Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/50559| Başlık: | Розробка програмної системи менеджера паролів з використанням методів криптографії |
| Diğer Başlıklar: | Development of a Password Manager Software System Using Cryptographic Methods |
| Yazarlar: | Ящук, Вікторія Олександрівна Yaschuk, Victoria |
| Bibliographic description (Ukraine): | Ящук В. О. Розробка програмної системи менеджера паролів з використанням методів криптографії. : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „121 — інженерія програмного забезпечення“ / В. О. Ящук — Тернопіль: ТНТУ, 2025. — 96 с. |
| Yayın Tarihi: | Ara-2025 |
| Date of entry: | 23-Ara-2025 |
| Yayıncı: | Тернопільський національний технічний університет імені Івана Пулюя |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Цуприк, Галина Богданівна |
| UDC: | 004.4 |
| Anahtar kelimeler: | 121 інженерія програмного забезпечення менеджер паролів криптографія інформаційна безпека шифрування даних Python Qt AES desktop-застосунок software engineering password manager cryptography information security data encryption desktop application |
| Özet: | Метою роботи є розробка програмної системи менеджера паролів,
призначеної для безпечного зберігання, обробки та керування конфіденційними
даними користувачів із використанням сучасних методів криптографічного
захисту.
Об’єктом дослідження є процес створення програмної системи захисту
паролів для обробки і автентифікаційних даних користувачів.
Предметом дослідження є методи, моделі та технології розробки
програмної системи менеджера паролів з використанням криптографічних
алгоритмів шифрування та виведення ключів. Методи дослідження включають:
аналіз предметної області, моделювання архітектури програмної системи,
проєктування структури бази даних, реалізацію криптографічних механізмів, а
також ручне та автоматизоване тестування програмного забезпечення.
У даній роботі продемонстровано повний цикл проєктування та розробки
desktop-застосунку менеджера паролів. Програмну систему реалізовано у вигляді
автономного desktop-застосунку без використання зовнішніх серверів або
хмарних сервісів. Основна бізнес-логіка розроблена мовою Python, графічний
інтерфейс користувача реалізовано з використанням Qt-фреймворку. Реалізовано
механізми шифрування даних, версіонування записів та автоматичного
блокування сховища. The purpose of this work is to develop a password manager software system intended for the secure storage, processing, and management of users’ confidential data using modern cryptographic protection methods. The object of the study is the process of creating a software password protection system for processing and authenticating user data. The subject of the study is methods, models, and technologies for developing a password manager software system using cryptographic encryption algorithms and key derivation. Research methods include: analysis of the subject area, modeling of the software system architecture, database structure design, implementation of cryptographic mechanisms, as well as manual and automated software testing. This paper demonstrates the complete cycle of designing and developing a desktop password manager application. The software system is implemented as a standalone desktop application without the use of external servers or cloud services. The main business logic is developed in Python, and the graphical user interface is implemented using the Qt framework. Data encryption, record versioning, and automatic storage locking mechanisms are implemented. |
| Content: | ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ І ТЕРМІНІВ ................................................. 7 ВСТУП...................................................................................................................... 8 1. АНАЛІЗ ВИМОГ ДО МЕНЕДЖЕРА ПАРОЛІВ.............................................. 11 1.1 Аналіз предметної області ............................................................................... 11 1.2 Постановка завдання та цілей.......................................................................... 13 1.3 Пошук акторів та варіантів використання ...................................................... 15 1.4 Опис ключових варіантів використання ................................................................18 2 ПРОЄКТУВАННЯ ТА РОЗРОБКА МЕНЕДЖЕРА ПАРОЛІВ ....................... 21 2.1 Вибір процесу розробки................................................................................... 21 2.2 Проектування архітектури системи ................................................................ 23 2.3 Побудова схем бази даних ............................................................................... 27 2.4 Побудова UML-діаграм класів ........................................................................ 32 2.5 Вибір мови та середовища розробки......................................................................35 2.6 Реалізація основних класів та методів....................................................................37 2.7 Розробка інтерфейсу користувача ..........................................................................43 3 ТЕСТУВАННЯ, ВПРОВАДЖЕННЯ ТА ПІДТРИМКА ................................... 49 3.1 Тестування менеджера паролів........................................................................ 49 3.1.1 Види та план тестування ......................................................................... 49 3.1.2 Розробка тестових сценаріїв...........................................................................51 3.2 Розгортання менеджера паролів та системні вимоги ..................................... 59 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .......... 62 4.1 Охорона праці................................................................................................... 62 4.2 Планування заходів цивільного захисту на об’єкті у випадку надзвичайних ситуацій............................................................................................................. 65 ВИСНОВКИ............................................................................................................ 68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................ 70 ДОДАТКИ .............................................................................................................. 75Додаток А................................................................................................................ 76 Додаток Б ................................................................................................................ 82 Додаток В................................................................................................................ 85 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/50559 |
| Copyright owner: | @ Ящук Вікторія Олександрів 2025 |
| References (Ukraine): | ОЛЯНІН D., & ЦУПРИК H. (2025). Огляд ролi трансформерних нейроних мереж у видобуванi iнформацiї iз неструктурованих даних. Measuring and computing devices in technological processes, 82(2), 360–364. https://doi.org/10.31891/2219-9365-2025-82-52 (дата звернення: 05.12.2025). Massive password leaks expose billions of accounts worldwide. Associated Press, 2024. URL: https://apnews.com/article/2a758a40c398b0a68fb2371a522f70ed (дата звернення: 07.12.2025) Internet users urged to change passwords after billions of logins exposed. The Guardian, 2025. URL: https://www.theguardian.com/technology/2025/jun/21/internet-users-advised-tochange-passwords-after-16bn-logins-exposed (дата звернення: 08.12.2025). Anderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. 3rd Edition. — Wiley, 2020. 87–95 p. Pressman R. S., Maxim B. R. Software Engineering: A Practitioner’s Approach. 9th ed. — McGraw-Hill Education, 2020. 13–30 p. Як будувати UML-діаграми. URL: https://dou.ua/forums/topic/40575/ (дата звернення: 11.12.2025). The Python Language Reference. Python Software Foundation. URL: https://docs.python.org/3/reference/ (дата звернення: 11.12.2025). Lutz M. Learning Python. — O’Reilly Media, 2013. 68–69 p. Qt for Application Development. Qt Documentation. URL: https://doc.qt.io/ (дата звернення: 11.12.2025). Наказ про затвердження Загальних вимог стосовно забезпечення роботодавцями охорони праці працівників. 2012. URL: https://zakon.rada.gov.ua/laws/show/z0226-12#Text (дата звернення: 15.12.2025). Кодекс цивільного захисту України : Закон України від 02.10.2013 № 5403- VI (ред. від 12.09.2025). URL: https://zakon.rada.gov.ua/laws/show/4574- 20#n1163 (дата звернення: 15.12.2025) Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями. Верховна Рада України – 2018. URL: https://zakon.rada.gov.ua/laws/show/z0508 Санітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99. Верховна Рада України – 1999. – URL: https://zakon.rada.gov.ua/rada/show/va042282-99 Методичні вказівки до виконання кваліфікаційної роботи магістра для здобувачів спеціальності 121 – Інженерія програмного забезпечення, всіх форм навчання / укладачі: Михалик Д. М., Цуприк Г. Б., Бревус В. М., Мудрик І. Я. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2024. 44 с. URL: https://elartu.tntu.edu.ua/handle/lib/50316 (дата звернення: 05.12.2025) Yavorskyy B., Yavorska E., Tsupryk H., Kinash R. Methods of constructing algorithms for comparative test statistical verification of mathematical models of bioobject responses to low-intensity stimuli. Scientific Journal of TNTU. Ternopil: TNTU, 2023. Vol. 112, No. 4. 82–90 p. Олянін, Д., Цуприк, Г. (2025) Transformer Neural Networks in Industry 4.0 / Д. Олянін, Г. Цуприк, Т. Говорущенко, О. Багрій-Заяць, І. Андрущак // Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025. – Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus) https://ceur-ws.org/Vol- 4057/ (дата звернення: 05.12.2025). Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025- 2-13 (дата звернення: 05.12.2025). SP 800-53 Rev. 5. Security and Privacy Controls. NIST, 2020. URL: https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final (дата звернення: 11.12.2025) Dennis A., Wixom B. H., Roth R. M. Systems Analysis and Design. 7th Edition. — Wiley, 2021. 205–218 p. Sommerville I. Software Engineering, 2016. 100–120 p An introduction to web applications architecture. The Open University, OpenLearn. URL: https://www.open.edu/openlearn/science-maths-technology/anintroduction-web-applications-architecture/content-section-1.2 (дата звернення: 11.12.2025). |
| Content type: | Master Thesis |
| Koleksiyonlarda Görünür: | 121 — інженерія програмного забезпечення |
Bu öğenin dosyaları:
| Dosya | Açıklama | Boyut | Biçim | |
|---|---|---|---|---|
| dymplom_Yaschuk_V_2025.pdf | 1,97 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları