Гулеватенко, Андрій Євгенович2023-06-212023-06-212022Гулеватенко, А. Є. Хешування в криптографії : дипломна робота бакалавра / А. Є. Гулеватенко. – Одеса, 2022. – 37 с.https://dspace.onu.edu.ua/handle/123456789/35527Метою дипломного дослідження, продемонструвати, що хешування досі актуальне. Пройтись детально по прикладам, які звязанні з хеш-функціями та криптографією включно. Визначити, які бувають недоліки досліджувальної області, та їх вирішення. У дипломній роботі розділи глав організовані таким чином. У розділі 4 ми вводимо поняття безпеки для хеш-функцій, зокрема ідею стійкості до колізій. Але головна задумка та важливість безпеки данних розглядаються у розділі 3. У розділі 5 ми також вивчаємо точну безпеку хеш-функцій, але використовуючи “випадкову модель оракула”. Також ми обговорюємо парадокс дня народження, який дає оцінку складності пошуку колізій для довільної хеш-функції. У розділі 7 ми представляємо важливість ассиметричного шифрування. Ми обговорюємо, про основи всіх сучасних захищених засобів зв'язку. цей метод використовується при розробці практичних хеш-функцій. Розділ 8 стосується потреба електронного підпису, його техніки проектування, та її застосування у хешуванні та криптографії включно. Безумовно при розляданні всіх розділів, буде сформульовано висновок, який продемонструє актуальність та користь хешування у криптографії.The purpose of the thesis is to demonstrate that hashing is still relevant. Go through in detail the examples related to hash functions and cryptography inclusive. Identify the shortcomings of the research area and their solutions. In the thesis, the sections of the chapters are organized as follows. In Section 4, we introduce the concept of security for hash functions, in particular the idea of collision resistance. But the main idea and importance of data security is discussed in Section 3. In Section 5, we also examine the exact security of hash functions, but using a “random oracle model”. We also discuss the birthday paradox, which assesses the difficulty of finding collisions for an arbitrary hash function. In Section 7, we present the importance of asymmetric encryption. We discuss the basics of all modern secure communications. this method is used in the development of practical hash functions. Section 8 deals with the need for electronic signatures, their design techniques, and its application in hashing and cryptography, inclusive. Of course, when examining all the sections, a conclusion will be formulated that will demonstrate the relevance and usefulness of hashing in cryptography.uk123 комп’ютерна інженеріякриптографіяхешуванняасиметричне шифруваннязасоби зв'язкуелектронний підписХешування в криптографіїHashing in cryptographyDiplomas