Объектом исследования в дипломной работе является Sponge конструкция, которая применяется для построения алгоритма хеш-функции Keccak, победителя конкурса SHA-3 Competition. Цель работы - показать, что sponge конструкция является безопасной и имеет доказанные верхние границы безопасности против основных известных атак. Также целью работы было показать, что в силу своей универсальности, sponge конструкция может использоваться для построения многих симметричных криптопримитивов, основные из них это: шифрование с аутентификацией, поточный шифр, генератор последовательности битов. Новизна работы заключатся в новизне предложенных криптопримитивов, так как на сегодняшний момент в мире готовятся стандарты по их применению. Предложенные криптопримитивы могут быть использованы для обеспечения критериев сетевой безопасности, таких как конфиденциальность, целостность и аутентификация. Результаты работы могут быть использованы специалистами по информационной безопасности для разработки и внедрения комплексной системы защиты информации. Sponge конструкция может дать великолепные результаты при проектирование безотказных защищенных информационных систем. ЭЦП, ХЕШ-ФУНКЦИЯ, БЕЗОПАСНОСТЬ, SPONGE КОНСТРУКЦИЯ, KECCAK, ШИФРОВАНИЕ С АУТЕНТИФИКАЦИЕЙ, ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ Об'єктом дослідження у дипломній роботі є Sponge конструкція, яка використовується для побудови алгоритму геш-функції Keccak, переможця конкурсу SHA-3 Competition. Мета роботи - показати, що sponge конструкція є безпечною та має доведені верхні межі безпеки проти основних відомих атак. Також метою роботи було показати, що в силу своєї універсальності, sponge конструкція може використовуватися для побудови багатьох симетричних криптопримітивів, основні з них це: шифрування з автентифікацією, поточний шифр, генератор послідовності бітів. Новизна роботи полягає у новизні запропонованих криптопримітивів, так як на сьогоднішній момент у світі готуються стандарти по їх застосуванню. Запропоновані криптопримітиви можуть використовуватися для забезпечення критеріїв мережевої безпеки, таких як: конфіденційність, цілісність і автентифікація. Результати роботи можуть використовуватися спеціалістами по інформаційний безпеці для розробки и впровадження комплексної системи захисту інформації. Sponge конструкція може дати чудові результати при проектування безвідмовних захищених інформаційних систем. ЕЦП, ГЕШ-ФУНКЦІЯ, БЕЗПЕКА, SPONGE КОНСТРУКЦІЯ, KECCAK, ШИФРУВАННЯ З АВТЕНТИФІКАЦІЄЮ, ГЕНЕРАТОР ВИПАДКОВИХ ЧИСЕЛ