Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.knutd.edu.ua/handle/123456789/27786
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.advisor | Астістова, Т. І. | - |
dc.contributor.author | Унгур'ян, С. Д. | - |
dc.date.accessioned | 2024-10-24T12:36:44Z | - |
dc.date.available | 2024-10-24T12:36:44Z | - |
dc.date.issued | 2023-11 | - |
dc.identifier.citation | Унгур'ян С. Д. Розроблення алгоритмів та моделей технологій кібербезпеки : кваліфікаційна робота за спеціальністю 122 Комп’ютерні науки / С. Д. Унгур'ян ; наук. кер. Т. І. Астістова ; рец. Г. В. Мельник. – Київ : КНУТД, 2023. – 68 с. | uk |
dc.identifier.uri | https://er.knutd.edu.ua/handle/123456789/27786 | - |
dc.description.abstract | В магістерській кваліфікаційній роботі проведено аналіз технологій в галузі кібербезпеки; моделей інформаційної безпеки; наведені приклади типів атак; розглянуто методи та принципи шифрування; розглянуто алгоритми шифрування на прикладах алгоритму Г. Файстеля, алгоритму DES, алгоритму безпеки BCrypt, алгоритм шифрування Blowfish та шифрування в системі RSA. Розглянуто криптосистему з відкритим ключем Ель-Гамалю та цифрового підпису Ель-Гамалю. В роботі була розроблена система аутентифікації даних користувача на основі клієнт-серверної технології. Ця підсистема може використовуватись як в особистому використанні, так і в інформаційно-телекомунікаційній системі. Розроблена база даних, інтерфейс користувача, діаграма прецидентів сценарію. Розроблена програмна реалізація алгоритму Ель-Гамаля (AES) на мові програмування Python та програма на основі алгоритму Ель-Гамаля для управління пристроєм та шифрування/дешифрування повідомлень. Використання алгоритму AES та універсального коду дозволяють встановлювати справжність автора даних у разі виникнення сумнівів щодо авторства та забезпечення конфіденційності. | uk |
dc.description.abstract | In the master's qualification work, an analysis of technologies in the field of cyber security was carried out; information security models; examples of attack types are given; methods and principles of encryption are considered; encryption algorithms are considered using the examples of H. Feistel's algorithm, DES algorithm, BCrypt security algorithm, Blowfish encryption algorithm and RSA encryption. The El-Gamal public-key cryptosystem and the El-Gamal digital signature are considered. The work developed a user data authentication system based on client-server technology. This subsystem can be used both in personal use and in the information and telecommunication system. Developed database, user interface, script precedent diagram. Developed software implementation of El-Gamal algorithm (AES) in Python programming language and software based on ElGamal algorithm for device control and message encryption/decryption. The use of the AES algorithm and the universal code allow you to establish the authenticity of the author of the data in case of doubts about the authorship and ensure confidentiality. | uk |
dc.language.iso | uk | uk |
dc.publisher | Київський національний університет технологій та дизайну | uk |
dc.subject | алгоритм | uk |
dc.subject | клієнт-серверні технології | uk |
dc.subject | автентифікація | uk |
dc.subject | шифрування | uk |
dc.subject | цифровий підпис Ель-Гамалю | uk |
dc.subject | Python | uk |
dc.subject | algorithm | uk |
dc.subject | client-server technologies | uk |
dc.subject | authentication | uk |
dc.subject | encryption | uk |
dc.subject | El-Gamal digital signature | uk |
dc.subject | RSA | uk |
dc.subject | BCrypt | uk |
dc.subject | DES | uk |
dc.subject | Blowfish | uk |
dc.title | Розроблення алгоритмів та моделей технологій кібербезпеки | uk |
dc.title.alternative | Development of algorithms and models of cyber security technologies | uk |
dc.type | Дипломний проект | uk |
local.contributor.altauthor | Unguryanu, S. D. | - |
local.subject.faculty | Факультет мехатроніки та комп'ютерних технологій | uk |
local.subject.department | Кафедра комп'ютерних наук | uk |
local.subject.method | 1 | uk |
local.diplom.group | МгІТ-1-22 | uk |
local.diplom.target | Дослідження алгоритмів та моделей технологій кібербезпеки. | uk |
local.diplom.object | Об’єктом даного дослідження є порівняння існуючих алгоритмів різних видів шифрування, існуючих моделей технологій кібербезпеки, архітектури мереж наступних поколінь. | uk |
local.diplom.predmet | Предметом дослідження виступають алгоритми технології криптографії на прикладі цифрових підписів та розподілу ключів та розробка універсального коду, який можна використати для більшості мов як програмування, так і скріптових в концепції електронно-цифрового підпису на основі алгоритму AES. | uk |
local.diplom.method | Методом дослідження є аналіз видів атак, найбільш поширених алгоритмів блокового шифрування та методів криптографії та криптографічного аналізу, на прикладі алгоритмів блокового шифрування DES та Файстеля. В частині, присвяченій асиметричним системам шифрування, розглядається алгоритм RSA та алгоритм Ель-Гамаля. Для хешування паролів використовують адаптивну функцію BCrypt з шифром Blowfish. . | uk |
local.diplom.okr | Магістр | uk |
local.diplom.speciality | 122 – Комп’ютерні науки | uk |
local.diplom.program | Комп’ютерні науки | uk |
local.contributor.altadvisor | Astistova, T. I. | - |
Розташовується у зібраннях: | Кафедра комп'ютерних наук (КН) Магістерський рівень |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Dyplom122_Unguryanu_Astistova.pdf | 1,41 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.