Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49794
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorІващишин, Максим Володимирович-
dc.contributor.authorIvashchyshyn, Maksym-
dc.date.accessioned2025-07-20T09:08:37Z-
dc.date.available2025-07-20T09:08:37Z-
dc.date.issued2025-06-25-
dc.date.submitted2025-06-11-
dc.identifier.citationПорівняльний аналіз алгоритмів цифрового підпису // Кваліфікаційна робота ОР «Бакалавр» // Іващишин Максим Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2025 // С. 89, рис. – 20, табл. – 1, кресл. – 0, додат. – 3.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49794-
dc.description.abstractДослідження присвячено аналізу та оцінці ефективності сучасних алгоритмів цифрового підпису. Вибір оптимального алгоритму цифрового підпису є критично важливим для забезпечення безпеки інформаційних систем. Отримані результати можуть бути використані для вдосконалення систем кібербезпеки. У першому розділі проведено аналіз сучасних рішень для забезпечення безпеки інформації, розглянуто теоретичні аспекти цифрового підпису та визначено ключові вимоги до систем, що їх використовують, з акцентом на надійність, стійкість до атак і практичне застосування. Другий розділ присвячено теоретичним основам і математичним моделям алгоритмів цифрового підпису (DSA, ECDSA, EdDSA, RSA). Описано їхні компоненти, принципи функціонування та особливості, що впливають на безпеку, швидкодію й ефективність у системах захисту інформації. Третій розділ охоплює практичну реалізацію алгоритмів у програмній системі, розробленій для тестування їхньої продуктивності. Проведено порівняльний аналіз за швидкістю виконання, споживанням ресурсів.uk_UA
dc.description.abstractThis research focuses on the analysis and evaluation of the effectiveness of modern digital signature algorithms. The selection of an optimal digital signature algorithm is critically important for ensuring the security of information systems. The obtained results can be used to improve cybersecurity systems. The first chapter analyzes modern solutions for information security, examines the theoretical aspects of digital signatures, and defines key requirements for systems that use them, with an emphasis on reliability, attack resistance, and practical application. The second chapter is dedicated to the theoretical foundations and mathematical models of digital signature algorithms (DSA, ECDSA, EdDSA, RSA). It describes their components, operating principles, and features that impact security, speed, and efficiency in information security systems. The third chapter covers the practical implementation of the algorithms in a software system developed for testing their performance. A comparative analysis was conducted based on execution speed and resource consumption.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ЦИФРОВОГО ПІДПИСУ ЯК ОДНОГО З БАЗОВИХ КРИПТОГРАФІЧНИХ ІНСТРУМЕНТІВ 9 1.1 Аналіз рішень забезпечення безпеки інформації 9 1.2 Теоретичні аспекти про цифровий підпис 14 1.3 Аналіз вимог до систем цифрового підпису 16 РОЗДІЛ 2 МАТЕМАТИЧНІ МОДЕЛІ АЛГОРИТМІВ ЦИФРОВОГО ПІДПИСУ 19 2.1 Фундаментальні концепції цифрового підпису 19 2.2 Алгоритми цифрового підпису та їх математична база 23 2.2.1 Алгоритм DSA 23 2.2.2 Алгоритм ECDSA 28 2.2.3 Алгоритм EdDSA 32 2.2.4 Алгоритм RSA 36 РОЗДІЛ 3 ПОРІВНЯННЯ АЛГОРИТМІВ ЦИФРОВОГО ПІДПИСУ 39 3.1 Вибір інструментів та середовища розробки алгоритмів 39 3.2 Практична реалізація алгоритмів цифрового підпису та збір даних продуктивності 40 3.2.1 Опис реалізації програмної системи ЦП 40 3.2.2 Опис реалізації модуля аналізу продуктивності 44 3.2.3 Опис реалізації основного модуля 47 3.3 Тестування системи та порівняння отриманих результатів 48 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 54 4.1 Розрахунок штучного освітлення 54 4.2 Заходи щодо евакуації людей із виробничих приміщень цеху 56 ВИСНОВКИ 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 62 ДОДАТОК А Лістинг файлу digital_signature_system.py 65 ДОДАТОК Б Лістинг файлу performance_analyzer.py 74 ДОДАТОК В Лістинг файлу main.py 84uk_UA
dc.language.isoukuk_UA
dc.subjectцифровий підписuk_UA
dc.subjectdigital signatureuk_UA
dc.subjectDSAuk_UA
dc.subjectECDSAuk_UA
dc.subjectEdDSAuk_UA
dc.subjectRSAuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectinformation securityuk_UA
dc.titleПорівняльний аналіз алгоритмів цифрового підписуuk_UA
dc.title.alternativeComparative Analysis of Digital Signature Algorithmsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Іващишин Максим Володимирович, 2025uk_UA
dc.contributor.committeeMemberСтоянов, Юрій Миколайович-
dc.contributor.committeeMemberStoianov, Yuriy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. GeeksforGeeks. (2018, 15 January). What is CIA Triad? - GeeksforGeeks. https://www.geeksforgeeks.org/the-cia-triad-in-cryptography/uk_UA
dc.relation.references2. Academy, B. (2019, 19 August). What is a digital signature? | binance academy. Binance Academy. https://academy.binance.com/uk-UA/articles/what-is-a-digital-signatureuk_UA
dc.relation.references3. Contributors to Wikimedia projects. (2013, 12 October). EdDSA - wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/EdDSAuk_UA
dc.relation.references4. Iso/iec 14888-3:2018. (n. d.). ISO. https://www.iso.org/standard/76382.htmluk_UA
dc.relation.references5. Учасники проектів Вікімедіа. (2010, 29 жовтень). ДСТУ 4145-2002 — вікіпедія. Вікіпедія. https://uk.wikipedia.org/wiki/ДСТУ_4145-2002uk_UA
dc.relation.references6. Cryptographic hash functions | IBM Quantum Learning. (n. d.). IBM Quantum Learning. https://learning.quantum.ibm.com/course/practical-introduction-to-quantum-safe-cryptography/cryptographic-hash-functionsuk_UA
dc.relation.references7. National Institute of Standards and Technology. (2015). Secure Hash Standard (FIPS 180-4). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.FIPS.180-4uk_UA
dc.relation.references8. GeeksforGeeks. (2024, 20 March). SHA-256 and SHA-3 - GeeksforGeeks. https://www.geeksforgeeks.org/sha-256-and-sha-3/uk_UA
dc.relation.references9. A Deep Dive into SHA-256 vs SHA3-256. (n. d.). MojoAuth. https://compare-hashing-algorithms.mojoauth.com/sha-256-vs-sha3-256/uk_UA
dc.relation.references10. freeCodeCamp. (2020, 26 March). MD5 vs SHA-1 vs SHA-2 - which is the most secure encryption hash and how to check them. freeCodeCamp.org. https://www.freecodecamp.org/news/md5-vs-sha-1-vs-sha-2-which-is-the-most-secure-encryption-hash-and-how-to-check-them/uk_UA
dc.relation.references11. How to verify digital signature? A step by step guide. (n. d.). Certinal | Digital Signature Solution | Digital Document Signing. https://www.certinal.com/blog/how-to-verify-digital-signatureuk_UA
dc.relation.references12. GeeksforGeeks. (2024, 17 April). Digital signature algorithm (DSA) - geeksforgeeks. https://www.geeksforgeeks.org/digital-signature-algorithm-dsa/uk_UA
dc.relation.references13. Jena, B. K. (2021, 29 July). Digital Signature Algorithm (DSA) in Cryptography: A Complete Guide | Simplilearn. Simplilearn.com. https://www.simplilearn.com/tutorials/cryptography-tutorial/digital-signature-algorithmuk_UA
dc.relation.references14. ECDSA explained. (n. d.). isecjobs.com. https://isecjobs.com/insights/ecdsa-explained/uk_UA
dc.relation.references15. What is elliptic curve digital signature algorithm (ECDSA)? (n. d.). 1Kosmos. https://www.1kosmos.com/security-glossary/elliptic-curve-digital-signature-algorithm-ecdsa/uk_UA
dc.relation.references16. What Is Elliptic Curve Digital Signature Algorithm? - ECDSA. (n. d.). Blockchain Security, Smart Contract Audits, Developer Education - Cyfrin. https://www.cyfrin.io/blog/elliptic-curve-digital-signature-algorithm-and-signaturesuk_UA
dc.relation.references17. Contributors to Wikimedia projects. (2013b, 12 October). EdDSA - Wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/EdDSA#cite_note-RFC8032-1uk_UA
dc.relation.references18. Comparison of Cryptographic Algorithms. (n. d.). GpgFrontend. https://www.gpgfrontend.bktus.com/extra/algorithms-comparison/uk_UA
dc.relation.references19. Use Cases of Elliptic Curve Cryptography - Sefik Ilkin Serengil. (n. d.). Sefik Ilkin Serengil. https://sefiks.com/2023/10/12/use-cases-of-elliptic-curve-cryptography/uk_UA
dc.relation.references20. GeeksforGeeks. (2017, 22 April). RSA Algorithm in Cryptography - GeeksforGeeks. https://www.geeksforgeeks.org/rsa-algorithm-cryptography/uk_UA
dc.relation.references21. RSA Algorithm in Cryptography: Rivest Shamir Adleman Explained | Splunk. (n. d.). Splunk. https://www.splunk.com/en_us/blog/learn/rsa-algorithm-cryptography.htmluk_UA
dc.relation.references22. cryptography. (n. d.). PyPI. https://pypi.org/project/cryptography/uk_UA
dc.relation.references23. Microsoft. (2021, 3 November). Python in Visual Studio Code. Visual Studio Code - Code Editing. Redefined. https://code.visualstudio.com/docs/languages/pythonuk_UA
dc.relation.references24. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references25. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references26. Kovalchuk, O., Karpinski, M., Banakh, S., Kasianchuk, M., Shevchuk, R., & Zagorodna, N. (2023). Prediction machine learning models on propensity convicts to criminal recidivism. Information, 14(3), art. no. 161, 1-15. doi: 10.3390/info14030161.uk_UA
dc.relation.references27. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24.uk_UA
dc.relation.references28. Касьянов, М., Гунченко, О., Вільсон, О., & Журавська, Н. (2016). Основи охорони праці. Дослідження та оцінка виробничого освітлення: методичні вказівки до проведення лабораторної роботи. КНУБАuk_UA
dc.relation.references29. Андрієнко, М. В., Фомін, А. І., Слуцька, О. М., Слюсар, А. А., Калиненко, Л. В., & Чайковський, Ю. М. (2022). Посібник з реалізації заходів евакуації населення, матеріальних і культурних цінностей в умовах загрози та виникнення надзвичайних ситуацій і збройних конфліктів: практичний посібник. ІДУ НД ЦЗuk_UA
dc.relation.references30. Шляхи і правила евакуації. (б. д.). Довідник спеціаліста з охорони праці. https://pro-op.com.ua/article/387-qqq-17-m3-02-03-2017-vimogi-pojejno-bezpeki-do-shlyahv-evakuatsuk_UA
dc.relation.references31. ДБН В.1.1-7:2016 "Пожежна безпека об’єктів будівництва. Загальні вимоги" №ДБН В.1.1-7:2016. (б. д.). Портал Єдиної державної електронної системи у сфері будівництва. https://e-construction.gov.ua/laws_detail/3080743763845318619uk_UA
dc.relation.references32. Про правила пожежної безпеки в Україні та пожежну безпеку об’єктів будівництва. (б. д.). Головна. https://varash-rada.gov.ua/ofitsijna-informatsiya/6291-pro-pravyla-pozhezhnoi-bezpeky-v-ukraini-ta-pozhezhnu-bezpeku-obiektiv-budivnytstvauk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Іващишин М.В. Порівняльний аналіз алгоритмів цифрового підпису : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Загородна Н.В. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 89 с.uk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Ivashchyshyn_Maksym_SB41_2025.pdf2,18 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора