Link lub cytat.
http://elartu.tntu.edu.ua/handle/lib/50613Pełny rekord metadanych
| Pole DC | Wartość | Język |
|---|---|---|
| dc.contributor.advisor | Луцик, Надія Степанівна | - |
| dc.contributor.advisor | Lutsyk, Nadiia | - |
| dc.contributor.author | Цвірла, Олег Володимирович | - |
| dc.contributor.author | Tsvirla, Oleh | - |
| dc.date.accessioned | 2025-12-28T08:51:59Z | - |
| dc.date.available | 2025-12-28T08:51:59Z | - |
| dc.date.issued | 2025-12-16 | - |
| dc.date.submitted | 2025-06-23 | - |
| dc.identifier.citation | Цвірла О.В. Методи та засоби підвищення ефективності безпеки комп’ютеризованої системи за допомогою виявлення вразливих хеш-стрічок : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Н.С. Луцик . — Тернопіль: ТНТУ, 2025. — 104 с. | uk_UA |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/50613 | - |
| dc.description.abstract | Кваліфікаційна робота присвячена підвищенню рівня безпеки комп’ютеризованих систем шляхом автоматизованого виявлення криптографічно нестійких або аномальних хеш-стрічок, що використовуються для зберігання автентифікаційних даних, токенів доступу та контрольних сум в інформаційних сховищах. Проаналізовано властивості сучасних криптографічних хеш-функцій, типові вразливості та визначено ознаки, що дозволяють оцінювати рівень криптостійкості хеш-значень. Описано математичну модель представлення хеш-стрічок та сформовано набір ознак, що включає структурні, символьні та ентропійні характеристики, а також визначені параметри, пов’язані з алгоритмом хешування. Розроблено програмне забезпечення з модульною архітектурою, що включає компоненти криптографічного аналізу, ентропійного аналізу, підсистему машинного навчання, інструменти векторизації ознак та механізм класифікації. Результати роботи можуть бути впроваджені у корпоративні системи аудиту інформаційної безпеки для проактивного контролю політик зберігання облікових даних, виявлення застарілих криптографічних алгоритмів та мінімізації ризиків несанкціонованого доступу до інформаційних ресурсів. | uk_UA |
| dc.description.abstract | This qualification thesis is devoted to enhancing the security of computerized systems through the automated detection of cryptographically weak or anomalous hash strings used for storing authentication data, access tokens, and checksums in information repositories. The study analyzes the properties of modern cryptographic hash functions, common vulnerabilities, and identifies key indicators that allow assessing the cryptographic strength of hash values. A mathematical model for representing hash strings is presented, and a feature set is constructed that incorporates structural, symbolic, and entropy-related characteristics, along with parameters linked to the hashing algorithm. Software with a modular architecture has been developed, incorporating components for cryptographic analysis, entropy evaluation, a machine learning subsystem, feature vectorization mechanisms, and a classification module. The results of the work can be implemented in corporate information security audit systems to enable proactive enforcement of password storage policies, detection of outdated cryptographic algorithms, and minimization of risks related to unauthorized access to sensitive data | uk_UA |
| dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ХЕШУВАННЯ ТА ВИЯВЛЕННЯ ВРАЗЛИВИХ ХЕШ-СТРІЧОК 13 1.1. Роль хеш-функцій у забезпеченні інформаційної безпеки 13 1.2. Криптографічні властивості та класифікація сучасних хеш-алгоритмів 18 1.3. Аналіз поширених випадків появи слабких та аномальних хеш-значень у комп’ютеризованих системах 21 1.4. Огляд існуючих інструментів і сервісів аудиту хешів 24 1.5. Висновки до розділу 1 27 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА 29 2.1. Математична модель структури хеш-стрічки 29 2.2. Статистичні методи аналізу символьних послідовностей 31 2.3. Формування вектору ознак для класифікації хеш-значень 34 2.4. Методи машинного навчання для класифікації вразливих хеш-стрічок 36 2.5. Обґрунтування вибору методу виявлення вразливих хеш-стрічок 39 2.6. Висновки до розділу 2 42 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА 44 3.1. Постановка задачі розроблення комп’ютеризованої системи 44 3.2. Архітектура системи 45 3.3. Реалізація криптоаналітичного модуля 48 3.4. Реалізація модуля ентропійного аналізу 52 3.5. Формування ознак та векторизація даних 55 3.6. Розроблення ML-модуля 58 3.7. Тестування та експериментальні результати системи виявлення вразливих хеш-стрічок 61 3.8. Порівняльний аналіз із наявними рішеннями 66 3.9. Висновки до розділу 3 69 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ.71 4.1. Охорона праці 71 4.2. Підвищення стійкості роботи комп’ютеризованих систем в умовах дії ЕМІ ядерних вибухів. 73 ВИСНОВКИ 76 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 78 Додаток A Тези конференцій Додаток Б Лістинг | uk_UA |
| dc.language.iso | uk | uk_UA |
| dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
| dc.subject | 123 | uk_UA |
| dc.subject | комп’ютерна інженерія | uk_UA |
| dc.subject | комп’ютеризована система | uk_UA |
| dc.subject | інформаційна безпека | uk_UA |
| dc.subject | хеш-функція | uk_UA |
| dc.subject | хеш-стрічка | uk_UA |
| dc.subject | машинне навчання | uk_UA |
| dc.subject | класифікація | uk_UA |
| dc.subject | Python | uk_UA |
| dc.subject | криптографія | uk_UA |
| dc.subject | захист даних | uk_UA |
| dc.subject | ентропійний аналіз | uk_UA |
| dc.subject | аудит безпеки | uk_UA |
| dc.subject | computerized system | uk_UA |
| dc.subject | information security | uk_UA |
| dc.subject | hash function | uk_UA |
| dc.subject | vulnerable hash strings | uk_UA |
| dc.subject | machine learning | uk_UA |
| dc.subject | classification | uk_UA |
| dc.subject | cryptography | uk_UA |
| dc.subject | data protection | uk_UA |
| dc.subject | entropy analysis | uk_UA |
| dc.subject | security audit | uk_UA |
| dc.title | Методи та засоби підвищення ефективності безпеки комп’ютеризованої системи за допомогою виявлення вразливих хеш-стрічок | uk_UA |
| dc.title.alternative | Methods and tools for improving the security efficiency of a computerized system by detecting vulnerable hash strings | uk_UA |
| dc.type | Master Thesis | uk_UA |
| dc.rights.holder | © Цвірла Олег Володимирович, 2025 | uk_UA |
| dc.rights.holder | © Tsvirla Oleh, 2025 | uk_UA |
| dc.contributor.committeeMember | Готович, Володимир Анатолієвич | - |
| dc.contributor.committeeMember | Hotovych, Volodymyr | - |
| dc.coverage.placename | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
| dc.format.pages | 104 | - |
| dc.subject.udc | 004.056:003.26 | uk_UA |
| dc.relation.references | Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. ПрЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.ограма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с. | uk_UA |
| dc.relation.references | Варавін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с. | uk_UA |
| dc.relation.references | О.В. Цвірла., І. В. Мудрий., Н. С. Луцик. ІНТЕЛЕКТУАЛЬНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ВРАЗЛИВИХ ХЕШ-СТРІЧОК У КОМП’ЮТЕРИЗОВАНИХ СИСТЕМАХ. Матеріали XІV Міжнародної науково-технічної конференції молодих учених та студентів «Актуальні задачі сучасних технологій» (11-12 грудня 2025 року). Тернопіль: ТНТУ. 2025. C.364. | uk_UA |
| dc.relation.references | О. Цвірла., І. Мудрий., Н. Луцик. ІНТЕЛЕКТУАЛЬНІ МЕТОДИ ОЦІНЮВАННЯ КРИПТОГРАФІЧНОЇ ЯКОСТІ ХЕШ-СТРІЧОК У ІНФОРМАЦІЙНИХ СИСТЕМАХ. Матеріали ХIII науково-технічної конференції Тернопільського національного технічного університету імені Івана Пулюя «Інформаційні моделі, системи та технології» (17-18 грудня 2025 року). Тернопіль: ТНТУ. 2025. C.157. | uk_UA |
| dc.relation.references | Стручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / Тернопіль: ФОП Паляниця В. А., –156 с. | uk_UA |
| dc.relation.references | Стручок В.С. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / Тернопіль: ФОП Паляниця В. А., – 156 с. | uk_UA |
| dc.relation.references | Windarta, S. Lightweight Cryptographic Hash Functions: Design Trends, Challenges and Recent Advances. IEEE Access, 2022. | uk_UA |
| dc.relation.references | Oruntak, M. C. A Comprehensive Survey on Secure Password Storage. Informatics Institute Technical Report, 2025. URL: https://open.metu.edu.tr (Accessed: 08.12.2025). | uk_UA |
| dc.relation.references | NIST. Special Publication 800-63B: Digital Identity Guidelines: Authentication and Lifecycle Management. NIST, 2024–2025. URL: https://nvlpubs.nist.gov (Accessed: 08.12.2025). | uk_UA |
| dc.relation.references | OWASP Foundation. Password Storage Cheat Sheet. 2023–2025. URL: https://cheatsheetseries.owasp.org (Accessed: 08.12.2025). | uk_UA |
| dc.relation.references | Громико, О. М., Клименко, І. В. Аналіз криптографічної стійкості сучасних хеш-функцій. Захист інформації, 2022. 45 с. | uk_UA |
| dc.relation.references | Tihanyi, N. How a Third Party Can Crack Our Password Hash Without Knowing Our Password. arXiv preprint, 2023. | uk_UA |
| dc.relation.references | Баранов, О. С. Використання апаратного прискорення для криптоаналітичних задач. Вісник КНУ ім. Т. Шевченка. Серія “Кібербезпека”, 2023. С. 51–60. | uk_UA |
| dc.relation.references | Bertoni, G., et al. Modern Hash Function Security Analysis. IEEE, 2021. | uk_UA |
| dc.relation.references | Stevens, M. Advances in Hash Collision Attacks (2020–2023). ACM Digital Library, 2023. С. 73–89. | uk_UA |
| dc.relation.references | Khovratovich, D. Pre-image Attacks Under GPU Parallelism. Journal of Cybersecurity Research, 2022. С. 41–52. | uk_UA |
| dc.relation.references | Liu, Q., Wu, H. Improved Second Pre-image Attacks. IEEE TIFS, 2022. С. 884–899. | uk_UA |
| dc.relation.references | Peyrin, T., Stevens, M., & Google Security Team. SHA-1 Fully Broken: Updated Collision Attacks. 2023. | uk_UA |
| dc.relation.references | Гаврика, А. Дослідження швидкодії GPU при криптоаналітичних обчисленнях. Фізико-математичні науки, 2023. С. 25–39. | uk_UA |
| dc.relation.references | Koç, Ç. K. Applied Cryptography for Cyber Security and Defense. Springer, 2023. 380 p. | uk_UA |
| dc.relation.references | Daemen, J., Rijmen, V. The Design of SHA-3. Journal of Cryptographic Engineering, 2021. С. 1–25. | uk_UA |
| dc.relation.references | Chen, Z., et al. Advances in Hash Function Security Analysis. ACM Computing Surveys, 2022. С. 135–157. | uk_UA |
| dc.relation.references | Дудик, М. О. Огляд атак на SHA-1 та SHA-2 у сучасних інформаційних системах. Інформаційна безпека, 2022. С. 74–82. | uk_UA |
| dc.relation.references | Bertoni, G., et al. Keccak and SHA-3: Recent Developments. IEEE Transactions on Computers, 2022. С. 192–205. | uk_UA |
| dc.relation.references | Романченко, Є. П. Функції Argon2 та їх застосування у захисті паролів. Вісник НТУУ “КПІ”. Кібербезпека, 2023. С. 112–121. | uk_UA |
| dc.relation.references | OWASP Foundation. Application Security Verification Standard (ASVS). 2023–2024. | uk_UA |
| dc.relation.references | Мельник, С. С. Продуктивність та криптостійкість BLAKE3. Наукові записки НАУ, 2022. С. 66–74. | uk_UA |
| dc.relation.references | Zipkin, J. Practical Adoption of Blake3. USENIX ;login:, 2023. С. 32–47. | uk_UA |
| dc.relation.references | Савчук, П. І. Рекомендації щодо безпечної роботи з JWT у веб-сервісах. Кібербезпека в Україні, 2023. С. 58–64. | uk_UA |
| dc.relation.references | Коваль, Р. Аналіз помилок конфігурування хешування у корпоративних БД. ІТ та Безпека, 2024. С. 100–113. | uk_UA |
| dc.relation.references | Gomila, J. M., & Google Security Team. Practical SHA-1 Collision Updates. 2023. | uk_UA |
| dc.relation.references | NIST. SP 800-131A: Transitioning Cryptographic Algorithms. 2022. | uk_UA |
| dc.relation.references | Müller, H., & GPU Acceleration Lab. Real-World Hash Computing Benchmarks. 2023. | uk_UA |
| dc.relation.references | Петренко, М. Ризики використання нестандартних алгоритмів хешування. Кібербезпека: освіта, наука, техніка, 2022. С. 11–19. | uk_UA |
| dc.relation.references | Авдєєнко, В. Аудит систем зберігання паролів у підприємствах України. 2024. 54 с. | uk_UA |
| dc.relation.references | Steube, J., & Hashcat Development Team. Hashcat Performance Benchmarks. 2023. | uk_UA |
| dc.relation.references | OpenWall Research Group. John the Ripper Toolkit. 2023. | uk_UA |
| dc.relation.references | NIST. Digital Identity Guidelines. SP 800-63B Update. 2023. | uk_UA |
| dc.relation.references | Швидка, Ю. Ефективність словникових атак у сучасних системах. Український журнал прикладної кібернетики, 2022. С. 88–96. | uk_UA |
| dc.relation.references | Тітова, І. Порівняння інструментів тестування паролів Hydra та Medusa. Вісник Кіберполіції, 2024. С. 47–56. | uk_UA |
| dc.relation.references | NIST. FIPS 202: SHA-3 Standard, 2021. | uk_UA |
| dc.relation.references | Wang, L., & IEEE Security & Privacy. Symbolic Structure of Hash Functions in ML Models. 2022. С. 10–24. | uk_UA |
| dc.relation.references | Google Security Blog. SHA-1 Collision Attacks: Updated Results. 2023. | uk_UA |
| dc.relation.references | Литвиненко, Р. Структурні властивості сучасних хеш-функцій. Інформаційні технології та безпека, 2021. С. 55–63. | uk_UA |
| dc.relation.references | Li, X., & IEEE Transactions on Information Forensics. Character Distribution in Hashes. 2022. С. 119–132. | uk_UA |
| dc.relation.references | Жадан, С. Ентропійні методи виявлення слабких хешів. Журнал “Кібербезпека”, 2023. С. 28–35. | uk_UA |
| dc.relation.references | Колесник, А. Статистичні властивості вихідних даних хеш-функцій. Український журнал інформаційної безпеки, 2021. С. 19–28. | uk_UA |
| dc.relation.references | Bernstein, D. J., & IEEE Transactions on Information Theory. Entropy Patterns in Modern Hash Algorithms. 2023. С. 72–88. | uk_UA |
| dc.relation.references | Черненко, О. Символьна варіативність у криптографічних хешах. Кібербезпека України, 2022. С. 44–53. | uk_UA |
| dc.relation.references | Springer Cybersecurity Series. Feature Engineering for Security ML. 2021. С. 201–224. | uk_UA |
| dc.relation.references | Козир, В. Індикатори структурної цілісності хеш-функцій. Наука та оборона, 2022. С. 12–21. | uk_UA |
| dc.relation.references | Zhang, K., & ACM Transactions on Privacy and Security. Entropy-Based Feature Models. 2023. С. 99–118. | uk_UA |
| dc.relation.references | Рибак, А. Моделі ML для аналізу криптографічних структур. Кібернетика і системний аналіз, 2023. С. 139–150. | uk_UA |
| dc.relation.references | Wang, Y., & IEEE Access. Tree-Based Classifiers for Hash Identification. 2023. С. 410–427. | uk_UA |
| dc.relation.references | Дьяків, Т. Boosting-алгоритми для криптографічного виявлення аномалій. Журнал кіберзахисту, 2023. С. 74–83. | uk_UA |
| dc.relation.references | Anderson, R., & ACM Security Proceedings. Hybrid Analytics for Hash Classification. 2022. С. 51–67. | uk_UA |
| dc.relation.references | Білан, О. Статистичні та структурні вразливості хешованих даних. Журнал “Кібербезпека і захист”, 2023. С. 102–113. | uk_UA |
| dc.relation.references | Schmidt, P., & Journal of ML Security. Integrating ML with Cryptographic Models. 2024. С. 55–68. | uk_UA |
| dc.identifier.citationen | Tsvirla O. Methods and tools for improving the security efficiency of a computerized system by detecting vulnerable hash strings : Master Thesis „123 — Computer Engineering“ / Oleh Tsvirla - Ternopil, TNTU, 2025 – 104 p. | uk_UA |
| dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
| dc.contributor.affiliation | Ternopil Ivan Puluj National Technical University | uk_UA |
| dc.coverage.country | UA | uk_UA |
| Występuje w kolekcjach: | 123 — комп’ютерна інженерія | |
Pliki tej pozycji:
| Plik | Opis | Wielkość | Format | |
|---|---|---|---|---|
| Oleh_Tsvirla.pdf | 3,88 MB | Adobe PDF | Przeglądanie/Otwarcie |
Pozycje DSpace są chronione prawami autorskimi
Narzędzia administratora