Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://repo.btu.kharkov.ua//handle/123456789/36170
Назва: Кібербезпека інформаційно-телекомунікаційних систем. Шифрування та дешифрування методом підстановки
Інші назви: Cybersecurity of information and telecommunication systems. Encryption and decryption by substitution method
Автори: Єрмоленко, Анастасія В’ячеславівна
Науковий керівник : Піскачова, Ірина Вікторівна
Місце роботи: Державний біотехнологічний університет, Кафедра автоматизації та комп'ютерно-інтегрованих технологій
Ключові слова: кібербезпека інформаційно-телекомунікаційних систем;шифрування та дешифрування методом підстановки;розробка алгоритму шифрування та дешифрування методом підстановки
Дата публікації: 2023
Видавництво: Харків: ДБТУ
Бібліографічний опис: Єрмоленко А. В. Кібербезпека інформаційно телекомунікаційних систем. Шифрування та дешифрування методом підстановки: кваліфікаційна робота бакалавра: спец. 123 – Комп’ютерна інженерія; наук. кер. І. В. Піскачова; Харків, 2023. 68 с.
Короткий огляд (реферат): Poбoтa склaдaється iз вступу, шести poздiлiв, що містять 12 рисунків та списку викopистaних джеpел, який нaлiчує, 10 нaйменувaнь. Зaгaльний oбсяг poбoти – 68 стopiнка, з якoгo oснoвнoгo тексту – 50 стopiнoк. Метою кваліфікаційної роботи є розробка алгоритму шифрування та дешифрування методом підстановки. Розділ 1 надає загальний огляд понять, видів кібербезпеки, загроз та ризиків для інформаційно-телекомунікаційних систем, а також засобів захисту інформації. Цей розділ служить вступом до подальшого дослідження та розвитку в галузі кібербезпеки. Розділ 2 розглядає принципи створення криптографічних алгоритмів, криптографічні примітиви та класифікацію методів шифрування. Він пропонує детальний огляд принципів розробки криптографічних алгоритмів, аналізує основні криптографічні примітиви та проводить класифікацію методів шифрування. Цей розділ надає необхідні знання про криптографічні методи, їх властивості та застосування для ефективного захисту даних. Розділ 3 пропонує огляд алгоритмів, які використовують метод підстановки для захисту даних. Він розглядає конкретні алгоритми шифрування та дешифрування, аналізує їх принципи роботи. Розділ також вивчає переваги та обмеження методу підстановки, зокрема щодо криптоаналізу, швидкодії та безпеки даних. Цей огляд допомагає зрозуміти ефективність та використання методу підстановки для захисту даних. В розділі 4 описується розробка конкретного алгоритму захисту даних. В ньому визначаються вимоги та критерії до алгоритму, проектується його структура та функціонування, і реалізується сам алгоритм. Цей розділ допомагає створити ефективний та безпечний алгоритм, який задовольняє встановлені вимоги та критерії. В розділі 5 описується оцінка ефективності та безпеки розробленого алгоритму шифрування. Основним підрозділом є валідація та перевірка правильності роботи алгоритму з використанням тестових наборів даних. Цей процес включає перевірку алгоритму на різних вхідних даних та порівняння результатів з очікуваними. Така перевірка допомагає виявити можливі помилки, недоліки та уразливості алгоритму, що можуть впливати на його стійкість та безпеку. Розділ 6 присвячений забезпеченню безпеки праці та захисту персоналу в надзвичайних ситуаціях. В додатках наведено публікації за темою кваліфікаційної роботи з ХІХ міжнародного форуму «Молодь і індустрія 4.0 в ХХІ століття», копію тез з апробацією роботи, довідка перевірки на плагіат.
The work consists of an introduction, six chapters containing 12 figures and a list of references, which includes 10 titles. The total volume of the work is 68 pages, of which the main text is 50 pages. The purpose of the qualification work is to develop an encryption and decryption algorithm using the substitution method. Section 1 provides a general overview of the concepts, types of cybersecurity, threats and risks to information and telecommunication systems, as well as information security tools. This section serves as an introduction to further research and development in the field of cybersecurity. Chapter 2 discusses the principles of cryptographic algorithms, cryptographic primitives, and the classification of encryption methods. It provides a detailed overview of the principles of cryptographic algorithm design, analyzes the basic cryptographic primitives, and classifies encryption methods. This chapter provides the necessary knowledge about cryptographic methods, their properties, and their application for effective data protection. Chapter 3 provides an overview of algorithms that use the substitution method to protect data. It looks at specific encryption and decryption algorithms and analyzes how they work. The chapter also explores the advantages and limitations of the substitution method, including cryptanalysis, performance, and data security. This overview helps to understand the effectiveness and use of the substitution method for data protection. Section 4 describes the development of a specific data protection algorithm. It defines the requirements and criteria for the algorithm, designs its structure and operation, and implements the algorithm itself. This section helps to create an effective and secure algorithm that meets the requirements and criteria. Section 5 describes the evaluation of the efficiency and security of the developed encryption algorithm. The main subsection is the validation and verification of the algorithm's correct operation using test data sets. This process includes testing the algorithm on different input data and comparing the results with the expected ones. Such verification helps to identify possible errors, shortcomings, and vulnerabilities of the algorithm that may affect its stability and security. Section 6 is devoted to ensuring labor safety and personnel protection in emergency situations. The appendices contain publications on the topic of the qualification work from the XIX International Forum "Youth and Industry 4.0 in the XXI Century", a copy of the abstracts with the work's approbation, and a plagiarism check certificate.
URI (Уніфікований ідентифікатор ресурсу): https://repo.btu.kharkov.ua//handle/123456789/36170
Розташовується у зібраннях:123 - "Комп`ютерна інженерія" (Бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
2023_B_421_123-19b-04_Yermolenko.pdf
  Restricted Access
1.46 MBAdobe PDFПереглянути/Відкрити    Запит копії


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.