霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/50614
Title: Методи та засоби хаотичного шифрування даних у комп'ютеризованих системах
Other Titles: Methods and tools of chaotic data encryption in computerized systems
Authors: Рій, Ігор Ігорович
Rii, Ihor
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Ternopil Ivan Puluj National Technical University
Bibliographic description (Ukraine): Рій І.І. Методи та засоби хаотичного шифрування даних у комп'ютеризованих системах : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Є.В. Тиш. — Тернопіль: ТНТУ, 2025. — 79 с.
Bibliographic description (International): Rii I. Methods and tools of chaotic data encryption in computerized systems : Master Thesis „123 — Computer Engineering“ / Ihor Rii - Ternopil, TNTU, 2025 – 79 p.
Issue Date: 19-十二月-2025
Submitted date: 26-六月-2025
Date of entry: 28-十二月-2025
Publisher: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Тиш, Євгенія Володимирівна
Tysh, Ievgenia
Committee members: Петрик, Михайло Романович
Petryk, Mykhailo
UDC: 004.056.55:517.938
Keywords: 123
комп’ютерна інженерія
комп’ютеризована система
хаотичне шифрування
відображення Хенона
мікроконтролер
ESP32
захист інформації
інтернет речей.
computerized system
chaotic encryption
Henon map
stream cipher
microcontroller
information security
Internet of Things.
Number of pages: 79
Abstract: Кваліфікаційна робота присвячена дослідженню та розробці методів хаотичного шифрування даних у комп’ютеризованих системах. У роботі проведено аналіз існуючих алгоритмів та обґрунтовано доцільність використання хаотичного шифрування для захисту даних у системах реального часу. Розроблено удосконалений метод потокового хаотичного шифрування на основі двовимірного відображення Хенона, адаптований для апаратної реалізації на мікроконтролерах. Запропоновано схему синхронізації хаотичних систем із використанням гібридного протоколу обміну ключами. Практична частина включає реалізацію системи хаотичного шифрування телеметрії на базі мікроконтролера ESP32. Результати тестування підтвердили високу криптостійкість розробленого методу та його ефективність для захисту інформації в IoT-мережах.
The Master’s graduation thesis is dedicated to the research and development of chaotic data encryption methods in computerized systems. The thesis analyzes existing algorithms and substantiates the feasibility of using chaotic encryption for data protection in real-time systems. An improved method of stream chaotic encryption based on the two-dimensional Henon map, adapted for hardware implementation on microcontrollers, has been developed. A synchronization scheme for chaotic systems using a hybrid key exchange protocol is proposed. The practical part includes the implementation of a chaotic encryption system for telemetry based on the ESP32 microcontroller. The test results confirmed the high cryptographic strength of the developed method and its efficiency for information security in IoT networks.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ..8 ВСТУП................................................................................................................................10 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА.....13 1.1. Опис науково-технічної області дослідження....13 1.2. Огляд існуючих криптографічних алгоритмів та оцінка їх ефективності для комп’ютеризованих систем.....15 1.3. Аналіз методів хаотичного шифрування: властивості та переваги перед класичними методами......18 1.4. Переваги використання хаотичного шифрування для мікроконтролерів....20 1.5. Висновки для розділу 1.....23 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА......24 2.1. Вибір та обґрунтування хаотичного відображення для генерації псевдовипадкових послідовностей.....24 2.2. Розробка методу потокового шифрування даних телеметрії в реальному часі...28 2.3. Алгоритм синхронізації та обміну ключами між вузлом сенсорної мережі та сервером..............................................................................................................................32 2.4. Оцінка криптографічної стійкості розробленого методу....35 2.5. Висновки до розділу 2....37 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА.....38 3.1. Обґрунтування вибору програмних та апаратних засобів реалізації системи....38 3.2. Проектування архітектури клієнт-серверної системи моніторингу....40 3.3. Програмна реалізація клієнтської частини....41 3.4. Програмна реалізація серверної частини....45 3.5. Результати експериментальних досліджень......49 3.6. Висновки до розділу 3.....55 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....57 4.1. Охорона праці.....57 4.2. Безпека в надзвичайних ситуаціях......60 ВИСНОВКИ....62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.......64 Додаток A Тези конференцій Додаток Б Лістинг програм
URI: http://elartu.tntu.edu.ua/handle/lib/50614
Copyright owner: © Рій Ігор Ігорович, 2025
© Rii Ihor, 2025
References (Ukraine): Stadnyk M., Palamar A. Project management features in Гресь О., Галюк С., Круліковський О., Заяц Р., Ластівка Г., Шпатар П. Розроблення генераторів псевдовипадкових послідовностей на основі хеш-функцій з використанням багатовимірних хаотичних систем. International Scientific-technical journal «Measuring and computing devices in technological processes», 2024, Issue 4. Чернівці: ЧНУ, 2021. С. 362-371.the cybersecurity area. Scientific Journal of TNTU. Vol 106. No 2. Tern. : TNTU, 2022. P. 54–62.
Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія: теорія, практика, застосування: монографія. 2-ге вид., перероб. і доп. Харків: Форт, 2021. 872 с.
Lara-Nino C.A., Diaz-Perez A., Morales-Sandoval M. Lightweight Encryption Algorithms for IoT: A Review. MDPI Computers. 2025. Vol. 14, no. 12. URL: https://www.mdpi.com/2073-431X/14/12/505 (дата звернення: 18.11.2025).
Karakaya B., Gultekin H. Unconventional Security for the IoT: Hardware and Software Implementation of a Digital Chaotic Encrypted Communication Scheme. ResearchGate. 2024. URL: https://www.researchgate.net/publication/377617258 (дата звернення: 19.11.2025).
Wang X., Zhao J. A novel image encryption algorithm based on hyperchaotic system and DNA sequence operations. Optics and Lasers in Engineering. 2021. Vol. 142. P. 1066–1078.
Alawida M., et al. A Secure Chaos-Based Lightweight Cryptosystem for the Internet of Things. DTU Orbit. 2024. URL: https://backend.orbit.dtu.dk/ws/files/341186073/A_Secure_ChaosBased_Lightweight_Cryptosystem_for_the_Internet_of_Things.pdf (дата звернення: 19.11.2025).
Kurunandan Jain, Betrant Titus, Prabhakar Krishnan, Sujitha Sudevan, P. Prabu, Ala Saleh Alluhaidan. A Lightweight Multi-Chaos-Based Image Encryption Scheme for IoT Networks URL: https://ieeexplore.ieee.org/document/10473007 (дата звернення: 20.11.2025).
Pareek N.K., Patidar V. Medical image protection using genetic algorithm operations and chaotic map. Soft Computing. 2022. Vol. 26. P. 2351–2365.
Abd El-Latif A.A., Abd-El-Atty B. Secure transmission of medical images in wireless sensor networks using chaotic encryption. Multimedia Tools and Applications. 2021. Vol. 80. P. 13587–13609.
Logistic Map Bifurcation Diagram. URL: https://uk.wikipedia.org/wiki/Файл:LogisticMap_BifurcationDiagram.png (дата звернення 24.11.2025).
Fast chaotic optimization algorithm based on spatiotemporal maps for global optimization. URL: https://www.researchgate.net/publication/282752512_Fast_chaotic_optimization_algorithm_based_on_spatiotemporal_maps_for_global_optimization (дата звернення: 25.11.2025).
Image Encryption Using Random Bit Sequence Based on Chaotic Maps. URL: https://www.researchgate.net/publication/271913526_Image_Encryption_Using_Random_Bit_Sequence_Based_on_Chaotic_Maps (дата звернення: 25.11.2025).
New Modeling for Generation of Normal and Abnormal Heart Rate Variability Signals. URL: https://www.researchgate.net/publication/276499162_New_Modeling_for_Generation_of_Normal_and_Abnormal_Heart_Rate_Variability_Signals (дата звернення 26.11.2025).
A Review on Applications of Chaotic Maps in Pseudo-Random Number Generators and Encryption. URL: https://scispace.com/pdf/a-review-on-applications-of-chaotic-maps-in-pseudo-random-8701hlz3.pdf (дата звернення: 28.11.2025).
DiffieHellman. URL: https://commons.wikimedia.org/wiki/File:DiffieHellman.png (дата звернення: 28.11.2025).
Synchronization of Fractional-order Neural Networks via Intermittent Quantized Control: Optimal Algorithm. URL: https://www.researchgate.net/publication/381998347_Synchronization_of_Fractionalorder_Neural_Networks_via_Intermittent_Quantized_Control_Optimal_Algorithm (дата звернення: 28.11.2025).
Halyna Osukhivska, Ievgeniia Tysh, Taras Lobur, Inna Shylinska, Serhii Lupenko. Method for estimating the convergence parameters of dynamic routing protocols in computer networks. URL: https://ieeexplore.ieee.org/abstract/document/9648792 (дата звернення: 07.12.2025).
Закон України «Про охорону праці» від 14.10.1992 № 2694-XII.
ДСанПіН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. Затв. Постановою Головного державного санітарного лікаря України від 01.12.1999 № 42.
НПАОП 0.00-7.15-18 Вимоги щодо безпеки та захисту здоров`я працівників під час роботи з екранними пристроями. Наказ від 14.02.2018 № 207.
ДБН В.2.5-28:2018. Природне і штучне освітлення. Київ: Мінрегіонбуд України, 2018. 133 с.
НПАОП 40.1-1.21-98. Правила безпечної експлуатації електроустановок споживачів. Затв. Наказом Держнаглядохоронпраці від 09.01.1998 № 4.
НАПБ А.01.001-2014. Правила пожежної безпеки в Україні. Затв. Наказом МВС України від 30.12.2014 № 1417.
Стручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «Безпека в надзвичайних ситуаціях». Тернопіль: ФОП Паляниця В.А. 156 с.
Стручок В.С. Навчальний посібник «Техноекологія та цивільна безпека. Частина «Цивільна безпека»». Тернопіль: ФОП Паляниця В. А. 156 с.
Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с.
Луцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.
Варавін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с.
І.І. Рій, Є.В. Тиш. Порівняльний аналіз хаотичних і класичних методів шифрування з точки зору інформаційної ентропії. XIV Міжнародна науково-практична конференція молодих учених та студентів «Актуальні задачі сучасних технологій». Тернопіль: ТНТУ, 2025. 332 с.
І.І. Рій, Є.В. Тиш. Методи побудови та порівняльний аналіз хаотичних алгоритмів шифрування для сучасних комп’ютеризованих систем. XІІI науково-технічна конференція «Інформаційні моделі, системи та технології», Тернопіль: ТНТУ, 2025. 144 с.
Content type: Master Thesis
�蝷箔����:123 — комп’ютерна інженерія

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Ihor_Rii.pdf2,6 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�