Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/48326
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinskiy, Mykola-
dc.contributor.authorЦимбрак, Іван Сергійович-
dc.contributor.authorTsymbrak, Ivan-
dc.date.accessioned2025-03-20T17:07:58Z-
dc.date.available2025-03-20T17:07:58Z-
dc.date.issued2025-01-01-
dc.identifier.citationЦимбрак І.С. Аналіз алгоритмів забезпечення цілісності інформації: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. М.П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 70 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48326-
dc.descriptionВиявлення шкідливих програм для операційної системи Android з використанням Аналіз алгоритмів забезпечення цілісності інформації // Цимбрак Іван Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // с. – 70, рис. – 36, табл. – 2, слайд. – 14, бібліогр. –35.uk_UA
dc.description.abstractДосліджено проблему безпеки мобільних пристроїв під управлінням операційної системи Android. Є потреба у безперервному покращенні вже наявних та створенні нових безпекових систем. Проаналізовані методи виявлення шкідливих застосунків Android, наведена їх класифікація від Google. Розглянуто характеристики безпеки Android- застосунків. Встановлено, що найзручнішим способом одержання атрибутів із Android застосунків є Python- модуль Androguard. Досліджено метод факторизації матриць і заснована на ньому модель машинного навчання - машини факторизації, а також її розширення - машини факторизації з урахуванням специфіки полів. Реалізовані моделі машинного навчання на базі машин факторизації. Сформовано набори даних для навчання моделей та їх подальшого тестування. Перебором параметрів од У кваліфікаційній роботі було проаналізовано алгоритми: код з перевіркою на парність, код Хеммінга, циклічний надлишковий код, код Ріда - Соломона, алгоритм хешування SHA256, алгоритм імітовставки HMAC з використанням в якості функції хешування функцію SHA256 та алгоритм хешування електронних підписів з використанням функції SHA256 з шифруванням алгоритмом RSA. Для їх реалізації було досліджені підалгоритми: метод Берлекемпа – Мессі та метод Пітерсена - Горенштейна – Цирлера для декодування кодів Ріда – Соломона, алгоритм тесту на простоту Міллера – Рабіна для генерації простих чисел, необхідних для створення пари ключів в алгоритмі RSA. Отримані результати дослідження та тестування алгоритмів містять порівняння залежностей часу кодування та декодування з різними параметрами, а також отримані гістограми розподілу помилок, відсотки випадків помилок - одиночних, виявлених, коректно виправлених. Результати проведених експериментальних досліджень показують коректність роботи усіх алгоритмів забезпечення цілісності інформації. Algorithms were analyzed in the thesis: code with parity check, Hamming code, cyclic redundant code, Reed-Solomon code, SHA256 hashing algorithm, HMAC impersonation algorithm using the SHA256 function as a hashing function, and electronic signature hashing algorithm using the SHA256 function with encryption with the RSA algorithm. For their implementation, sub-algorithms were investigated: the Berlekamp-Massey method and the Petersen-Gorenstein-Zirler method for decoding Reed-Solomon codes, the Miller-Rabin simplicity test algorithm for generating prime numbers necessary for creating a pair of keys in the RSA algorithm. The obtained results of the research and testing of the algorithms contain a comparison of the dependencies of the encoding and decoding time with various parameters, as well as the obtained histograms of the distribution of errors, percentages of error cases - single, detected, correctly corrected. The results of the conducted experimental studies show the correctness of the operation of all algorithms for ensuring the integrity of information.uk_UA
dc.description.tableofcontentsВСТУП 9 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Алгебраїчні коди 11 1.2 Поля Галуа 12 1.3 Код із перевіркою на парність 13 1.4 Код Хеммінга 14 1.5 CRC 15 1.6 Код Ріда-Соломона 16 1.7 Функція хешування SHA256 18 1.8 Імітовставки. Алгоритм НМАС 19 1.9 ЕЦП. RSA 21 1.10 Висновки до першого розділу 23 2 РЕАЛІЗАЦІЯ, ТЕСТУВАННЯ ТА АНАЛІЗ АЛГОРИТМІВ 24 2.1 Реалізація алгоритмів 24 2.1.1 Реалізація алгоритмів кодів алгебри 24 2.1.2 Реалізація алгоритмів із криптографією 27 2.2 Тестування та проведення аналізу алгоритмів 29 2.2.1 Код із перевіркою на парність 30 2.2.2 Код Хеммінга 32 2.2.3 CRC 33 2.2.4 Код Ріда – Соломона 35 2.2.5 Функція хешування SHA256 37 2.2.6 Алгоритм імітовставки HMAC-SHA256 39 2.2.7 Алгоритм електронного цифрового підпису з RSA 40 2.3 Висновки до другого розділу 45 3 ДОСЛІДЖЕННЯ СТІЙКОСТІ КРИПТОГРАФІЧНИХ АЛГОРИТМІВ 46 3.1 Криптографічна стійкість SHA256 46 3.2 Криптографічна стійкість HMAC 46 3.3 Криптографічна стійкість RSA 49 3.4 Підсумки аналізу та приклади застосування алгоритмів 52 3.4.1 Алгебраїчні коди 52 3.4.2 Криптографічні алгоритми 54 3.5 Висновки до третього розділу 56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 57 4.1. Охорона праці 57 4.2. Комп’ютерне забезпечення процесу оцінки радіаційної та хімічної обстановки 60 4.3 Висновки до четвертого розділу 62 ВИСНОВКИ 63 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 Додаток А. Тези конференціїuk_UA
dc.language.isoukuk_UA
dc.subjectalgebraic codesuk_UA
dc.subjectelectronic signatureuk_UA
dc.subjectReed-Solomon codeuk_UA
dc.subjectHamming codeuk_UA
dc.subjectSHA256 hashinguk_UA
dc.subjectinformation integrityuk_UA
dc.subjectHMACuk_UA
dc.titleАналіз алгоритмів забезпечення цілісності інформаціїuk_UA
dc.title.alternativeAnalysis of algorithms for information integrityuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Цимбрак Іван Сергійович, 2024uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsik, Nadia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Venkatesan Guruswami, Atri Rudra, Madhu Sudan. Essential Coding Theory. University at Buffalo, 2022. 473 p.uk_UA
dc.relation.references2. Жива математика / За ред. В.О. Тадеєва. Тернопіль: Навчальна книга – Богдан, 2011. 240 с.uk_UA
dc.relation.references3. Аналіз алгоритмів множення в полях Галуа для криптографічного захисту інформації | Наукові журнали та конференції. Academic Journals and Conferences |. URL: https://science.lpnu.ua/uk/sisn/vsi-vypusky/vypusk-13-2023/analiz-algorytmiv-mnozhennya-v-polyah-galua-dlya-kryptografichnogo (дата звернення: 14.12.2024).uk_UA
dc.relation.references4. Checksums & Integrity Checks. Electronics Research Group University of Aberdeen. URL: https://www.erg.abdn.ac.uk/users/gorry/eg3576/crc.html (date of access: 14.12.2024).uk_UA
dc.relation.references5. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.uk_UA
dc.relation.references6. Decoding Generalized Reed-Solomon Codes and Its Application to RLCE Encryption Scheme. IACR Cryptology ePrint Archive. URL: https://eprint.iacr.org/2017/733 (date of access: 14.12.2024).uk_UA
dc.relation.references7. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references8. Алгоритм хешування SHA-256: що це таке і як він працює. URL: https://portalcripto.com.br/uk/словник/хеш-алгоритм-sha-256%2C-що-це-таке-і-як-він-працює/ (дата звернення 11.11.2024).uk_UA
dc.relation.references9. 2 в 1: шифрування з імітозахистом. URL: https://habr.com/articles/497828/ (дата звернення 12.11.2024).uk_UA
dc.relation.references10. HMAC | Working of Hash Based Message Authentication Code. EDUCBA. URL: https://www.educba.com/hmac (date of access: 14.12.2024).uk_UA
dc.relation.references11. Що таке електронний цифровий підпис (ЕЦП)? URL: https:// https://www.kmu.gov.ua/usi-pitannya-po-e-poslugam/sho-tak-elektronnij-cifrovij-pidpis-ecp (дата звернення 12.11.2024).uk_UA
dc.relation.references12. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references13. Prime Numbers Library. Prime Numbers. URL: https://prime-numbers.info/#numberTypes (date of access: 14.12.2024).uk_UA
dc.relation.references14. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references15. How to interpret Berlekamp-Massey algorithm?. Cryptography Stack Exchange. URL: https://crypto.stackexchange.com/questions/88040/how-to-interpret-berlekamp-massey-algorithm (date of access: 14.12.2024).uk_UA
dc.relation.references16. Fryz, M., Mlynko, B., Mul, O., & Zagorodna, N. (2010). Conditional Linear Periodical Random Process as a Mathematical Model of Photoplethysmographic Signal. Rigas Tehniskas Universitates Zinatniskie Raksti, 45, 82.uk_UA
dc.relation.references17. Цимбрак І.С. Реалізація криптоалгоритму хешування SHA256// Інформаційні моделі, системи та технології: Праці XІІ наук.-техн. конф. (Тернопіль, ТНТУ ім. І. Пулюя, 18-19 грудня 2024 р.) С. 126.uk_UA
dc.relation.references18. Филипов Микита. Що таке розподіл. robot_dreams - онлайн-курси для фахівців у сфері big data, machine learning, data science | Робот Дрімс. URL: https://robotdreams.cc/uk/blog/267-chto-takoe-raspredeleniya (дата звернення: 14.12.2024).uk_UA
dc.relation.references19. Принцип Діріхле та його застосовування. URL: https://vseosvita.ua/library/princip-dirihle-ta-jogo-zastosovuvanna-181809.html (дата звернення 20.11.2024).uk_UA
dc.relation.references20. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references21. Math Forum: Ask Dr. Math FAQ: The Birthday Problem URL: http://mathforum.org/dr.math/faq/faq.birthdayprob.html (дата звернення 21.11.2024).uk_UA
dc.relation.references22. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references23. 1.1 quintillion operations per second: US has world’s fastest supercomputer. Ars Technica. URL: https://arstechnica.com/information-technology/2022/05/1-1-quintillion-operations-per-second-us-has-worlds-fastest-supercomputer/ (date of access: 14.12.2024).uk_UA
dc.relation.references24. Алгоритм шифрування RSA, види атак на нього. Реалізація мовою Python. URL: https://dou.ua/forums/topic/43026/ (дата звернення 23.11.2024).uk_UA
dc.relation.references25. C. Pomerance, “The quadratic sieve factoring algorithm”, in Proc. of EUROCRYPT 84. A Workshop on the Theory and Application of Cryptographic Techniques, Paris, 1984. pp. 169-182.uk_UA
dc.relation.references26. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references27. Shor's algorithm. Home. URL: https://www.qutube.nl/quantum-algorithms/shors-algorithm (date of access: 14.12.2024).uk_UA
dc.relation.references28. Post-quantum cryptography URL: https://csrc.nist.gov/projects/post-quantum-cryptography (date of access: 24.11.2024).uk_UA
dc.relation.references29. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references30. ISI/IEC 18004 International Standard. Official edition. ISO/IEC/ 2015. 117p.uk_UA
dc.relation.references31. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90.uk_UA
dc.relation.references32. Заікіна Д., Глива В. Основи охорони праці та безпека життєдіяльності. 2019. URL: https://doi.org/10.31435/rsglobal/001 (дата звернення: 14.12.2024).uk_UA
dc.relation.references33. Кучма М.М. Цивільна оборона (цивільний захист). Навчальний посібник. Львів : Магнолія 2006 . 2024. 296 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
SBm-62_Tsymbrak_Ivan_2024.pdf1,84 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора