Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51499
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Natalia-
dc.contributor.authorПилипчук, Володимир Миколайович-
dc.contributor.authorPylypchuk, Volodymyr-
dc.date.accessioned2026-02-12T15:12:23Z-
dc.date.available2026-02-12T15:12:23Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-22-
dc.identifier.citationПилипчук В. М. Застосування цифрового підпису у системах з наскрізним шифруванням повідомлень : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / В. М. Пилипчук. — Тернопіль: ТНТУ, 2025. — 73 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51499-
dc.description.abstractКваліфікаційна робота присвячена проєктуванню та реалізації механізму цифрового підпису у системах з наскрізним шифруванням повідомлень. Перший розділ закладає теоретичні основи для розуміння проблематики забезпечення безпеки систем обміну повідомленнями. Проаналізовано сучасні підходи до захисту повідомлень у системах з наскрізним шифруванням та їх переваги та недоліки та сформульовано необхідність додаткових засобів захисту, а саме – автентифікації відправника. Обґрунтовано вибір алгоритму Ed25519 для реалізації цифрового підпису. Другий розділ присвячено удосконаленню авторської системи з наскрізним шифруванням шляхом реалізації механізму цифрового підпису. Спроєктовано та представлено реалізацію модулів, процеси відправлення та перевірки підписаних повідомлень, а також інтеграцію з механізмом TOFU для захисту від підміни ключів. Третій розділ зосереджено на експериментальній перевірці ефективності впровадженого механізму. У ньому проведено дослідження стійкості системи до атак на автентичність повідомлень, виконано моделювання типових сценаріїв атак та проаналізовано результати експериментів. Продемонстровано практичну цінність поєднання наскрізного шифрування з цифровим підписом у веб-орієнтованих системах обміну повідомленнями.uk_UA
dc.description.abstractThe thesis is devoted to the design and implementation of a digital signature mechanism in systems with end-to-end message encryption. The first section lays the theoretical foundations for understanding the issues of ensuring the security of messaging systems. It analyzes modern approaches to message protection in end-to-end encryption systems, their advantages and disadvantages, and formulates the need for additional protection measures, namely sender authentication. The choice of the Ed25519 algorithm for digital signature implementation is justified. The second section is devoted to improving the author's end-to-end encryption system by implementing a digital signature mechanism. The implementation of modules, the processes of sending and verifying signed messages, as well as integration with the TOFU mechanism for protection against key substitution are designed and presented. The third section focuses on experimental verification of the effectiveness of the implemented mechanism. It studies the system's resistance to attacks on message authenticity, simulates typical attack scenarios, and analyzes the results of the experiments. The practical value of combining end-to-end encryption with digital signatures in web-based messaging systems is demonstrated.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 АНАЛІТИЧНА ЧАСТИНА 11 1.1 Аналітичний огляд 11 1.2 Аналіз існуючих підходів до захисту повідомлень у системах з наскрізним шифруванням 12 1.3 Обґрунтування вибору криптографічних алгоритмів та засобів реалізації 14 1.4 Модель загроз та сценарії атак для системи 16 1.5 Висновки до розділу 1 19 РОЗДІЛ 2 ОСНОВНА ЧАСТИНА 21 2.1 Загальна архітектура рішення 21 2.2 Проєктування механізму цифрового підпису в додатку 29 2.3 Проєктування зберігання та захисту криптографічних ключів 35 2.4 Реалізація механізму цифрового підпису та взаємодія модулів 42 РОЗДІЛ 3 НАУКОВО-ДОСЛІДНА ЧАСТИНА 51 3.1 Дослідження стійкості додатку до атак на автентичність повідомлень 51 3.2 Експериментальна перевірка механізму цифрового підпису 52 3.3 Аналіз результатів експериментів та оцінка ефективності застосування цифрового підпису 55 3.4 Технічна реалізація та інтеграція цифрового підпису 57 3.5 Висновки до розділу 3 59 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1. Охорона праці 60 4.2 Захист людини від іонізуючого випромінювання 63 ВИСНОВКИ 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 69 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectнаскрізне шифруванняuk_UA
dc.subjectend-to-end encryptionuk_UA
dc.subjectEd25519uk_UA
dc.subjectweb crypto apiuk_UA
dc.subjectавтентичністьuk_UA
dc.subjectauthenticityuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectвеб-додатокuk_UA
dc.subjectweb applicationuk_UA
dc.subjectTOFUuk_UA
dc.titleЗастосування цифрового підпису у системах з наскрізним шифруванням повідомленьuk_UA
dc.title.alternativeUse of digital signatures in systems with end-to-end message encryptionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Пилипчук Володимир Миколайович, 2025uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Serhii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Diffie W., Hellman M. New Directions in Cryptography. IEEE Transactions on Information Theory. 1976. Vol. 22, No. 6. P. 644-654. (дата звернення: 15.10.2025).uk_UA
dc.relation.references2. Josefsson S., Liusvaara I. Edwards-Curve Digital Signature Algorithm (EdDSA). RFC 8032. IETF. 2017. URL: https://www.rfc-editor.org/rfc/rfc8032 (дата звернення: 15.10.2025).uk_UA
dc.relation.references3. Web Crypto API. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/API/Web_Crypto_API (дата звернення: 20.10.2025).uk_UA
dc.relation.references4. Signal Protocol Documentation. Signal Foundation. URL: https://signal.org/docs/ (дата звернення: 20.10.2025).uk_UA
dc.relation.references5. Cryptographic Storage Cheat Sheet. OWASP Foundation. URL: https://cheatsheetseries.owasp.org/cheatsheets/Cryptographic_Storage_Cheat_Sheet.html (дата звернення: 22.10.2025).uk_UA
dc.relation.references6. End-to-End Encryption. Wikipedia. URL: https://en.wikipedia.org/wiki/End-to-end_encryption (дата звернення: 18.10.2025).uk_UA
dc.relation.references7. Trust On First Use. Wikipedia. URL: https://en.wikipedia.org/wiki/Trust_on_first_use (дата звернення: 18.10.2025).uk_UA
dc.relation.references8. Bernstein D. J., Duif N., Lange T., Schwabe P., Yang B. High-speed high-security signatures. Journal of Cryptographic Engineering. 2012. Vol. 2, No. 2. P. 77-89. doi: 10.1007/s13389-012-0027-1. (дата звернення: 15.10.2025).uk_UA
dc.relation.references9. IndexedDB API. MDN Web Docs. URL: https://developer.mozilla.org/en-US/docs/Web/API/IndexedDB_API (дата звернення: 25.10.2025).uk_UA
dc.relation.references10. PKCS #8: Private-Key Information Syntax Specification. RFC 5208. IETF. 2008. URL: https://www.rfc-editor.org/rfc/rfc5208 (дата звернення: 25.10.2025).uk_UA
dc.relation.references11. Man-in-the-Middle Attack. OWASP Foundation. URL: https://owasp.org/www-community/attacks/Man-in-the-middle_attack (дата звернення: 22.10.2025).uk_UA
dc.relation.references12. Replay Attack. OWASP Foundation. URL: https://owasp.org/www-community/attacks/Replay_attack (дата звернення: 22.10.2025).uk_UA
dc.relation.references13. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195. (дата звернення: 10.11.2025).uk_UA
dc.relation.references14. Петрик М. Р., Петрик О. Ю. Моделювання програмного забезпечення : наук.-метод. посіб. Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2015. 200 с.uk_UA
dc.relation.references15. Lypa B., Horyn I., Zagorodna N., Tymoshchuk D., Lechachenko T. Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings. 2024. Vol. 3896. P. 1-11. (дата звернення: 10.11.2025).uk_UA
dc.relation.references16. Zagorodna N., Stadnyk M., Lypa B., Gavrylov M., Kozak R. Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation. 2022. No. 1. P. 55-61. (дата звернення: 10.11.2025).uk_UA
dc.relation.references17. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Applied Aspects of Information Technology. 2024. Vol. 7, No. 2. P. 162-174. doi: 10.15276/aait.07.2024.12. (дата звернення: 10.11.2025).uk_UA
dc.relation.references18. Nataliya Zagorodna, Iryna Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath, 2020. 446 p. P. 25-39.uk_UA
dc.relation.references19. M. Derkach, et al., CrypticWave: A Zero-Persistence Ephemeral Messaging System with Client-Side Encryption, in: Cyber Security and Data Protection, vol. 4042, 2025, 316–323.uk_UA
dc.relation.references20. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24.uk_UA
dc.relation.references21. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825.uk_UA
dc.relation.references22. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415.uk_UA
dc.relation.references23. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references24. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references25. Про введення в дію Державних гігієнічних нормативів «Норми радіаційної безпеки України (НРБУ-97)». Верховна Рада України. URL: https://zakon.rada.gov.ua/rada/show/v0062282-97#Text (дата звернення: 01.12.2025).uk_UA
dc.relation.references26. Дія іонізуючого випромінення на організм людини. Львівський державний університет безпеки життєдіяльності ДСНС України. URL: https://virt.ldubgd.edu.ua/mod/page/view.php?id=1577 (дата звернення: 01.12.2025).uk_UA
dc.relation.references27. Види іонізуючих випромінювань, їх фізична природа та особливості розповсюдження. ATutor. URL: https://dl.tntu.edu.ua/content.php?cid=289166 (дата звернення: 01.12.2025).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Pylypchuk_Volodymyr_SBm-61_2025.pdf970,44 kBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador