Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/52022
Title: Аналіз застосування криптографічних методів для побудови системи управління паролями
Other Titles: Analysis of the Application of Cryptographic Methods for Building a Password Management System
Authors: Слободян, Поліна Петрівна
Slobodian, Polina
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Слободян П. П. Аналіз застосування криптографічних методів для побудови системи управління паролями : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / П. П. Слободян. — Тернопіль: ТНТУ, 2025. — 81 с.
Bibliographic reference (2015): Слободян П. П. Аналіз застосування криптографічних методів для побудови системи управління паролями : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / П. П. Слободян. — Тернопіль: ТНТУ, 2025. — 81 с.
Issue Date: 3-jan-2026
Submitted date: 23-dec-2025
Date of entry: 13-máj-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Деркач, Марина Володимирівна
Derkach, Maryna
Committee members: Бревус, Віталій Миколайович
Brevus, Vitaly
UDC: 004.56
Keywords: менеджер паролів
password manager
інформаційна безпека
information security
криптографія
cryptography
шифрування
encryption
автентифікація
authentication
захист даних
data protection
Abstract: Кваліфікаційна робота присвячена аналізу сучасних підходів до захисту облікових даних користувачів та розробленню прототипу менеджера паролів із використанням сучасних криптографічних алгоритмів і механізмів безпеки. У роботі розглянуто актуальні загрози, пов’язані з використанням паролів, та обґрунтовано доцільність застосування спеціалізованих систем управління паролями для зниження ризиків несанкціонованого доступу. У першому розділі кваліфікаційної роботи проаналізовано галузі застосування менеджерів паролів, розглянуто класифікацію сучасних рішень та виконано огляд наукових і технічних джерел, що стосуються проблем безпечного зберігання та використання паролів. У другому розділі кваліфікаційної роботи досліджено криптографічні механізми захисту облікових даних, зокрема алгоритми шифрування, хешування та виведення ключів. Розглянуто математичні основи алгоритмів AES, XChaCha20-Poly1305, PBKDF2, bcrypt, scrypt та Argon2id, а також принципи End-to-End Encryption і Zero-Knowledge. У третьому розділі кваліфікаційної роботи реалізовано прототип менеджера паролів із графічним інтерфейсом користувача, розроблено механізми автентифікації, шифрування та захисту збережених даних, а також проведено тестування функціональності та безпеки розробленої системи.
The qualification thesis is devoted to the analysis of modern approaches to protecting user credentials and to the development of a password manager prototype using contemporary cryptographic algorithms and security mechanisms. The paper considers current threats associated with password usage and substantiates the feasibility of applying specialized password management systems to reduce the risks of unauthorized access. The first chapter analyzes the application areas of password managers, presents a classification of modern solutions, and reviews scientific and technical sources related to the problems of secure password storage and usage. The second chapter investigates cryptographic mechanisms for protecting credentials, including encryption, hashing, and key derivation algorithms. The mathematical foundations of the AES, XChaCha20-Poly1305, PBKDF2, bcrypt, scrypt, and Argon2id algorithms are examined, as well as the principles of End-to-End Encryption and Zero-Knowledge. The third chapter presents the implementation of a password manager prototype with a graphical user interface, describes the developed authentication, encryption, and data protection mechanisms, and provides the results of functional and security testing of the developed system.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ СИСТЕМ УПРАВЛІННЯ ПАРОЛЯМИ 11 1.1 ПРОБЛЕМАТИКА ЗБЕРІГАННЯ ТА УПРАВЛІННЯ ПАРОЛЯМИ У ЦИФРОВОМУ СЕРЕДОВИЩІ 11 1.2 КЛАСИФІКАЦІЯ СИСТЕМ УПРАВЛІННЯ ПАРОЛЯМИ 16 1.3 ОГЛЯД ВІДОМИХ РІШЕНЬ 20 1.3.1 BITWARDEN 21 1.3.2 KEEPASS 22 1.3.3 1PASSWORD 23 1.3.4 NORDPASS 25 РОЗДІЛ 2 АНАЛІЗ КРИПТОГРАФІЧНОГО ЗАХИСТУ СИСТЕМ УПРАВЛІННЯ ПАРОЛЯМИ 28 2.1 АНАЛІЗ СТАНДАРТІВ ЩОДО ЗБЕРІГАННЯ ОБЛІКОВИХ ДАНИХ 28 2.1.1 NIST SP 800-63B 28 2.1.2 OWASP ASVS 28 2.1.3 ISO/IEC 2700Х 29 2.2 ОСНОВНІ ПІДХОДИ ДО ПОБУДОВИ СИСТЕМ КЕРУВАННЯ ПАРОЛЯМИ 30 2.3 КРИПТОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ПАРОЛІВ 32 2.3.1 АЛГОРИТМИ ШИФРУВАННЯ 32 2.3.1.1 AES-256 32 2.3.1.2 XCHACHA20-POLY1305 34 2.3.2 АЛГОРИТМИ ХЕШУВАННЯ 36 2.3.2.1 PBKDF2 36 2.3.2.2 BCRYPT 37 2.3.2.3 SCRYPT 37 2.3.2.4 ARGON2ID 38 2.3.3 МЕХАНІЗМИ ПЕРЕВІРКИ НАДІЙНОСТІ ПАРОЛІВ 39 РОЗДІЛ 3 ПРОЄКТУВАННЯ СИСТЕМИ УПРАВЛІННЯ ПАРОЛЯМИ 43 3.1 ВИБІР ТЕХНОЛОГІЙ ДЛЯ РЕАЛІЗАЦІЇ 43 3.2 ВИБІР КРИПТОГРАФІЧНИХ МЕХАНІЗМІВ 45 3.3 ЗАХИСТ ПЕРЕДАНИХ І ЗБЕРЕЖЕНИХ ДАНИХ 47 3.4 МЕХАНІЗМИ АВТЕНТИФІКАЦІЇ ТА БАГАТОФАКТОРНОГО ЗАХИСТУ 51 3.5. РЕАЛІЗАЦІЯ БАЗОВОГО ФУНКЦІОНАЛУ СИСТЕМИ 53 3.6 ТЕСТУВАННЯ БЕЗПЕКИ ТА ФУНКЦІОНАЛЬНОСТІ 56 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ ТА ОХОРОНА ПРАЦІ 60 4.1 ОХОРОНА ПРАЦІ У ПРОЦЕСІ РОЗРОБЛЕННЯ ТА ВПРОВАДЖЕННЯ ПРОГРАМНОЇ СИСТЕМИ УПРАВЛІННЯ ПАРОЛЯМИ 60 4.2 ІНЖЕНЕРНИЙ ЗАХИСТ ПЕРСОНАЛУ ОБ'ЄКТУ ТА НАСЕЛЕННЯ. ПРАВИЛА ЗАСТОСУВАННЯ 62 ВИСНОВКИ 65 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 66 ДОДАТОК А 71 ДОДАТОК Б 73
URI: http://elartu.tntu.edu.ua/handle/lib/52022
ISBN: {ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
Copyright owner: © Слободян Поліна Петрівна, 2025
References (Ukraine): 1. Fernando, W.P.K., Dissanayake, D.A.N.P., Dushmantha, S.G.V.D., Liyanage, D.L.C.P., & Karunatilake, C. (2023). Challenges and opportunities in password management: A review of current solutions. Sri Lanka Journal of Social Sciences and Humanities, 3(2), 9-20. 2. HIPAA Journal. Improper use of password managers is increasing Improper use of password managers is increasing [Електронний ресурс]. – Режим доступу: https://www.hipaajournal.com/improper-use-of-password-managers-is-increasing/ 3. Dropbox. Zxcvbn: password strength estimator Zxcvbn: password strength estimator [Електронний ресурс]. – Режим доступу: https://github.com/dropbox/zxcvbn 4. Have I Been Pwned. K-Anonymity model description Have I Been Pwned: Pwned Passwords API and k-Anonymity model [Електронний ресурс]. – Режим доступу: https://haveibeenpwned.com/API/v3#PwnedPasswords 5. Password entropy and strength models (NIST SP 800-63B) NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management [Електронний ресурс]. – Режим доступу: https://pages.nist.gov/800-63-3/sp800-63b.html 6. Security.org. Password Entropy Explained Password entropy explained [Електронний ресурс]. – Режим доступу: https://www.security.org/how-secure-is-my-password/password-entropy/ 7. NordPass Password Check System NordPass Security. Password health & breach detection system overview [Електронний ресурс]. – Режим доступу: https://nordpass.com/features/password-health/ 8. Bitwarden Audit & Breach Detection Bitwarden Security Audit & Data Breach Detection Features [Електронний ресурс]. – Режим доступу: https://bitwarden.com/help/security-reports/ 9. Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. – Wiley, 2015. 10. Bernstein D. J. The Poly1305-AES Message-Authentication Code // Workshop Record of SAC 2004. 11. Langley A., Hamburg M., Turner S. RFC 8439: ChaCha20 and Poly1305 for IETF Protocols [Електронний ресурс]. – Режим доступу: https://datatracker.ietf.org/doc/rfc8439/ 12. OWASP Authentication Cheat Sheet [Електронний ресурс]. – Режим доступу: https://cheatsheetseries.owasp.org/ 13. WebAuthn/FIDO2 Overview [Електронний ресурс]. – Режим доступу: https://webauthn.guide/ 14. Dropbox. Zxcvbn Password Strength Estimator [Електронний ресурс]. – Режим доступу: https://github.com/dropbox/zxcvbn 15. Have I Been Pwned – API Documentation [Електронний ресурс]. – Режим доступу: https://haveibeenpwned.com/API/v3 16. NIST SP 800-63B. Digital Identity Guidelines [Електронний ресурс]. – Режим доступу: https://pages.nist.gov/800-63-3/ 17. Haber S., Stornetta W. Secure timestamping // Journal of Cryptology. – 1991. 18. Khovratovich D., Biryukov A. Argon2: The Memory-Hard Function for Password Hashing. – PHC Final Report, 2015. 19. Bernstein D. J. ChaCha – a variant of Salsa20 [Електронний ресурс]. – https://cr.yp.to/chacha.html 20. OWASP Password Storage Cheat Sheet [Електронний ресурс]. – https://cheatsheetseries.owasp.org 21. FIDO Alliance. FIDO2 Specifications [Електронний ресурс]. – https://fidoalliance.org/specifications/ 22. RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3 23. Dropbox. Zxcvbn Password Strength Estimator – https://github.com/dropbox/zxcvbn 24. Hunt T. Have I Been Pwned – Password API – https://haveibeenpwned.com/API/v3 25. Про охорону праці : Закон України від 14 жовт. 1992 р. № 2694-XII : станом на 2024 р. – URL: https://zakon.rada.gov.ua/laws/show/2694-12 (дата звернення: 16.12.2025). 26. Кодекс законів про працю України : Закон України від 10 груд. 1971 р. № 322-VIII : станом на 2024 р. – URL: https://zakon.rada.gov.ua/laws/show/322-08 (дата звернення: 16.12.2025). 27. Про забезпечення санітарного та епідемічного благополуччя населення : Закон України від 24 лют. 1994 р. № 4004-XII : станом на 2024 р. – URL: https://zakon.rada.gov.ua/laws/show/4004-12 (дата звернення: 16.12.2025). 28. Правила пожежної безпеки в Україні : наказ М-ва внутр. справ України від 30 груд. 2014 р. № 1417 : станом на 2024 р. – URL: https://zakon.rada.gov.ua/laws/show/z0252-15 (дата звернення: 16.12.2025). 29. ISO 45001:2018. Occupational health and safety management systems – Requirements with guidance for use. – Geneva : ISO, 2018. 30. ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security management systems – Requirements. – Geneva : ISO/IEC, 2022. 31. ISO/IEC 27002:2022. Information security controls. – Geneva : ISO/IEC, 2022.
32. Karpinski, M., Sokolov, A., Tokkuliyeva, A., Radush, V., Kazakova, N., Shaikhanova, A., ... & Korchenko, A. (2025). Development of High-Quality Cryptographic Constructions Based on Many-Valued Logic Affine Transformations. Electronics, 14(10), 2094.
33. M. Derkach, et al., CrypticWave: A Zero-Persistence Ephemeral Messaging System with Client-Side Encryption, in: Cyber Security and Data Protection, vol. 4042, 2025, 316–323.
34. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24.
35. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525.
36. Skarga-Bandurova, I., Biloborodova, T., Kjelstrup-Johnson, K. R., Scheper, T. V. O., & Derkach, M. (2026). Securing Tomorrow’s Cities: Smart Infrastructure for Emergency Response, Crisis Management, and Defence. In Sustainable, Innovative, and Intelligent Industries and Societies (pp. 69-111). Cham: Springer Nature Switzerland.
37. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).
38. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.
39. Кодекс цивільного захисту України : Закон України від 02.10.2012 № 5403-VI (зі змінами). 40. ДБН В.2.2-5:2023. Захисні споруди цивільного захисту. Основні положення. 41. Державна служба України з надзвичайних ситуацій. Методичні рекомендації з організації цивільного захисту населення. 42. ISO 22301:2019. Security and resilience – Business continuity management systems – Requirements. 43. UN Office for Disaster Risk Reduction (UNDRR). Guidelines for Disaster Risk Reduction and Engineering Protection.
Content type: Master Thesis
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Slobodian_Polina_SBm61_2025.pdf1,56 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools