Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/50559
Record completo di tutti i metadati
Campo DCValoreLingua
dc.contributor.advisorЦуприк, Галина Богданівна-
dc.contributor.authorЯщук, Вікторія Олександрівна-
dc.contributor.authorYaschuk, Victoria-
dc.date.accessioned2025-12-23T12:08:43Z-
dc.date.available2025-12-23T12:08:43Z-
dc.date.issued2025-12-
dc.identifier.citationЯщук В. О. Розробка програмної системи менеджера паролів з використанням методів криптографії. : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „121 — інженерія програмного забезпечення“ / В. О. Ящук — Тернопіль: ТНТУ, 2025. — 96 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50559-
dc.description.abstractМетою роботи є розробка програмної системи менеджера паролів, призначеної для безпечного зберігання, обробки та керування конфіденційними даними користувачів із використанням сучасних методів криптографічного захисту. Об’єктом дослідження є процес створення програмної системи захисту паролів для обробки і автентифікаційних даних користувачів. Предметом дослідження є методи, моделі та технології розробки програмної системи менеджера паролів з використанням криптографічних алгоритмів шифрування та виведення ключів. Методи дослідження включають: аналіз предметної області, моделювання архітектури програмної системи, проєктування структури бази даних, реалізацію криптографічних механізмів, а також ручне та автоматизоване тестування програмного забезпечення. У даній роботі продемонстровано повний цикл проєктування та розробки desktop-застосунку менеджера паролів. Програмну систему реалізовано у вигляді автономного desktop-застосунку без використання зовнішніх серверів або хмарних сервісів. Основна бізнес-логіка розроблена мовою Python, графічний інтерфейс користувача реалізовано з використанням Qt-фреймворку. Реалізовано механізми шифрування даних, версіонування записів та автоматичного блокування сховища.uk_UA
dc.description.abstractThe purpose of this work is to develop a password manager software system intended for the secure storage, processing, and management of users’ confidential data using modern cryptographic protection methods. The object of the study is the process of creating a software password protection system for processing and authenticating user data. The subject of the study is methods, models, and technologies for developing a password manager software system using cryptographic encryption algorithms and key derivation. Research methods include: analysis of the subject area, modeling of the software system architecture, database structure design, implementation of cryptographic mechanisms, as well as manual and automated software testing. This paper demonstrates the complete cycle of designing and developing a desktop password manager application. The software system is implemented as a standalone desktop application without the use of external servers or cloud services. The main business logic is developed in Python, and the graphical user interface is implemented using the Qt framework. Data encryption, record versioning, and automatic storage locking mechanisms are implemented.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ І ТЕРМІНІВ ................................................. 7 ВСТУП...................................................................................................................... 8 1. АНАЛІЗ ВИМОГ ДО МЕНЕДЖЕРА ПАРОЛІВ.............................................. 11 1.1 Аналіз предметної області ............................................................................... 11 1.2 Постановка завдання та цілей.......................................................................... 13 1.3 Пошук акторів та варіантів використання ...................................................... 15 1.4 Опис ключових варіантів використання ................................................................18 2 ПРОЄКТУВАННЯ ТА РОЗРОБКА МЕНЕДЖЕРА ПАРОЛІВ ....................... 21 2.1 Вибір процесу розробки................................................................................... 21 2.2 Проектування архітектури системи ................................................................ 23 2.3 Побудова схем бази даних ............................................................................... 27 2.4 Побудова UML-діаграм класів ........................................................................ 32 2.5 Вибір мови та середовища розробки......................................................................35 2.6 Реалізація основних класів та методів....................................................................37 2.7 Розробка інтерфейсу користувача ..........................................................................43 3 ТЕСТУВАННЯ, ВПРОВАДЖЕННЯ ТА ПІДТРИМКА ................................... 49 3.1 Тестування менеджера паролів........................................................................ 49 3.1.1 Види та план тестування ......................................................................... 49 3.1.2 Розробка тестових сценаріїв...........................................................................51 3.2 Розгортання менеджера паролів та системні вимоги ..................................... 59 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .......... 62 4.1 Охорона праці................................................................................................... 62 4.2 Планування заходів цивільного захисту на об’єкті у випадку надзвичайних ситуацій............................................................................................................. 65 ВИСНОВКИ............................................................................................................ 68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ................................................................ 70 ДОДАТКИ .............................................................................................................. 75Додаток А................................................................................................................ 76 Додаток Б ................................................................................................................ 82 Додаток В................................................................................................................ 85uk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject121uk_UA
dc.subjectінженерія програмного забезпеченняuk_UA
dc.subjectменеджер паролівuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectшифрування данихuk_UA
dc.subjectPythonuk_UA
dc.subjectQtuk_UA
dc.subjectAESuk_UA
dc.subjectdesktop-застосунокuk_UA
dc.subjectsoftware engineeringuk_UA
dc.subjectpassword manageruk_UA
dc.subjectcryptographyuk_UA
dc.subjectinformation securityuk_UA
dc.subjectdata encryptionuk_UA
dc.subjectdesktop applicationuk_UA
dc.titleРозробка програмної системи менеджера паролів з використанням методів криптографіїuk_UA
dc.title.alternativeDevelopment of a Password Manager Software System Using Cryptographic Methodsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder@ Ящук Вікторія Олександрів 2025uk_UA
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.4uk_UA
dc.relation.referencesОЛЯНІН D., & ЦУПРИК H. (2025). Огляд ролi трансформерних нейроних мереж у видобуванi iнформацiї iз неструктурованих даних. Measuring and computing devices in technological processes, 82(2), 360–364. https://doi.org/10.31891/2219-9365-2025-82-52 (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesMassive password leaks expose billions of accounts worldwide. Associated Press, 2024. URL: https://apnews.com/article/2a758a40c398b0a68fb2371a522f70ed (дата звернення: 07.12.2025)uk_UA
dc.relation.referencesInternet users urged to change passwords after billions of logins exposed. The Guardian, 2025. URL: https://www.theguardian.com/technology/2025/jun/21/internet-users-advised-tochange-passwords-after-16bn-logins-exposed (дата звернення: 08.12.2025).uk_UA
dc.relation.referencesAnderson R. Security Engineering: A Guide to Building Dependable Distributed Systems. 3rd Edition. — Wiley, 2020. 87–95 p.uk_UA
dc.relation.referencesPressman R. S., Maxim B. R. Software Engineering: A Practitioner’s Approach. 9th ed. — McGraw-Hill Education, 2020. 13–30 p.uk_UA
dc.relation.referencesЯк будувати UML-діаграми. URL: https://dou.ua/forums/topic/40575/ (дата звернення: 11.12.2025).uk_UA
dc.relation.referencesThe Python Language Reference. Python Software Foundation. URL: https://docs.python.org/3/reference/ (дата звернення: 11.12.2025).uk_UA
dc.relation.referencesLutz M. Learning Python. — O’Reilly Media, 2013. 68–69 p.uk_UA
dc.relation.referencesQt for Application Development. Qt Documentation. URL: https://doc.qt.io/ (дата звернення: 11.12.2025).uk_UA
dc.relation.referencesНаказ про затвердження Загальних вимог стосовно забезпечення роботодавцями охорони праці працівників. 2012. URL: https://zakon.rada.gov.ua/laws/show/z0226-12#Text (дата звернення: 15.12.2025).uk_UA
dc.relation.referencesКодекс цивільного захисту України : Закон України від 02.10.2013 № 5403- VI (ред. від 12.09.2025). URL: https://zakon.rada.gov.ua/laws/show/4574- 20#n1163 (дата звернення: 15.12.2025)uk_UA
dc.relation.referencesПро затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями. Верховна Рада України – 2018. URL: https://zakon.rada.gov.ua/laws/show/z0508uk_UA
dc.relation.referencesСанітарні норми мікроклімату виробничих приміщень ДСН 3.3.6.042-99. Верховна Рада України – 1999. – URL: https://zakon.rada.gov.ua/rada/show/va042282-99uk_UA
dc.relation.referencesМетодичні вказівки до виконання кваліфікаційної роботи магістра для здобувачів спеціальності 121 – Інженерія програмного забезпечення, всіх форм навчання / укладачі: Михалик Д. М., Цуприк Г. Б., Бревус В. М., Мудрик І. Я. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2024. 44 с. URL: https://elartu.tntu.edu.ua/handle/lib/50316 (дата звернення: 05.12.2025)uk_UA
dc.relation.referencesYavorskyy B., Yavorska E., Tsupryk H., Kinash R. Methods of constructing algorithms for comparative test statistical verification of mathematical models of bioobject responses to low-intensity stimuli. Scientific Journal of TNTU. Ternopil: TNTU, 2023. Vol. 112, No. 4. 82–90 p.uk_UA
dc.relation.referencesОлянін, Д., Цуприк, Г. (2025) Transformer Neural Networks in Industry 4.0 / Д. Олянін, Г. Цуприк, Т. Говорущенко, О. Багрій-Заяць, І. Андрущак // Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025. – Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus) https://ceur-ws.org/Vol- 4057/ (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesTsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025- 2-13 (дата звернення: 05.12.2025).uk_UA
dc.relation.referencesSP 800-53 Rev. 5. Security and Privacy Controls. NIST, 2020. URL: https://csrc.nist.gov/publications/detail/sp/800-53/rev-5/final (дата звернення: 11.12.2025)uk_UA
dc.relation.referencesDennis A., Wixom B. H., Roth R. M. Systems Analysis and Design. 7th Edition. — Wiley, 2021. 205–218 p.uk_UA
dc.relation.referencesSommerville I. Software Engineering, 2016. 100–120 puk_UA
dc.relation.referencesAn introduction to web applications architecture. The Open University, OpenLearn. URL: https://www.open.edu/openlearn/science-maths-technology/anintroduction-web-applications-architecture/content-section-1.2 (дата звернення: 11.12.2025).uk_UA
dc.coverage.countryUAuk_UA
È visualizzato nelle collezioni:121 — інженерія програмного забезпечення

File in questo documento:
File Descrizione DimensioniFormato 
dymplom_Yaschuk_V_2025.pdf1,97 MBAdobe PDFVisualizza/apri


Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.

Strumenti di amministrazione