Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen:
http://elartu.tntu.edu.ua/handle/lib/48168
Titel: | Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів |
Sonstige Titel: | The impact of encryption on website performance: a comparative analysis of modern algorithms |
Autor(en): | Гурський, Віталій Богданович Hurskyi, Vitalii |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Гурський В. Б. Вплив шифрування на продуктивність вебсайтів : порівняльний аналіз сучасних алгоритмів : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - Кібербезпека та захист інформації / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 107 с. |
Erscheinungsdatum: | 1-Jan-2025 |
Date of entry: | 18-Feb-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Кульчицький, Тарас Русланович Kulchytskyi, Taras |
Committee members: | Лещишин, Юрій Зіновійович Leshchyshyn, Yurii |
Stichwörter: | криптографія cryptography вебсайти websites алгоритми algorithms шифрування encryption кібербезпека cybersecurity сертифікати certificates продуктивність productivity |
Zusammenfassung: | У магістерській кваліфікаційній роботі досліджено вплив алгоритмів шифрування на продуктивність вебсайтів. Основна увага приділяється порівняльному аналізу сучасних алгоритмів шифрування, які використовуються для забезпечення захищеності даних у вебсередовищі, зокрема протоколів TLS /SSL. Проведено оцінку продуктивності різних алгоритмів, таких як AES, ChaCha20, RSA та ECC, за показниками часу завантаження сторінок, використання серверних ресурсів та затримки під час передачі даних. Практична частина включає розробку тестового середовища для впровадження та вимірювання ефективності алгоритмів у реальних умовах. Використано інструменти моніторингу для збору даних та проведено експериментальне порівняння обраних алгоритмів. На основі отриманих результатів сформовано рекомендації щодо вибору оптимального алгоритму шифрування залежно від специфіки вебсайту та його навантаження. The master's qualification work investigates the impact of encryption algorithms on website performance. The main focus is on a comparative analysis of modern encryption algorithms used to ensure data security in the web environment, in particular TLS /SSL protocols. The performance of various algorithms, such as AES, ChaCha20, RSA, and ECC, is assessed in terms of page load time, server resource usage, and data transfer latency. The practical part includes the development of a test environment for implementing and measuring the effectiveness of algorithms in real conditions. Monitoring tools were used to collect data and an experimental comparison of the selected algorithms was conducted. Based on the results obtained, recommendations were made for choosing the optimal encryption algorithm depending on the specifics of the website and its load. |
Beschreibung: | Вплив шифрування на продуктивність вебсайтів: порівняльний аналіз сучасних алгоритмів. // ОР «Магістр» // Гурський Віталій Богданович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 69 , табл. – 1 , додат. – 1 . |
Content: | ВСТУП 8 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ШИФРУВАННЯ ДАНИХ У ВЕБСЕРЕДОВИЩІ 11 1.1 ТИПИ АЛГОРИТМІВ ШИФРУВАННЯ, ПРОТОКОЛИ ЗАХИСТУ З’ЄДНАНЬ У ВЕБСЕРЕДОВИЩІ ТА ЇХ ОСОБЛИВОСТІ 11 1.2 МЕТОДИ ОЦІНКИ ЕФЕКТИВНОСТІ ШИФРУВАННЯ ТА ЇХ ВПЛИВ НА ПРОДУКТИВНІСТЬ ВЕБСАЙТІВ 15 1.3 СУЧАСНІ ТЕНДЕНЦІЇ В ОБЛАСТІ ШИФРУВАННЯ ДЛЯ ВЕБСАЙТІВ ТА ЇХ ПЕРСПЕКТИВИ РОЗВИТКУ 20 РОЗДІЛ 2. ОЦІНКА ЕФЕКТИВНОСТІ ШИФРУВАННЯ ДЛЯ ВЕБСАЙТІВ 24 2.1. КЛЮЧОВІ ПОКАЗНИКИ ЕФЕКТИВНОСТІ ШИФРУВАННЯ ТА МЕТОДИ ТЕСТУВАННЯ ПРОДУКТИВНОСТІ ДЛЯ ВЕБСАЙТІВ 24 2.2. АНАЛІЗ ВПЛИВУ ШИФРУВАННЯ НА ЧАС ВІДГУКУ І ПРОПУСКНУ ЗДАТНІСТЬ ВЕБСАЙТІВ 29 2.3. ПОРІВНЯННЯ АЛГОРИТМІВ ШИФРУВАННЯ ЗА ЕФЕКТИВНІСТЮ ТА РЕКОМЕНДАЦІЇ ЩОДО ОПТИМІЗАЦІЇ ШИФРУВАННЯ 32 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА АНАЛІЗ ВПЛИВУ ШИФРУВАННЯ НА ПРОДУКТИВНІСТЬ ВЕБСАЙТІВ 39 3.1 ОПИС ЕКСПЕРИМЕНТАЛЬНОГО СЕРЕДОВИЩА ТА РЕАЛІЗАЦІЯ ШИФРУВАННЯ 39 3.2 МЕТОДИКА ВИМІРЮВАННЯ ПРОДУКТИВНОСТІ 51 3.3 ПРОВЕДЕННЯ ЕКСПЕРИМЕНТІВ І АНАЛІЗ РЕЗУЛЬТАТІВ 51 4.ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 55 4.1. ОХОРОНА ПРАЦІ 55 4.2. БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ. 57 ВИСНОВКИ 60 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 62 ДОДАТОК А ПУБЛІКАЦІЯ 65 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48168 |
Copyright owner: | © Гурський Віталік Богданович, 2024 |
References (Ukraine): | 1. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947), 16(1), 443-460. 2. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525. 3. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825. 4. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259. 5. Karpinski, M., Kovalchuk, L., Kochan, R., Oliynykov, R., Rodinko, M., & Wiecław, L. (2021). Blockchain technologies : probability of double-spend attack on a proof-of-stake consensus. Sensors, 21(19), 1-14. doi: 10.3390/s21196408. 6. Городецький, В. П., & Пономарьов, О. В. (2019). Основи криптографії. Київ: Наукова думка. 7. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 8. Петренко, М. С. (2021). Сучасні методи шифрування даних у мережах Інтернет. Журнал інформаційної безпеки, (4), 12–20. 9. Українська асоціація кібербезпеки. (2022). Рекомендації з впровадження SSL/TLS для малого та середнього бізнесу. Київ. Retrieved from https://uaciber.org.ua 10. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 11. Rivest, R., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. 12. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 13. Rescorla, E. (2000). HTTP over TLS (RFC 2818). Internet Engineering Task Force (IETF). Retrieved from https://www.rfc-editor.org/rfc/rfc2818.html 14. Bernstein, D. J. (n.d.). ChaCha, a variant of Salsa20. Retrieved from https://cr.yp.to/chacha.html 15. IEEE Standards Association. (2020). Elliptic Curve Cryptography Standards for Efficient Security. 16. NIST. (n.d.). AES Encryption Algorithm. National Institute of Standards and Technology. Retrieved from https://csrc.nist.gov/projects/aes 17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 18. Microsoft. (n.d.). Рекомендації з налаштування SSL/TLS у Windows Server. Retrieved from https://docs.microsoft.com/uk-ua 19. Cloudflare. (n.d.). Порівняння сучасних алгоритмів шифрування: ECC, RSA та AES. Retrieved from https://www.cloudflare.com 20. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 21. GTmetrix. (n.d.). GTmetrix tools. Retrieved from https://gtmetrix.com 22. Apache Software Foundation. (n.d.). Apache JMeter user guide. Retrieved from https://jmeter.apache.org/usermanual/index.html 23. Google. (n.d.). Performance metrics. Retrieved from https://web.dev/metrics/ 24. OpenSSL Project. (n.d.). OpenSSL documentation. Retrieved from https://www.openssl.org/docs/ 25. HTTP/2 Working Group. (2015). Hypertext transfer protocol version 2 (HTTP/2). Retrieved from https://http2.github.io/ 26. Bernstein, D. J., Lange, T., & Schwabe, P. (2012). ECC encryption guide. Retrieved from https://safecurves.cr.yp.to/ |
Content type: | Master Thesis |
Enthalten in den Sammlungen: | 125 — кібербезпека, Кібербезпека та захист інформації |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
Master_Thesis__SBm-61_Hurskiy_V_B_2024.pdf | 682,23 kB | Adobe PDF | Öffnen/Anzeigen |
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.
Administrationswerkzeuge