioned | 2024-12-28T16:57:20Z | - |
dc.date.available | 2024-12-28T16:57:20Z | - |
dc.date.issued | 2024-12 | - |
dc.date.submitted | 2024-12 | - |
dc.identifier.citation | Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „172 — телекомунікації та радіотехніка“ / О.П. Трухан . — Тернопіль: ТНТУ, 2024. — 84 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/48143 | - |
dc.description.abstract | У кваліфікаційній роботі мережі TETRA розглядаються як критично важлива технологія для забезпечення надійного та безпечного зв’язку. Проаналізовано управління ключами шифрування, їх генерацію, розподіл та зберігання. Вивчено існуючі підходи до шифрування, такі як алгоритм AES-256 (Розширений стандарт шифрування), із визначенням переваг і недоліків. Запропоновано перспективні рішення для розподілених систем управління ключами та адаптивних алгоритмів шифрування, спрямованих на підвищення ефективності та безпеки мереж TETRA | uk_UA |
dc.description.abstract | The qualification work considers TETRA networks as a critical technology for ensuring reliable and secure communication. Encryption key management, including their generation, distribution, and storage, is analyzed. Existing encryption approaches, such as the AES-256 algorithm (Advanced Encryption Standard), are examined with an identification of their advantages and disadvantages. Prospective solutions for distributed key management systems and adaptive encryption algorithms are proposed to enhance the efficiency and security of TETRA networks. | uk_UA |
dc.description.tableofcontents | ВСТУП... РОЗДІЛ 1. АНАЛІТИЧНА ЧАСТИНА 1.1. Що таке TETRA... 1.2. Інтеграція та перевірка... 1.3. Симетричне шифрування... 1.4. Загальні концепції безпеки в системах TETRA. 1.5 Аутентифікація.... 1.6. Концепція crypto Group... 1.7. Розподіл ключів... 1.8. Повітряний інтерфейс і наскрізне шифрування... 1.9. Висновки до розділу 1... РОЗДІЛ 2. ОСНОВНА ЧАСТИНА.. 2.1. Критерії якості.. 2.2. Використані алгоритми... 2.3. Розширений стандарт шифрування (AES256)... 2.4. Алгоритм клієнта (Calg)...... 2.5. Ключі шифрування, які використовуються в цьому рішенні.. 2.5.1. Ключі для зв'язку (ключ шифрування трафіку).. 2.5.2. Ключі для Tetra Radio (KEK, SEK).... 2.5.3. Ключі для KMF (FEK, ВЕК, IEK)... 2.6. Типи пристроїв, що використовуються в проекті... 2.6.1. Механізм керування ключами (КМF)..... 2.6.2. Multi Generic Encryption Module (MGEM)..2.6.2.1 Модуль смарт - картки та смарт - картка для КМЕ....2.6.2.2. Ключ автентифікації для MGEM...2.6.3. Конфігуратор смарт - карт KMF (КЅСС)....2.6.3.1. Аксесуари КЅСС - інструмент домену користувача (UDT) для........ KSCC і ключів безпеки..... 2.6.4. Сервер підключення TETRA (TCS).... 2.6.5. Базова станція TETRA (TBS).. 2.6.6. Радіо ТETRA (TR)....... 2.6.7. Смарт - карти для ТР...... 2.6.8. Інструмент смарт - карт (ЅСТ) для TR.... 2.6.9. Майстер та організаційні SCTs..... 2.7. Аксесуари SCT (UDT і ключі безпеки).....2.8. Сертифікати шифрування........ 2.9. Цифровий обмін для TETRA (DXT).... 2.10. Від створення ключа до встановлення виклику, пояснення Процесу.....2.11. Генерація ключів....2.12. Обмін ключами..... 2.13. Встановлення виклику...... 2.14 Висновки до розділу 2.... РОЗДІЛ 3. НАУКОВО-ДОСЛІДНА ЧАСТИНА... 3.1 Визначення плану симуляції..... 3.2 Профіль навантаження та фоновий трафік...... 3.3 ОТАК.... 3.4 План тестування та визначення тестового покриття... 3.5 Початкова фаза тестування....... 3.6 Різні тестові випадки.... 3.7 Етап тестування ШІ... 3.8 Дефекти..... 3.9 Дефекти середньої важливості..... 3.10 Виснвки до розділу 3..... РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ... 4.1 Значення адаптації в трудовому процесі... 4.2 Психофізіологічне розвантаження для працівників... 4.3 Висновки до розділу 4.... ЗАГАЛЬНІ ВИСНОВКИ....СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ..ДОДАТКИ...... ДОДАТОК А. Копія тези... | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.subject | 172 | uk_UA |
dc.subject | телекомунікації та радіотехніка | uk_UA |
dc.subject | мережі TETRA | uk_UA |
dc.subject | E2EE | uk_UA |
dc.subject | управління ключами | uk_UA |
dc.subject | генерація ключів | uk_UA |
dc.subject | розподіл ключів | uk_UA |
dc.subject | TETRA networks | uk_UA |
dc.subject | END-TO-END ENCRYPTION (E2EE) | uk_UA |
dc.subject | key management | uk_UA |
dc.subject | key generation | uk_UA |
dc.subject | key destribition | uk_UA |
dc.title | Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем | uk_UA |
dc.title.alternative | Mathematical Model of Encryption Keys in TETRA Networks for Telecommunications Systems | uk_UA |
dc.type | Master Thesis | uk_UA |
dc.rights.holder | © Трухан Олександр Петрович, 2024 | uk_UA |
dc.contributor.committeeMember | Хвостівський, Микола Орестович | - |
dc.contributor.committeeMember | Khvostivskyi, Mykola | - |
dc.coverage.placename | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.subject.udc | 621.391 | uk_UA |
dc.relation.references | 1. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), | uk_UA |
dc.relation.references | 2. Khvostivska, L., Khvostivskyi, M., Dediv, I., Yatskiv, V., & Palaniza, Y. (2023, June). Method, Algorithm and Computer Tool for Synphase Detection of Radio Signals in Telecommunication Networks with Noises. CEUR Workshop Proceedings. Proceedings of the 1st International Workshop on Computer Information Technologies in Industry | uk_UA |
dc.relation.references | 3. Velychko, D., Osukhivska, H., Palaniza, Y., Lutsyk, N., & Sobaszek, Ł. (2024). Artificial Intelligence Based Emergency Identification Computer System. Advances in Science and Technology. Research Journal, 18(2). 2024 | uk_UA |
dc.relation.references | 4. Драґан, Я. П., Грицюк, Ю. І., & Паляниця, Ю. Б. (2015). Системний аналіз– засіб обґрунтування математичної моделі досліджуваного об'єкта як системи. In Advanced Information and Communication Technologies-2015: Proceedings of 1st International Conference (AICT'2015) (pp. 159-161). Advanced Information And Communication Technologies-2015. | uk_UA |
dc.relation.references | 5. Химич, Г., Дунець, В., Дуда, С., Паляниця, Ю., & Корнєєв, К. (2023). Двополяризаційна антена Ягі-Уда метрового діапазону довжин хвиль. Вісті вищих учбових закладів. Радіоелектроніка, 66(11), 680-688 | uk_UA |
dc.relation.references | 6. Бішоп, М. (2008)Вступ до комп’ютерної безпеки . 4тисред. Вестфорд, Массачусетс: Addison - Wesley. | uk_UA |
dc.relation.references | 7. Кеттерлінг Х. (2003)Введення в цифрове професійне мобільне радіо . Норвуд, США: Artech House Book | uk_UA |
dc.relation.references | 8. Столлінгс В. і Браун Л. (2008)Принципи та практика комп’ютерної безпеки . Верхня річка Седл: Пірсон Прентіс Хол | uk_UA |
dc.relation.references | 9. Лукашевич Н. П. Виробнича адаптація як елемент трудовий кар’єри працівника. — К.: Знання, 20 | uk_UA |
dc.relation.references | 10. Шекшня С.В. Управління персоналом сучасної організації. – М., 200 | uk_UA |
dc.relation.references | 11. Комісарів Т.А. Управління людськими ресурсами. – Видавництво «Справа», 2002 | uk_UA |
dc.relation.references | 12. Вершиніна Т. Н. Взаємозв’язок плинності і виробничої адаптації робітників. — К., 2004. | uk_UA |
dc.relation.references | 13. Іванова Е. М. Основи психологічного вивчення професійної діяльності. — М., 2002 | uk_UA |
dc.relation.references | 14. Котиков И. Д. Цивілізація й адаптація. — М.: Прогрес, 2000. | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя, факультет прикладних інформаційних технологій та електроінженерії, м. Тернопіль, Україна | uk_UA |
dc.coverage.country | UA | uk_UA |
dc.identifier.citation2015 | Трухан О. П. Математична модель ключів шифрування в мережах TETRA для телекомунікаційних систем : робота на здобуття кваліфікаційного ступеня магістра : спец. 172 – електронні комунікації та радіотехніка / наук. кер. Ю. Б. Паляниця. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 84 с. | uk_UA |
Vyskytuje se v kolekcích: | 172 — телекомунікації та радіотехніка, Електронні комунікації та радіотехніка |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
Трухан_О_П_РАм-61.pdf | 3,93 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora