Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/49048
ชื่อเรื่อง: Порівняльний аналіз алгоритмів цифрового підпису
ชื่อเรื่องอื่นๆ: Comparative Analysis of Digital Signature Algorithms
ผู้แต่ง: Іващишин, Максим Володимирович
Ivashchyshyn, Maksym
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Порівняльний аналіз алгоритмів цифрового підпису // Кваліфікаційна робота ОР «Бакалавр» // Іващишин Максим Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2025 // С. 89, рис. – 20, табл. – 1, кресл. – 0, додат. – 3.
Bibliographic reference (2015): Іващишин М.В. Порівняльний аналіз алгоритмів цифрового підпису: робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Загородна Н.В. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2025. 89 с.
วันที่เผยแพร่: 25-มิถ-2025
Submitted date: 6-มิถ-2025
Date of entry: 25-มิถ-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Стоянов, Юрій Миколайович
Stoianov, Yuriy
UDC: 004.56
คำสำคัญ: цифровий підпис
digital signature
DSA
DSA
ECDSA
ECDSA
RSA
RSA
захист інформації
information security
บทคัดย่อ: Дослідження присвячено аналізу та оцінці ефективності сучасних алгоритмів цифрового підпису. Вибір оптимального алгоритму цифрового підпису є критично важливим для забезпечення безпеки інформаційних систем. Отримані результати можуть бути використані для вдосконалення систем кібербезпеки. У першому розділі проведено аналіз сучасних рішень для забезпечення безпеки інформації, розглянуто теоретичні аспекти цифрового підпису та визначено ключові вимоги до систем, що їх використовують, з акцентом на надійність, стійкість до атак і практичне застосування. Другий розділ присвячено теоретичним основам і математичним моделям алгоритмів цифрового підпису (DSA, ECDSA, EdDSA, RSA). Описано їхні компоненти, принципи функціонування та особливості, що впливають на безпеку, швидкодію й ефективність у системах захисту інформації. Третій розділ охоплює практичну реалізацію алгоритмів у програмній системі, розробленій для тестування їхньої продуктивності. Проведено порівняльний аналіз за швидкістю виконання, споживанням ресурсів.
This research focuses on the analysis and evaluation of the effectiveness of modern digital signature algorithms. The selection of an optimal digital signature algorithm is critically important for ensuring the security of information systems. The obtained results can be used to improve cybersecurity systems. The first chapter analyzes modern solutions for information security, examines the theoretical aspects of digital signatures, and defines key requirements for systems that use them, with an emphasis on reliability, attack resistance, and practical application. The second chapter is dedicated to the theoretical foundations and mathematical models of digital signature algorithms (DSA, ECDSA, EdDSA, RSA). It describes their components, operating principles, and features that impact security, speed, and efficiency in information security systems. The third chapter covers the practical implementation of the algorithms in a software system developed for testing their performance. A comparative analysis was conducted based on execution speed and resource consumption.
Content: ВСТУП 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ЦИФРОВОГО ПІДПИСУ ЯК ОДНОГО З БАЗОВИХ КРИПТОГРАФІЧНИХ ІНСТРУМЕНТІВ 9 1.1 Аналіз рішень забезпечення безпеки інформації 9 1.2 Теоретичні аспекти про цифровий підпис 14 1.3 Аналіз вимог до систем цифрового підпису 16 РОЗДІЛ 2 МАТЕМАТИЧНІ МОДЕЛІ АЛГОРИТМІВ ЦИФРОВОГО ПІДПИСУ 19 2.1 Фундаментальні концепції цифрового підпису 19 2.2 Алгоритми цифрового підпису та їх математична база 23 2.2.1 Алгоритм DSA 23 2.2.2 Алгоритм ECDSA 28 2.2.3 Алгоритм EdDSA 32 2.2.4 Алгоритм RSA 36 РОЗДІЛ 3 ПОРІВНЯННЯ АЛГОРИТМІВ ЦИФРОВОГО ПІДПИСУ 39 3.1 Вибір інструментів та середовища розробки алгоритмів 39 3.2 Практична реалізація алгоритмів цифрового підпису та збір даних продуктивності 40 3.2.1 Опис реалізації програмної системи ЦП 40 3.2.2 Опис реалізації модуля аналізу продуктивності 44 3.2.3 Опис реалізації основного модуля 47 3.3 Тестування системи та порівняння отриманих результатів 48 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 54 4.1 Розрахунок штучного освітлення 54 4.2 Заходи щодо евакуації людей із виробничих приміщень цеху 56 ВИСНОВКИ 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 62 ДОДАТОК А Лістинг файлу digital_signature_system.py 65 ДОДАТОК Б Лістинг файлу performance_analyzer.py 74 ДОДАТОК В Лістинг файлу main.py 84
URI: http://elartu.tntu.edu.ua/handle/lib/49048
Copyright owner: © Іващишин Максим Володимирович, 2025
References (Ukraine): 1. GeeksforGeeks. (2018, 15 January). What is CIA Triad? - GeeksforGeeks. https://www.geeksforgeeks.org/the-cia-triad-in-cryptography/
2. Academy, B. (2019, 19 August). What is a digital signature? | binance academy. Binance Academy. https://academy.binance.com/uk-UA/articles/what-is-a-digital-signature
3. Contributors to Wikimedia projects. (2013, 12 October). EdDSA - wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/EdDSA
4. Iso/iec 14888-3:2018. (n. d.). ISO. https://www.iso.org/standard/76382.html
5. Учасники проектів Вікімедіа. (2010, 29 жовтень). ДСТУ 4145-2002 — вікіпедія. Вікіпедія. https://uk.wikipedia.org/wiki/ДСТУ_4145-2002
6. Cryptographic hash functions | IBM Quantum Learning. (n. d.). IBM Quantum Learning. https://learning.quantum.ibm.com/course/practical-introduction-to-quantum-safe-cryptography/cryptographic-hash-functions
7. National Institute of Standards and Technology. (2015). Secure Hash Standard (FIPS 180-4). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.FIPS.180-4
8. GeeksforGeeks. (2024, 20 March). SHA-256 and SHA-3 - GeeksforGeeks. https://www.geeksforgeeks.org/sha-256-and-sha-3/
9. A Deep Dive into SHA-256 vs SHA3-256. (n. d.). MojoAuth. https://compare-hashing-algorithms.mojoauth.com/sha-256-vs-sha3-256/
10. freeCodeCamp. (2020, 26 March). MD5 vs SHA-1 vs SHA-2 - which is the most secure encryption hash and how to check them. freeCodeCamp.org. https://www.freecodecamp.org/news/md5-vs-sha-1-vs-sha-2-which-is-the-most-secure-encryption-hash-and-how-to-check-them/
11. How to verify digital signature? A step by step guide. (n. d.). Certinal | Digital Signature Solution | Digital Document Signing. https://www.certinal.com/blog/how-to-verify-digital-signature
12. GeeksforGeeks. (2024, 17 April). Digital signature algorithm (DSA) - geeksforgeeks. https://www.geeksforgeeks.org/digital-signature-algorithm-dsa/
13. Jena, B. K. (2021, 29 July). Digital Signature Algorithm (DSA) in Cryptography: A Complete Guide | Simplilearn. Simplilearn.com. https://www.simplilearn.com/tutorials/cryptography-tutorial/digital-signature-algorithm
14. ECDSA explained. (n. d.). isecjobs.com. https://isecjobs.com/insights/ecdsa-explained/
15. What is elliptic curve digital signature algorithm (ECDSA)? (n. d.). 1Kosmos. https://www.1kosmos.com/security-glossary/elliptic-curve-digital-signature-algorithm-ecdsa/
16. What Is Elliptic Curve Digital Signature Algorithm? - ECDSA. (n. d.). Blockchain Security, Smart Contract Audits, Developer Education - Cyfrin. https://www.cyfrin.io/blog/elliptic-curve-digital-signature-algorithm-and-signatures
17. Contributors to Wikimedia projects. (2013b, 12 October). EdDSA - Wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/EdDSA#cite_note-RFC8032-1
18. Comparison of Cryptographic Algorithms. (n. d.). GpgFrontend. https://www.gpgfrontend.bktus.com/extra/algorithms-comparison/
19. Use Cases of Elliptic Curve Cryptography - Sefik Ilkin Serengil. (n. d.). Sefik Ilkin Serengil. https://sefiks.com/2023/10/12/use-cases-of-elliptic-curve-cryptography/
20. GeeksforGeeks. (2017, 22 April). RSA Algorithm in Cryptography - GeeksforGeeks. https://www.geeksforgeeks.org/rsa-algorithm-cryptography/
21. RSA Algorithm in Cryptography: Rivest Shamir Adleman Explained | Splunk. (n. d.). Splunk. https://www.splunk.com/en_us/blog/learn/rsa-algorithm-cryptography.html
22. cryptography. (n. d.). PyPI. https://pypi.org/project/cryptography/
23. Microsoft. (2021, 3 November). Python in Visual Studio Code. Visual Studio Code - Code Editing. Redefined. https://code.visualstudio.com/docs/languages/python
24. Касьянов, М., Гунченко, О., Вільсон, О., & Журавська, Н. (2016). Основи охорони праці. Дослідження та оцінка виробничого освітлення: методичні вказівки до проведення лабораторної роботи. КНУБА
25. Андрієнко, М. В., Фомін, А. І., Слуцька, О. М., Слюсар, А. А., Калиненко, Л. В., & Чайковський, Ю. М. (2022). Посібник з реалізації заходів евакуації населення, матеріальних і культурних цінностей в умовах загрози та виникнення надзвичайних ситуацій і збройних конфліктів: практичний посібник. ІДУ НД ЦЗ
26. Шляхи і правила евакуації. (б. д.). Довідник спеціаліста з охорони праці. https://pro-op.com.ua/article/387-qqq-17-m3-02-03-2017-vimogi-pojejno-bezpeki-do-shlyahv-evakuats
27. ДБН В.1.1-7:2016 "Пожежна безпека об’єктів будівництва. Загальні вимоги" №ДБН В.1.1-7:2016. (б. д.). Портал Єдиної державної електронної системи у сфері будівництва. https://e-construction.gov.ua/laws_detail/3080743763845318619
28. Про правила пожежної безпеки в Україні та пожежну безпеку об’єктів будівництва. (б. д.). Головна. https://varash-rada.gov.ua/ofitsijna-informatsiya/6291-pro-pravyla-pozhezhnoi-bezpeky-v-ukraini-ta-pozhezhnu-bezpeku-obiektiv-budivnytstva
29. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
30. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
31. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.
32. Деркач М.В. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника / М.В. Деркач, О.Є. Мишко // Наукові вісті Далівського університету. Електронне видання. – №24. – 2023.
Content type: Bachelor Thesis
ปรากฏในกลุ่มข้อมูล:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

แฟ้มในรายการข้อมูลนี้:
แฟ้ม รายละเอียด ขนาดรูปแบบ 
Ivashchyshyn_Maksym_SB41_2025.docx2,32 MBMicrosoft Word XMLดู/เปิด


รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น

Narzędzia administratora