Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/50614
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorТиш, Євгенія Володимирівна-
dc.contributor.advisorTysh, Ievgenia-
dc.contributor.authorРій, Ігор Ігорович-
dc.contributor.authorRii, Ihor-
dc.date.accessioned2025-12-28T08:55:17Z-
dc.date.available2025-12-28T08:55:17Z-
dc.date.issued2025-12-19-
dc.date.submitted2025-06-26-
dc.identifier.citationРій І.І. Методи та засоби хаотичного шифрування даних у комп'ютеризованих системах : кваліфікаційна робота на здобуття ступеня магістр: спец. 123 — комп’ютерна інженерія / наук.кер. Є.В. Тиш. — Тернопіль: ТНТУ, 2025. — 79 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/50614-
dc.description.abstractКваліфікаційна робота присвячена дослідженню та розробці методів хаотичного шифрування даних у комп’ютеризованих системах. У роботі проведено аналіз існуючих алгоритмів та обґрунтовано доцільність використання хаотичного шифрування для захисту даних у системах реального часу. Розроблено удосконалений метод потокового хаотичного шифрування на основі двовимірного відображення Хенона, адаптований для апаратної реалізації на мікроконтролерах. Запропоновано схему синхронізації хаотичних систем із використанням гібридного протоколу обміну ключами. Практична частина включає реалізацію системи хаотичного шифрування телеметрії на базі мікроконтролера ESP32. Результати тестування підтвердили високу криптостійкість розробленого методу та його ефективність для захисту інформації в IoT-мережах.uk_UA
dc.description.abstractThe Master’s graduation thesis is dedicated to the research and development of chaotic data encryption methods in computerized systems. The thesis analyzes existing algorithms and substantiates the feasibility of using chaotic encryption for data protection in real-time systems. An improved method of stream chaotic encryption based on the two-dimensional Henon map, adapted for hardware implementation on microcontrollers, has been developed. A synchronization scheme for chaotic systems using a hybrid key exchange protocol is proposed. The practical part includes the implementation of a chaotic encryption system for telemetry based on the ESP32 microcontroller. The test results confirmed the high cryptographic strength of the developed method and its efficiency for information security in IoT networks.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ..8 ВСТУП................................................................................................................................10 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА.....13 1.1. Опис науково-технічної області дослідження....13 1.2. Огляд існуючих криптографічних алгоритмів та оцінка їх ефективності для комп’ютеризованих систем.....15 1.3. Аналіз методів хаотичного шифрування: властивості та переваги перед класичними методами......18 1.4. Переваги використання хаотичного шифрування для мікроконтролерів....20 1.5. Висновки для розділу 1.....23 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА......24 2.1. Вибір та обґрунтування хаотичного відображення для генерації псевдовипадкових послідовностей.....24 2.2. Розробка методу потокового шифрування даних телеметрії в реальному часі...28 2.3. Алгоритм синхронізації та обміну ключами між вузлом сенсорної мережі та сервером..............................................................................................................................32 2.4. Оцінка криптографічної стійкості розробленого методу....35 2.5. Висновки до розділу 2....37 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА.....38 3.1. Обґрунтування вибору програмних та апаратних засобів реалізації системи....38 3.2. Проектування архітектури клієнт-серверної системи моніторингу....40 3.3. Програмна реалізація клієнтської частини....41 3.4. Програмна реалізація серверної частини....45 3.5. Результати експериментальних досліджень......49 3.6. Висновки до розділу 3.....55 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....57 4.1. Охорона праці.....57 4.2. Безпека в надзвичайних ситуаціях......60 ВИСНОВКИ....62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.......64 Додаток A Тези конференцій Додаток Б Лістинг програмuk_UA
dc.language.isoukuk_UA
dc.publisherТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.subject123uk_UA
dc.subjectкомп’ютерна інженеріяuk_UA
dc.subjectкомп’ютеризована системаuk_UA
dc.subjectхаотичне шифруванняuk_UA
dc.subjectвідображення Хенонаuk_UA
dc.subjectмікроконтролерuk_UA
dc.subjectESP32uk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectінтернет речей.uk_UA
dc.subjectcomputerized systemuk_UA
dc.subjectchaotic encryptionuk_UA
dc.subjectHenon mapuk_UA
dc.subjectstream cipheruk_UA
dc.subjectmicrocontrolleruk_UA
dc.subjectinformation securityuk_UA
dc.subjectInternet of Things.uk_UA
dc.titleМетоди та засоби хаотичного шифрування даних у комп'ютеризованих системахuk_UA
dc.title.alternativeMethods and tools of chaotic data encryption in computerized systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Рій Ігор Ігорович, 2025uk_UA
dc.rights.holder© Rii Ihor, 2025uk_UA
dc.contributor.committeeMemberПетрик, Михайло Романович-
dc.contributor.committeeMemberPetryk, Mykhailo-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages79-
dc.subject.udc004.056.55:517.938uk_UA
dc.relation.referencesStadnyk M., Palamar A. Project management features in Гресь О., Галюк С., Круліковський О., Заяц Р., Ластівка Г., Шпатар П. Розроблення генераторів псевдовипадкових послідовностей на основі хеш-функцій з використанням багатовимірних хаотичних систем. International Scientific-technical journal «Measuring and computing devices in technological processes», 2024, Issue 4. Чернівці: ЧНУ, 2021. С. 362-371.the cybersecurity area. Scientific Journal of TNTU. Vol 106. No 2. Tern. : TNTU, 2022. P. 54–62.uk_UA
dc.relation.referencesГорбенко І.Д., Горбенко Ю.І. Прикладна криптологія: теорія, практика, застосування: монографія. 2-ге вид., перероб. і доп. Харків: Форт, 2021. 872 с.uk_UA
dc.relation.referencesLara-Nino C.A., Diaz-Perez A., Morales-Sandoval M. Lightweight Encryption Algorithms for IoT: A Review. MDPI Computers. 2025. Vol. 14, no. 12. URL: https://www.mdpi.com/2073-431X/14/12/505 (дата звернення: 18.11.2025).uk_UA
dc.relation.referencesKarakaya B., Gultekin H. Unconventional Security for the IoT: Hardware and Software Implementation of a Digital Chaotic Encrypted Communication Scheme. ResearchGate. 2024. URL: https://www.researchgate.net/publication/377617258 (дата звернення: 19.11.2025).uk_UA
dc.relation.referencesWang X., Zhao J. A novel image encryption algorithm based on hyperchaotic system and DNA sequence operations. Optics and Lasers in Engineering. 2021. Vol. 142. P. 1066–1078.uk_UA
dc.relation.referencesAlawida M., et al. A Secure Chaos-Based Lightweight Cryptosystem for the Internet of Things. DTU Orbit. 2024. URL: https://backend.orbit.dtu.dk/ws/files/341186073/A_Secure_ChaosBased_Lightweight_Cryptosystem_for_the_Internet_of_Things.pdf (дата звернення: 19.11.2025).uk_UA
dc.relation.referencesKurunandan Jain, Betrant Titus, Prabhakar Krishnan, Sujitha Sudevan, P. Prabu, Ala Saleh Alluhaidan. A Lightweight Multi-Chaos-Based Image Encryption Scheme for IoT Networks URL: https://ieeexplore.ieee.org/document/10473007 (дата звернення: 20.11.2025).uk_UA
dc.relation.referencesPareek N.K., Patidar V. Medical image protection using genetic algorithm operations and chaotic map. Soft Computing. 2022. Vol. 26. P. 2351–2365.uk_UA
dc.relation.referencesAbd El-Latif A.A., Abd-El-Atty B. Secure transmission of medical images in wireless sensor networks using chaotic encryption. Multimedia Tools and Applications. 2021. Vol. 80. P. 13587–13609.uk_UA
dc.relation.referencesLogistic Map Bifurcation Diagram. URL: https://uk.wikipedia.org/wiki/Файл:LogisticMap_BifurcationDiagram.png (дата звернення 24.11.2025).uk_UA
dc.relation.referencesFast chaotic optimization algorithm based on spatiotemporal maps for global optimization. URL: https://www.researchgate.net/publication/282752512_Fast_chaotic_optimization_algorithm_based_on_spatiotemporal_maps_for_global_optimization (дата звернення: 25.11.2025).uk_UA
dc.relation.referencesImage Encryption Using Random Bit Sequence Based on Chaotic Maps. URL: https://www.researchgate.net/publication/271913526_Image_Encryption_Using_Random_Bit_Sequence_Based_on_Chaotic_Maps (дата звернення: 25.11.2025).uk_UA
dc.relation.referencesNew Modeling for Generation of Normal and Abnormal Heart Rate Variability Signals. URL: https://www.researchgate.net/publication/276499162_New_Modeling_for_Generation_of_Normal_and_Abnormal_Heart_Rate_Variability_Signals (дата звернення 26.11.2025).uk_UA
dc.relation.referencesA Review on Applications of Chaotic Maps in Pseudo-Random Number Generators and Encryption. URL: https://scispace.com/pdf/a-review-on-applications-of-chaotic-maps-in-pseudo-random-8701hlz3.pdf (дата звернення: 28.11.2025).uk_UA
dc.relation.referencesDiffieHellman. URL: https://commons.wikimedia.org/wiki/File:DiffieHellman.png (дата звернення: 28.11.2025).uk_UA
dc.relation.referencesSynchronization of Fractional-order Neural Networks via Intermittent Quantized Control: Optimal Algorithm. URL: https://www.researchgate.net/publication/381998347_Synchronization_of_Fractionalorder_Neural_Networks_via_Intermittent_Quantized_Control_Optimal_Algorithm (дата звернення: 28.11.2025).uk_UA
dc.relation.referencesHalyna Osukhivska, Ievgeniia Tysh, Taras Lobur, Inna Shylinska, Serhii Lupenko. Method for estimating the convergence parameters of dynamic routing protocols in computer networks. URL: https://ieeexplore.ieee.org/abstract/document/9648792 (дата звернення: 07.12.2025).uk_UA
dc.relation.referencesЗакон України «Про охорону праці» від 14.10.1992 № 2694-XII.uk_UA
dc.relation.referencesДСанПіН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. Затв. Постановою Головного державного санітарного лікаря України від 01.12.1999 № 42.uk_UA
dc.relation.referencesНПАОП 0.00-7.15-18 Вимоги щодо безпеки та захисту здоров`я працівників під час роботи з екранними пристроями. Наказ від 14.02.2018 № 207.uk_UA
dc.relation.referencesДБН В.2.5-28:2018. Природне і штучне освітлення. Київ: Мінрегіонбуд України, 2018. 133 с.uk_UA
dc.relation.referencesНПАОП 40.1-1.21-98. Правила безпечної експлуатації електроустановок споживачів. Затв. Наказом Держнаглядохоронпраці від 09.01.1998 № 4.uk_UA
dc.relation.referencesНАПБ А.01.001-2014. Правила пожежної безпеки в Україні. Затв. Наказом МВС України від 30.12.2014 № 1417.uk_UA
dc.relation.referencesСтручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «Безпека в надзвичайних ситуаціях». Тернопіль: ФОП Паляниця В.А. 156 с.uk_UA
dc.relation.referencesСтручок В.С. Навчальний посібник «Техноекологія та цивільна безпека. Частина «Цивільна безпека»». Тернопіль: ФОП Паляниця В. А. 156 с.uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Програма та методичні рекомендації з проходження практики за тематикою кваліфікаційної роботи для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль: ТНТУ. 2024. 45 с.uk_UA
dc.relation.referencesЛуцик Н.С., Луцків А.М., Осухівська Г.М., Тиш Є.В. Методичні рекомендації до виконання кваліфікаційної роботи магістра для студентів спеціальності 123 «Комп’ютерна інженерія» другого (магістерського) рівня вищої освіти усіх форм навчання. Тернопіль. 2024. 44 с.uk_UA
dc.relation.referencesВаравін А.В., Лещишин Ю.З., Чайковський А.В. Методичні вказівки до виконання курсового проєкту з дисципліни «Дослідження і проєктування комп’ютерних систем та мереж» для здобувачів другого (магістерського) рівня вищої освіти спеціальності 123 «Комп’ютерна інженерія» усіх форм навчання. Тернопіль: ТНТУ, 2024. 32 с.uk_UA
dc.relation.referencesІ.І. Рій, Є.В. Тиш. Порівняльний аналіз хаотичних і класичних методів шифрування з точки зору інформаційної ентропії. XIV Міжнародна науково-практична конференція молодих учених та студентів «Актуальні задачі сучасних технологій». Тернопіль: ТНТУ, 2025. 332 с.uk_UA
dc.relation.referencesІ.І. Рій, Є.В. Тиш. Методи побудови та порівняльний аналіз хаотичних алгоритмів шифрування для сучасних комп’ютеризованих систем. XІІI науково-технічна конференція «Інформаційні моделі, системи та технології», Тернопіль: ТНТУ, 2025. 144 с.uk_UA
dc.identifier.citationenRii I. Methods and tools of chaotic data encryption in computerized systems : Master Thesis „123 — Computer Engineering“ / Ihor Rii - Ternopil, TNTU, 2025 – 79 p.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.contributor.affiliationTernopil Ivan Puluj National Technical Universityuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:123 — комп’ютерна інженерія

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Ihor_Rii.pdf2,6 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora