Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko:
http://elartu.tntu.edu.ua/handle/lib/48326
Titulua: | Аналіз алгоритмів забезпечення цілісності інформації |
Beste titulu batzuk: | Analysis of algorithms for information integrity |
Egilea: | Цимбрак, Іван Сергійович Tsymbrak, Ivan |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Цимбрак І.С. Аналіз алгоритмів забезпечення цілісності інформації: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. М.П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c. |
Gordailuaren-data: | 1-Jan-2025 |
Date of entry: | 20-Mar-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Карпінський, Микола Петрович Karpinskiy, Mykola |
Committee members: | Луцик, Надія Степанівна Lutsik, Nadia |
Gako-hitzak: | algebraic codes electronic signature Reed-Solomon code Hamming code SHA256 hashing information integrity HMAC |
Laburpena: | Досліджено проблему безпеки мобільних пристроїв під управлінням операційної системи Android. Є потреба у безперервному покращенні вже наявних та створенні нових безпекових систем. Проаналізовані методи виявлення шкідливих застосунків Android, наведена їх класифікація від Google. Розглянуто характеристики безпеки Android- застосунків. Встановлено, що найзручнішим способом одержання атрибутів із Android застосунків є Python- модуль Androguard. Досліджено метод факторизації матриць і заснована на ньому модель машинного навчання - машини факторизації, а також її розширення - машини факторизації з урахуванням специфіки полів. Реалізовані моделі машинного навчання на базі машин факторизації. Сформовано набори даних для навчання моделей та їх подальшого тестування. Перебором параметрів од У кваліфікаційній роботі було проаналізовано алгоритми: код з перевіркою на парність, код Хеммінга, циклічний надлишковий код, код Ріда - Соломона, алгоритм хешування SHA256, алгоритм імітовставки HMAC з використанням в якості функції хешування функцію SHA256 та алгоритм хешування електронних підписів з використанням функції SHA256 з шифруванням алгоритмом RSA. Для їх реалізації було досліджені підалгоритми: метод Берлекемпа – Мессі та метод Пітерсена - Горенштейна – Цирлера для декодування кодів Ріда – Соломона, алгоритм тесту на простоту Міллера – Рабіна для генерації простих чисел, необхідних для створення пари ключів в алгоритмі RSA. Отримані результати дослідження та тестування алгоритмів містять порівняння залежностей часу кодування та декодування з різними параметрами, а також отримані гістограми розподілу помилок, відсотки випадків помилок - одиночних, виявлених, коректно виправлених. Результати проведених експериментальних досліджень показують коректність роботи усіх алгоритмів забезпечення цілісності інформації. Algorithms were analyzed in the thesis: code with parity check, Hamming code, cyclic redundant code, Reed-Solomon code, SHA256 hashing algorithm, HMAC impersonation algorithm using the SHA256 function as a hashing function, and electronic signature hashing algorithm using the SHA256 function with encryption with the RSA algorithm. For their implementation, sub-algorithms were investigated: the Berlekamp-Massey method and the Petersen-Gorenstein-Zirler method for decoding Reed-Solomon codes, the Miller-Rabin simplicity test algorithm for generating prime numbers necessary for creating a pair of keys in the RSA algorithm. The obtained results of the research and testing of the algorithms contain a comparison of the dependencies of the encoding and decoding time with various parameters, as well as the obtained histograms of the distribution of errors, percentages of error cases - single, detected, correctly corrected. The results of the conducted experimental studies show the correctness of the operation of all algorithms for ensuring the integrity of information. |
Deskribapena: | Виявлення шкідливих програм для операційної системи Android з використанням Аналіз алгоритмів забезпечення цілісності інформації // Цимбрак Іван Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 70, рис. – 36, табл. – 2, слайд. – 14, бібліогр. –35. |
Content: | ВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Алгебраїчні коди 11 1.2 Поля Галуа 12 1.3 Код із перевіркою на парність 13 1.4 Код Хеммінга 14 1.5 CRC 15 1.6 Код Ріда-Соломона 16 1.7 Функція хешування SHA256 18 1.8 Імітовставки. Алгоритм НМАС 19 1.9 ЕЦП. RSA 21 1.10 Висновки до першого розділу 23 2 РЕАЛІЗАЦІЯ, ТЕСТУВАННЯ ТА АНАЛІЗ АЛГОРИТМІВ 24 2.1 Реалізація алгоритмів 24 2.1.1 Реалізація алгоритмів кодів алгебри 24 2.1.2 Реалізація алгоритмів із криптографією 27 2.2 Тестування та проведення аналізу алгоритмів 29 2.2.1 Код із перевіркою на парність 30 2.2.2 Код Хеммінга 32 2.2.3 CRC 33 2.2.4 Код Ріда – Соломона 35 2.2.5 Функція хешування SHA256 37 2.2.6 Алгоритм імітовставки HMAC-SHA256 39 2.2.7 Алгоритм електронного цифрового підпису з RSA 40 2.3 Висновки до другого розділу 45 3 ДОСЛІДЖЕННЯ СТІЙКОСТІ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ 46 3.1 Криптографічна стійкість SHA256 46 3.2 Криптографічна стійкість HMAC 46 3.3 Криптографічна стійкість RSA 49 3.4 Підсумки аналізу та приклади застосування алгоритмів 52 3.4.1 Алгебраїчні коди 52 3.4.2 Криптографічні алгоритми 54 3.5 Висновки до третього розділу 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 57 4.1. Охорона праці 57 4.2. Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки 60 4.3 Висновки до четвертого розділу 62 ВИСНОВКИ 63 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 Додаток А. Тези конференції |
URI: | http://elartu.tntu.edu.ua/handle/lib/48326 |
Copyright owner: | © Цимбрак Іван Сергійович, 2024 |
References (Ukraine): | 1. Venkatesan Guruswami, Atri Rudra, Madhu Sudan. Essential Coding Theory. University at Buffalo, 2022. 473 p. 2. Жива математика / За ред. В.О. Тадеєва. Тернопіль: Навчальна книга – Богдан, 2011. 240 с. 3. Аналіз алгоритмів множення в полях Галуа для криптографічного захисту інформації | Наукові журнали та конференції. Academic Journals and Conferences |. URL: https://science.lpnu.ua/uk/sisn/vsi-vypusky/vypusk-13-2023/analiz-algorytmiv-mnozhennya-v-polyah-galua-dlya-kryptografichnogo (дата звернення: 14.12.2024). 4. Checksums & Integrity Checks. Electronics Research Group University of Aberdeen. URL: https://www.erg.abdn.ac.uk/users/gorry/eg3576/crc.html (date of access: 14.12.2024). 5. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. 6. Decoding Generalized Reed-Solomon Codes and Its Application to RLCE Encryption Scheme. IACR Cryptology ePrint Archive. URL: https://eprint.iacr.org/2017/733 (date of access: 14.12.2024). 7. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 8. Алгоритм хешування SHA-256: що це таке і як він працює. URL: https://portalcripto.com.br/uk/словник/хеш-алгоритм-sha-256%2C-що-це-таке-і-як-він-працює/ (дата звернення 11.11.2024). 9. 2 в 1: шифрування з імітозахистом. URL: https://habr.com/articles/497828/ (дата звернення 12.11.2024). 10. HMAC | Working of Hash Based Message Authentication Code. EDUCBA. URL: https://www.educba.com/hmac (date of access: 14.12.2024). 11. Що таке електронний цифровий підпис (ЕЦП)? URL: https:// https://www.kmu.gov.ua/usi-pitannya-po-e-poslugam/sho-tak-elektronnij-cifrovij-pidpis-ecp (дата звернення 12.11.2024). 12. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. 13. Prime Numbers Library. Prime Numbers. URL: https://prime-numbers.info/#numberTypes (date of access: 14.12.2024). 14. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE. 15. How to interpret Berlekamp-Massey algorithm?. Cryptography Stack Exchange. URL: https://crypto.stackexchange.com/questions/88040/how-to-interpret-berlekamp-massey-algorithm (date of access: 14.12.2024). 16. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82. 17. Цимбрак І.С. Реалізація криптоалгоритму хешування SHA256// Інформаційні моделі, системи та технології: Праці XІІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 18-19 грудня 2024 р.) С. 126. 18. Филипов Микита. Що таке розподіл. robot_dreams - онлайн-курси для фахівців у сфері big data, machine learning, data science | Робот Дрімс. URL: https://robotdreams.cc/uk/blog/267-chto-takoe-raspredeleniya (дата звернення: 14.12.2024). 19. Принцип Діріхле та його застосовування. URL: https://vseosvita.ua/library/princip-dirihle-ta-jogo-zastosovuvanna-181809.html (дата звернення 20.11.2024). 20. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 21. Math Forum: Ask Dr. Math FAQ: The Birthday Problem URL: http://mathforum.org/dr.math/faq/faq.birthdayprob.html (дата звернення 21.11.2024). 22. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 23. 1.1 quintillion operations per second: US has world’s fastest supercomputer. Ars Technica. URL: https://arstechnica.com/information-technology/2022/05/1-1-quintillion-operations-per-second-us-has-worlds-fastest-supercomputer/ (date of access: 14.12.2024). 24. Алгоритм шифрування RSA, види атак на нього. Реалізація мовою Python. URL: https://dou.ua/forums/topic/43026/ (дата звернення 23.11.2024). 25. C. Pomerance, “The quadratic sieve factoring algorithm”, in Proc. of EUROCRYPT 84. A Workshop on the Theory and Application of Cryptographic Techniques, Paris, 1984. pp. 169-182. 26. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 27. Shor's algorithm. Home. URL: https://www.qutube.nl/quantum-algorithms/shors-algorithm (date of access: 14.12.2024). 28. Post-quantum cryptography URL: https://csrc.nist.gov/projects/post-quantum-cryptography (date of access: 24.11.2024). 29. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 30. ISI/IEC 18004 International Standard. Official edition. ISO/IEC/ 2015. 117p. 31. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90. 32. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 14.12.2024). 33. Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с. |
Content type: | Master Thesis |
Bildumetan azaltzen da: | 125 — кібербезпека, Кібербезпека та захист інформації |
Item honetako fitxategiak:
Fitxategia | Deskribapena | Tamaina | Formatua | |
---|---|---|---|---|
SBm-62_Tsymbrak_Ivan_2024.pdf | 1,84 MB | Adobe PDF | Bistaratu/Ireki |
DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.
Administratzailearen tresnak