Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/50613
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorЛуцик, Надія Степанівна-
dc.contributor.advisorLutsyk, Nadiia-
dc.contributor.authorЦвірла, Олег Володимирович-
dc.contributor.authorTsvirla, Oleh-
dc.date.accessioned2025-12-28T08:51:59Z-
dc.date.available2025-12-28T08:51:59Z-
dc.date.issued2025-12-16-
dc.date.submitted2025-06-23-
dc.identifier.citationЦвірла О.В. Методи та засоби підвищення ефективності безпеки комп’ютеризованої системи за допомогою виявлення вразливих хеш-стрічок : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Н.С. Луцик . — Тернопіль: ТНТУ, 2025. — 104 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50613-
dc.description.abstractКваліфікаційна робота присвячена підвищенню рівня безпеки комп’ютеризованих систем шляхом автоматизованого виявлення криптографічно нестійких або аномальних хеш-стрічок, що використовуються для зберігання автентифікаційних даних, токенів доступу та контрольних сум в інформаційних сховищах. Проаналізовано властивості сучасних криптографічних хеш-функцій, типові вразливості та визначено ознаки, що дозволяють оцінювати рівень криптостійкості хеш-значень. Описано математичну модель представлення хеш-стрічок та сформовано набір ознак, що включає структурні, символьні та ентропійні характеристики, а також визначені параметри, пов’язані з алгоритмом хешування. Розроблено програмне забезпечення з модульною архітектурою, що включає компоненти криптографічного аналізу, ентропійного аналізу, підсистему машинного навчання, інструменти векторизації ознак та механізм класифікації. Результати роботи можуть бути впроваджені у корпоративні системи аудиту інформаційної безпеки для проактивного контролю політик зберігання облікових даних, виявлення застарілих криптографічних алгоритмів та мінімізації ризиків несанкціонованого доступу до інформаційних ресурсів.uk_UA
dc.description.abstractThis qualification thesis is devoted to enhancing the security of computerized systems through the automated detection of cryptographically weak or anomalous hash strings used for storing authentication data, access tokens, and checksums in information repositories. The study analyzes the properties of modern cryptographic hash functions, common vulnerabilities, and identifies key indicators that allow assessing the cryptographic strength of hash values. A mathematical model for representing hash strings is presented, and a feature set is constructed that incorporates structural, symbolic, and entropy-related characteristics, along with parameters linked to the hashing algorithm. Software with a modular architecture has been developed, incorporating components for cryptographic analysis, entropy evaluation, a machine learning subsystem, feature vectorization mechanisms, and a classification module. The results of the work can be implemented in corporate information security audit systems to enable proactive enforcement of password storage policies, detection of outdated cryptographic algorithms, and minimization of risks related to unauthorized access to sensitive datauk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ХЕШУВАННЯ ТА ВИЯВЛЕННЯ ВРАЗЛИВИХ ХЕШ-СТРІЧОК 13 1.1. Роль хеш-функцій у забезпеченні інформаційної безпеки 13 1.2. Криптографічні властивості та класифікація сучасних хеш-алгоритмів 18 1.3. Аналіз поширених випадків появи слабких та аномальних хеш-значень у комп’ютеризованих системах 21 1.4. Огляд існуючих інструментів і сервісів аудиту хешів 24 1.5. Висновки до розділу 1 27 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА 29 2.1. Математична модель структури хеш-стрічки 29 2.2. Статистичні методи аналізу символьних послідовностей 31 2.3. Формування вектору ознак для класифікації хеш-значень 34 2.4. Методи машинного навчання для класифікації вразливих хеш-стрічок 36 2.5. Обґрунтування вибору методу виявлення вразливих хеш-стрічок 39 2.6. Висновки до розділу 2 42 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 44 3.1. Постановка задачі розроблення комп’ютеризованої системи 44 3.2. Архітектура системи 45 3.3. Реалізація криптоаналітичного модуля 48 3.4. Реалізація модуля ентропійного аналізу 52 3.5. Формування ознак та векторизація даних 55 3.6. Розроблення ML-модуля 58 3.7. Тестування та експериментальні результати системи виявлення вразливих хеш-стрічок 61 3.8. Порівняльний аналіз із наявними рішеннями 66 3.9. Висновки до розділу 3 69 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ.71 4.1. Охорона праці 71 4.2. Підвищення стійкості роботи комп’ютеризованих систем в умовах дії ЕМІ ядерних вибухів. 73 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 Додаток A Тези конференцій Додаток Б Лістингuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123uk_UA
dc.subjectкомп’ютерна інженеріяuk_UA
dc.subjectкомп’ютеризована системаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectхеш-функціяuk_UA
dc.subjectхеш-стрічкаuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectкласифікаціяuk_UA
dc.subjectPythonuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectзахист данихuk_UA
dc.subjectентропійний аналізuk_UA
dc.subjectаудит безпекиuk_UA
dc.subjectcomputerized systemuk_UA
dc.subjectinformation securityuk_UA
dc.subjecthash functionuk_UA
dc.subjectvulnerable hash stringsuk_UA
dc.subjectmachine learninguk_UA
dc.subjectclassificationuk_UA
dc.subjectcryptographyuk_UA
dc.subjectdata protectionuk_UA
dc.subjectentropy analysisuk_UA
dc.subjectsecurity audituk_UA
dc.titleМетоди та засоби підвищення ефективності безпеки комп’ютеризованої системи за допомогою виявлення вразливих хеш-стрічокuk_UA
dc.title.alternativeMethods and tools for improving the security efficiency of a computerized system by detecting vulnerable hash stringsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Цвірла Олег Володимирович, 2025uk_UA
dc.rights.holder© Tsvirla Oleh, 2025uk_UA
dc.contributor.committeeMemberГотович, Володимир Анатолієвич-
dc.contributor.committeeMemberHotovych, Volodymyr-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages104-
dc.subject.udc004.056:003.26uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. ПрЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.ограма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с.uk_UA
dc.relation.referencesВаравін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с.uk_UA
dc.relation.referencesО.В. Цвірла., І. В. Мудрий., Н. С. Луцик. ІНТЕЛЕКТУАЛЬНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ВРАЗЛИВИХ ХЕШ-СТРІЧОК У КОМП’ЮТЕРИЗОВАНИХ СИСТЕМАХ. Матеріали XІV Міжнародної науково-технічної конференції молодих учених та студентів «Актуальні задачі сучасних технологій» (11-12 грудня 2025 року). Тернопіль: ТНТУ. 2025. C.364.uk_UA
dc.relation.referencesО. Цвірла., І. Мудрий., Н. Луцик. ІНТЕЛЕКТУАЛЬНІ МЕТОДИ ОЦІНЮВАННЯ КРИПТОГРАФІЧНОЇ ЯКОСТІ ХЕШ-СТРІЧОК У ІНФОРМАЦІЙНИХ СИСТЕМАХ. Матеріали ХIII науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (17-18 грудня 2025 року). Тернопіль: ТНТУ. 2025. C.157.uk_UA
dc.relation.referencesСтручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / Тернопіль: ФОП Паляниця В. А., –156 с.uk_UA
dc.relation.referencesСтручок В.С. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / Тернопіль: ФОП Паляниця В. А., – 156 с.uk_UA
dc.relation.referencesWindarta, S. Lightweight Cryptographic Hash Functions: Design Trends, Challenges and Recent Advances. IEEE Access, 2022.uk_UA
dc.relation.referencesOruntak, M. C. A Comprehensive Survey on Secure Password Storage. Informatics Institute Technical Report, 2025. URL: https://open.metu.edu.tr (Accessed: 08.12.2025).uk_UA
dc.relation.referencesNIST. Special Publication 800-63B: Digital Identity Guidelines: Authentication and Lifecycle Management. NIST, 2024–2025. URL: https://nvlpubs.nist.gov (Accessed: 08.12.2025).uk_UA
dc.relation.referencesOWASP Foundation. Password Storage Cheat Sheet. 2023–2025. URL: https://cheatsheetseries.owasp.org (Accessed: 08.12.2025).uk_UA
dc.relation.referencesГромико, О. М., Клименко, І. В. Аналіз криптографічної стійкості сучасних хеш-функцій. Захист інформації, 2022. 45 с.uk_UA
dc.relation.referencesTihanyi, N. How a Third Party Can Crack Our Password Hash Without Knowing Our Password. arXiv preprint, 2023.uk_UA
dc.relation.referencesБаранов, О. С. Використання апаратного прискорення для криптоаналітичних задач. Вісник КНУ ім. Т. Шевченка. Серія “Кібербезпека”, 2023. С. 51–60.uk_UA
dc.relation.referencesBertoni, G., et al. Modern Hash Function Security Analysis. IEEE, 2021.uk_UA
dc.relation.referencesStevens, M. Advances in Hash Collision Attacks (2020–2023). ACM Digital Library, 2023. С. 73–89.uk_UA
dc.relation.referencesKhovratovich, D. Pre-image Attacks Under GPU Parallelism. Journal of Cybersecurity Research, 2022. С. 41–52.uk_UA
dc.relation.referencesLiu, Q., Wu, H. Improved Second Pre-image Attacks. IEEE TIFS, 2022. С. 884–899.uk_UA
dc.relation.referencesPeyrin, T., Stevens, M., & Google Security Team. SHA-1 Fully Broken: Updated Collision Attacks. 2023.uk_UA
dc.relation.referencesГаврика, А. Дослідження швидкодії GPU при криптоаналітичних обчисленнях. Фізико-математичні науки, 2023. С. 25–39.uk_UA
dc.relation.referencesKoç, Ç. K. Applied Cryptography for Cyber Security and Defense. Springer, 2023. 380 p.uk_UA
dc.relation.referencesDaemen, J., Rijmen, V. The Design of SHA-3. Journal of Cryptographic Engineering, 2021. С. 1–25.uk_UA
dc.relation.referencesChen, Z., et al. Advances in Hash Function Security Analysis. ACM Computing Surveys, 2022. С. 135–157.uk_UA
dc.relation.referencesДудик, М. О. Огляд атак на SHA-1 та SHA-2 у сучасних інформаційних системах. Інформаційна безпека, 2022. С. 74–82.uk_UA
dc.relation.referencesBertoni, G., et al. Keccak and SHA-3: Recent Developments. IEEE Transactions on Computers, 2022. С. 192–205.uk_UA
dc.relation.referencesРоманченко, Є. П. Функції Argon2 та їх застосування у захисті паролів. Вісник НТУУ “КПІ”. Кібербезпека, 2023. С. 112–121.uk_UA
dc.relation.referencesOWASP Foundation. Application Security Verification Standard (ASVS). 2023–2024.uk_UA
dc.relation.referencesМельник, С. С. Продуктивність та криптостійкість BLAKE3. Наукові записки НАУ, 2022. С. 66–74.uk_UA
dc.relation.referencesZipkin, J. Practical Adoption of Blake3. USENIX ;login:, 2023. С. 32–47.uk_UA
dc.relation.referencesСавчук, П. І. Рекомендації щодо безпечної роботи з JWT у веб-сервісах. Кібербезпека в Україні, 2023. С. 58–64.uk_UA
dc.relation.referencesКоваль, Р. Аналіз помилок конфігурування хешування у корпоративних БД. ІТ та Безпека, 2024. С. 100–113.uk_UA
dc.relation.referencesGomila, J. M., & Google Security Team. Practical SHA-1 Collision Updates. 2023.uk_UA
dc.relation.referencesNIST. SP 800-131A: Transitioning Cryptographic Algorithms. 2022.uk_UA
dc.relation.referencesMüller, H., & GPU Acceleration Lab. Real-World Hash Computing Benchmarks. 2023.uk_UA
dc.relation.referencesПетренко, М. Ризики використання нестандартних алгоритмів хешування. Кібербезпека: освіта, наука, техніка, 2022. С. 11–19.uk_UA
dc.relation.referencesАвдєєнко, В. Аудит систем зберігання паролів у підприємствах України. 2024. 54 с.uk_UA
dc.relation.referencesSteube, J., & Hashcat Development Team. Hashcat Performance Benchmarks. 2023.uk_UA
dc.relation.referencesOpenWall Research Group. John the Ripper Toolkit. 2023.uk_UA
dc.relation.referencesNIST. Digital Identity Guidelines. SP 800-63B Update. 2023.uk_UA
dc.relation.referencesШвидка, Ю. Ефективність словникових атак у сучасних системах. Український журнал прикладної кібернетики, 2022. С. 88–96.uk_UA
dc.relation.referencesТітова, І. Порівняння інструментів тестування паролів Hydra та Medusa. Вісник Кіберполіції, 2024. С. 47–56.uk_UA
dc.relation.referencesNIST. FIPS 202: SHA-3 Standard, 2021.uk_UA
dc.relation.referencesWang, L., & IEEE Security & Privacy. Symbolic Structure of Hash Functions in ML Models. 2022. С. 10–24.uk_UA
dc.relation.referencesGoogle Security Blog. SHA-1 Collision Attacks: Updated Results. 2023.uk_UA
dc.relation.referencesЛитвиненко, Р. Структурні властивості сучасних хеш-функцій. Інформаційні технології та безпека, 2021. С. 55–63.uk_UA
dc.relation.referencesLi, X., & IEEE Transactions on Information Forensics. Character Distribution in Hashes. 2022. С. 119–132.uk_UA
dc.relation.referencesЖадан, С. Ентропійні методи виявлення слабких хешів. Журнал “Кібербезпека”, 2023. С. 28–35.uk_UA
dc.relation.referencesКолесник, А. Статистичні властивості вихідних даних хеш-функцій. Український журнал інформаційної безпеки, 2021. С. 19–28.uk_UA
dc.relation.referencesBernstein, D. J., & IEEE Transactions on Information Theory. Entropy Patterns in Modern Hash Algorithms. 2023. С. 72–88.uk_UA
dc.relation.referencesЧерненко, О. Символьна варіативність у криптографічних хешах. Кібербезпека України, 2022. С. 44–53.uk_UA
dc.relation.referencesSpringer Cybersecurity Series. Feature Engineering for Security ML. 2021. С. 201–224.uk_UA
dc.relation.referencesКозир, В. Індикатори структурної цілісності хеш-функцій. Наука та оборона, 2022. С. 12–21.uk_UA
dc.relation.referencesZhang, K., & ACM Transactions on Privacy and Security. Entropy-Based Feature Models. 2023. С. 99–118.uk_UA
dc.relation.referencesРибак, А. Моделі ML для аналізу криптографічних структур. Кібернетика і системний аналіз, 2023. С. 139–150.uk_UA
dc.relation.referencesWang, Y., & IEEE Access. Tree-Based Classifiers for Hash Identification. 2023. С. 410–427.uk_UA
dc.relation.referencesДьяків, Т. Boosting-алгоритми для криптографічного виявлення аномалій. Журнал кіберзахисту, 2023. С. 74–83.uk_UA
dc.relation.referencesAnderson, R., & ACM Security Proceedings. Hybrid Analytics for Hash Classification. 2022. С. 51–67.uk_UA
dc.relation.referencesБілан, О. Статистичні та структурні вразливості хешованих даних. Журнал “Кібербезпека і захист”, 2023. С. 102–113.uk_UA
dc.relation.referencesSchmidt, P., & Journal of ML Security. Integrating ML with Cryptographic Models. 2024. С. 55–68.uk_UA
dc.identifier.citationenTsvirla O. Methods and tools for improving the security efficiency of a computerized system by detecting vulnerable hash strings : Master Thesis „123 — Computer Engineering“ / Oleh Tsvirla - Ternopil, TNTU, 2025 – 104 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:123 — комп’ютерна інженерія

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Oleh_Tsvirla.pdf3,88 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora