กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้:
http://elartu.tntu.edu.ua/handle/lib/51499| ชื่อเรื่อง: | Застосування цифрового підпису у системах з наскрізним шифруванням повідомлень |
| ชื่อเรื่องอื่นๆ: | Use of digital signatures in systems with end-to-end message encryption |
| ผู้แต่ง: | Пилипчук, Володимир Миколайович Pylypchuk, Volodymyr |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Пилипчук В. М. Застосування цифрового підпису у системах з наскрізним шифруванням повідомлень : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / В. М. Пилипчук. — Тернопіль: ТНТУ, 2025. — 73 с. |
| วันที่เผยแพร่: | 2-มกร-2026 |
| Submitted date: | 22-ธัน-2025 |
| Date of entry: | 12-กุม-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Загородна, Наталія Володимирівна Zagorodna, Natalia |
| Committee members: | Марценко, Сергій Володимирович Martsenko, Serhii |
| UDC: | 004.56 |
| คำสำคัญ: | наскрізне шифрування end-to-end encryption Ed25519 web crypto api автентичність authenticity кібербезпека cybersecurity веб-додаток web application TOFU |
| บทคัดย่อ: | Кваліфікаційна робота присвячена проєктуванню та реалізації механізму цифрового підпису у системах з наскрізним шифруванням повідомлень.
Перший розділ закладає теоретичні основи для розуміння проблематики забезпечення безпеки систем обміну повідомленнями. Проаналізовано сучасні підходи до захисту повідомлень у системах з наскрізним шифруванням та їх переваги та недоліки та сформульовано необхідність додаткових засобів захисту, а саме – автентифікації відправника. Обґрунтовано вибір алгоритму Ed25519 для реалізації цифрового підпису. Другий розділ присвячено удосконаленню авторської системи з наскрізним шифруванням шляхом реалізації механізму цифрового підпису. Спроєктовано та представлено реалізацію модулів, процеси відправлення та перевірки підписаних повідомлень, а також інтеграцію з механізмом TOFU для захисту від підміни ключів.
Третій розділ зосереджено на експериментальній перевірці ефективності впровадженого механізму. У ньому проведено дослідження стійкості системи до атак на автентичність повідомлень, виконано моделювання типових сценаріїв атак та проаналізовано результати експериментів. Продемонстровано практичну цінність поєднання наскрізного шифрування з цифровим підписом у веб-орієнтованих системах обміну повідомленнями. The thesis is devoted to the design and implementation of a digital signature mechanism in systems with end-to-end message encryption. The first section lays the theoretical foundations for understanding the issues of ensuring the security of messaging systems. It analyzes modern approaches to message protection in end-to-end encryption systems, their advantages and disadvantages, and formulates the need for additional protection measures, namely sender authentication. The choice of the Ed25519 algorithm for digital signature implementation is justified. The second section is devoted to improving the author's end-to-end encryption system by implementing a digital signature mechanism. The implementation of modules, the processes of sending and verifying signed messages, as well as integration with the TOFU mechanism for protection against key substitution are designed and presented. The third section focuses on experimental verification of the effectiveness of the implemented mechanism. It studies the system's resistance to attacks on message authenticity, simulates typical attack scenarios, and analyzes the results of the experiments. The practical value of combining end-to-end encryption with digital signatures in web-based messaging systems is demonstrated. |
| Content: | ВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 11 1.1 Аналітичний огляд 11 1.2 Аналіз існуючих підходів до захисту повідомлень у системах з наскрізним шифруванням 12 1.3 Обґрунтування вибору криптографічних алгоритмів та засобів реалізації 14 1.4 Модель загроз та сценарії атак для системи 16 1.5 Висновки до розділу 1 19 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА 21 2.1 Загальна архітектура рішення 21 2.2 Проєктування механізму цифрового підпису в додатку 29 2.3 Проєктування зберігання та захисту криптографічних ключів 35 2.4 Реалізація механізму цифрового підпису та взаємодія модулів 42 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА ЧАСТИНА 51 3.1 Дослідження стійкості додатку до атак на автентичність повідомлень 51 3.2 Експериментальна перевірка механізму цифрового підпису 52 3.3 Аналіз результатів експериментів та оцінка ефективності застосування цифрового підпису 55 3.4 Технічна реалізація та інтеграція цифрового підпису 57 3.5 Висновки до розділу 3 59 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1. Охорона праці 60 4.2 Захист людини від іонізуючого випромінювання 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТКИ |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51499 |
| Copyright owner: | © Пилипчук Володимир Миколайович, 2025 |
| References (Ukraine): | 1. Diffie W., Hellman M. New Directions in Cryptography. IEEE Transactions on Information Theory. 1976. Vol. 22, No. 6. P. 644-654. (дата звернення: 15.10.2025). 2. Josefsson S., Liusvaara I. Edwards-Curve Digital Signature Algorithm (EdDSA). RFC 8032. IETF. 2017. URL: https://www.rfc-editor.org/rfc/rfc8032 (дата звернення: 15.10.2025). 3. Web Crypto API. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/API/Web_Crypto_API (дата звернення: 20.10.2025). 4. Signal Protocol Documentation. Signal Foundation. URL: https://signal.org/docs/ (дата звернення: 20.10.2025). 5. Cryptographic Storage Cheat Sheet. OWASP Foundation. URL: https://cheatsheetseries.owasp.org/cheatsheets/Cryptographic_Storage_Cheat_Sheet.html (дата звернення: 22.10.2025). 6. End-to-End Encryption. Wikipedia. URL: https://en.wikipedia.org/wiki/End-to-end_encryption (дата звернення: 18.10.2025). 7. Trust On First Use. Wikipedia. URL: https://en.wikipedia.org/wiki/Trust_on_first_use (дата звернення: 18.10.2025). 8. Bernstein D. J., Duif N., Lange T., Schwabe P., Yang B. High-speed high-security signatures. Journal of Cryptographic Engineering. 2012. Vol. 2, No. 2. P. 77-89. doi: 10.1007/s13389-012-0027-1. (дата звернення: 15.10.2025). 9. IndexedDB API. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/API/IndexedDB_API (дата звернення: 25.10.2025). 10. PKCS #8: Private-Key Information Syntax Specification. RFC 5208. IETF. 2008. URL: https://www.rfc-editor.org/rfc/rfc5208 (дата звернення: 25.10.2025). 11. Man-in-the-Middle Attack. OWASP Foundation. URL: https://owasp.org/www-community/attacks/Man-in-the-middle_attack (дата звернення: 22.10.2025). 12. Replay Attack. OWASP Foundation. URL: https://owasp.org/www-community/attacks/Replay_attack (дата звернення: 22.10.2025). 13. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195. (дата звернення: 10.11.2025). 14. Петрик М. Р., Петрик О. Ю. Моделювання програмного забезпечення : наук.-метод. посіб. Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2015. 200 с. 15. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. Vol. 3896. P. 1-11. (дата звернення: 10.11.2025). 16. Zagorodna N., Stadnyk M., Lypa B., Gavrylov M., Kozak R. Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation. 2022. No. 1. P. 55-61. (дата звернення: 10.11.2025). 17. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Applied Aspects of Information Technology. 2024. Vol. 7, No. 2. P. 162-174. doi: 10.15276/aait.07.2024.12. (дата звернення: 10.11.2025). 18. Nataliya Zagorodna, Iryna Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath, 2020. 446 p. P. 25-39. 19. M. Derkach, et al., CrypticWave: A Zero-Persistence Ephemeral Messaging System with Client-Side Encryption, in: Cyber Security and Data Protection, vol. 4042, 2025, 316–323. 20. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24. 21. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825. 22. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415. 23. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 24. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка». 25. Про введення в дію Державних гігієнічних нормативів «Норми радіаційної безпеки України (НРБУ-97)». Верховна Рада України. URL: https://zakon.rada.gov.ua/rada/show/v0062282-97#Text (дата звернення: 01.12.2025). 26. Дія іонізуючого випромінення на організм людини. Львівський державний університет безпеки життєдіяльності ДСНС України. URL: https://virt.ldubgd.edu.ua/mod/page/view.php?id=1577 (дата звернення: 01.12.2025). 27. Види іонізуючих випромінювань, їх фізична природа та особливості розповсюдження. ATutor. URL: https://dl.tntu.edu.ua/content.php?cid=289166 (дата звернення: 01.12.2025). |
| Content type: | Master Thesis |
| ปรากฏในกลุ่มข้อมูล: | 125 — кібербезпека, Кібербезпека та захист інформації |
แฟ้มในรายการข้อมูลนี้:
| แฟ้ม | รายละเอียด | ขนาด | รูปแบบ | |
|---|---|---|---|---|
| Pylypchuk_Volodymyr_SBm-61_2025.pdf | 970,44 kB | Adobe PDF | ดู/เปิด |
รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น
เครื่องมือสำหรับผู้ดูแลระบบ