Кафедра математичних методів захисту інформації (ММЗІ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра математичних методів захисту інформації (ММЗІ) за Дата публікації
Зараз показуємо 1 - 20 з 231
Результатів на сторінці
Налаштування сортування
Документ Обмежений Дискретний аналіз 1. Множини та відношення(2010) Шумська, Алла Антонівна; Фізико-технічний інститут; НТУУ «КПІ»Документ Обмежений Дискретний аналіз. Ч. 2: Елементи математичної логіки(2010) Мороховець, Марина Костянтинівна; Фізико-технічний інститут; НТУУ «КПІ»Розділ «Елементи математичної логіки» є частиною курсу «Дискретний аналіз», що викладається студентам першого року навчання. Читачеві даного видання пропонується орієнтоване на початківців викладення базового розділу математичної логіки – логіки висловлень. Приділяється увага зв’язку між природною мовою та мовою логіки висловлень, підкреслено роль мови логіки висловлень як засобу подання міркувань. Розглянуто методи перевірки правильності міркувань, що можуть бути записані мовою логіки висловлень.Документ Відкритий доступ Алгебраїчно-ймовірнісні методи дослідження стійкості криптографічних алгоритмів і протоколів(НТУУ «КПІ», 2010) Савчук, М. М.; Savchuk, M. M.; Савчук, М. М.; Кафедра математичних методів захисту інформації; Фізико-технічний інститут; Національний технічний університет України «Київський політехнічний інститут»Документ Обмежений Алгебра та геометрія – 2(2011) Цвинтарна, Наталія Дмитрівна; Шумська, Алла Антонівна; Фізико-технічний інститут; НТУУ «КПІ»Документ Відкритий доступ Дослідження стійкості і ефективності криптографічних алгоритмів захисту інформації та їх реалізацій з використанням додаткових даних(НТУУ «КПІ», 2012) Савчук, М. М.; Savchuk, M. N.; Савчук, М. Н.; Кафедра математичних методів захисту інформації; Фізико-технічний інститут; Національний технічний університет України «Київський політехнічний інститут»Документ Обмежений Випадкові процеси(2012) Дороговцев, Андрій Анатолійович; Ніщенко, Ірина Іванівна; Фізико-технічний інститут; НТУУ «КПІ»Даний посібник є основою для проведення практичних занять з курсу випадкових процесів. У посібнику наведено умови задач, які рекомендовано розв’язувати зі студентами в аудиторії, а також задачі, які пропонуються студентам для самостійного розв’язування. Наведено приклади розв’язування задач з кожної теми та зразок контрольної роботи. Зміст задач і розміщення матеріалу повністю узгоджено зі змістом лекцій.Документ Обмежений Дискретний аналіз. Ч. 3: Основні поняття теорії графів(2012) Мороховець, Марина Костянтинівна; Фізико-технічний інститут; НТУУ «КПІ»У даному навчальному виданні викладено базові поняття теорії графів, які необхідні кожному, хто використовує графові моделі або займається їх розробкою. Подання матеріалу розраховано на початківців.Документ Відкритий доступ Сучасні методи аналізу і синтезу криптографічних алгоритмів та протоколів(НТУУ "КПІ", 2014) Савчук, М. М.; Савчук, М. Н.; Savchuk, M. N.; Кафедра математичних методів захисту інформації; Фізико-технічний інститут; Національний технічний університет України "Київський політехнічний інститут"Документ Обмежений Дискретний аналіз. Ч. 4: Елементи загальної алгебри(НТУУ «КПІ», 2015) Мороховець, Марина КостянтинівнаДокумент Відкритий доступ Дослідження та застосування методів криптоаналізу важкооборотних криптографічних перетворень в класичній та квантовій моделі обчислень(НТУУ «КПІ», 2016) Савчук, Михайло Миколайович; Савчук, Михаил Николаевич; Savchuk, Mikhael; Кафедра математичних методів захисту інформації; Фізико-технічний інститут; Національний технічний університет України «Київський політехнічний інститут»Документ Відкритий доступ Дискретний аналіз. Частина 5. Булеві функції(НТУУ «КПІ», 2016) Мороховець, Марина КостянтинівнаДокумент Відкритий доступ Дискретний аналіз. Частина 6. Елементи теорії автоматів(КПІ ім. Ігоря Сікорського, 2017) Мороховець, Марина КостянтинівнаДокумент Відкритий доступ Уточнений метод оцінювання імовірностей диференціалів немарковських AES – подібних шифрів(2018) Байбуз, Микола Андрійович; Яковлєв, Сергій ВолодимировичДипломну роботу виконано на 43 аркушах, вона містить 2 додатки та перелік посилань на використані джерела з 16 найменувань. У роботі наведено 3 рисунки та 4 таблиці. Метою даної дипломної роботи є аналiз, уточнення та застосування м є т о д ів дослідження марковських SP-мереж на с т ій к і с т ь до диференціального криптоаналізу. Обєктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є алгоритми оцінювання SP-мереж на стійкість до диференціального криптоаналізу. В роботі проводиться уточнення та застосування методів для оцінки стійкості SP-мереж до диференціального криптоаналізу на прикладі шифру ДСТУ 7624:2014. Основні положення дипломної роботи опубліковано у вигляді тез доповіді на Міжнародній науково-практичній конференції БШ!ТС 2016 та Всеукраїнській науково-практичній коференції ТШПФМТ! 2016.Документ Відкритий доступ Аналіз та обґрунтування взаємозв’язку між кривими у формі Монтгомері та у формі Едвардса(2018) Вихло, Антон Андрійович; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 59 стор., 10 джерел. Метою кваліфікаційної роботи є визначити необхідні і достатні умови існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері. Для досягнення мети необхідно розв’язати такі задачі дослідження, які полягають формулюванні необхідних і достатніх умов існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері, обчисленні кількості таких кривих у формі Монтгомері та програмній реалізації розробленого алгоритму перетворення. Об’єктом дослідження є процес перетворення еліптичної кривої у довільній формі в еліптичну криву в формі Едвардса. Предметом дослідження є перетворення еліптичної кривої у формі Монтгомері в еліптичну криву в формі Едвардса. У ході роботи було виконано: 1) отримано, строго доведені, необхідні і достатні умови існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері; 2) обчислено кількість кривих у формі Монтгомері, що є ізоморфними кривими Едвардса; 3) розроблено алгоритм, що виконує ізоморфне перетворення (при виконанні умов ізоморфізму) кривої у формі Монтгомері у криву у формі Едвардса; 4) Реалізовано розроблений алгоритм.Документ Відкритий доступ Системи доказу інтелектуальної власності, засновані на технології цифрових відбитків пальців з децентралізованим алгоритмом верифікації(2018) Науринський, Юрій Володимирович; Кудін, Антон МихайловичОб’єкт дослідження: процес захисту інтелектуальної власності цифрових мультимедійних об’єктів. Предмет дослідження: застосування в процесі захисту розподіленої бази даних блокчейн та технології цифрових відбитків пальців. Мета дослідження: підвищити стійкість забезпечення захисту об’єктів інтелектуальної власності при відсутності посередників. Методи дослідження: методи теорії кодування, теорії складності алгоритмів, методи комп’ютерного та статистичного моделювання. В даній дипломній роботі описується система доказу інтелектуальної власності, яка заснована на технологіх цифрових відбитків з децентралізованим алгоритмом верифікації. Досліджується застосування в процессі захисту розподіленої бази даних блокчейн та технології цифрових відбитків пальців. Елементами наукової новизни є застосування технологій цифрових відбитків пальців та децентралізованого алгоритму верифікацій для систем доказу інтелектуальної власності. Областю можливого практичного застосування є захист авторського права в мережі Інтернет. Результатом виконання дипломної роботи є теоретичний опис такої системи доказу інтелектуальної власності, яка використовує технології цифрових відбитків пальців та децентралізований алгоритм верифікаціїДокумент Відкритий доступ Алгебраїчні методи виявлення прихованих фейстель-подібних структур(2018) Оксьоненко, Максим Петрович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 41 сторінку, 11 рисунків, 10 джерел. Обєктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є схеми MISTY та R-схема. В роботі проводиться уточнення методів виявлення прихованих аналітичних структур, зокрема фейстель-подібних перетворень, за допомогою індикаторної матриці високого порядку. Показано, який вигляд має індикаторна матриця високого порядку для схем MISTY та R-схем в залежності від кількості раундів та алгебраїчного степеня раундової функції.Документ Відкритий доступ Протоколи узгодження в розподілених системах(2018) Карпець, Антон Сергійович; Кудін, Антон МихайловичРоботу виконано на 57 аркушах, вона містить перелік посилань на використані джерела з 13 найменувань. В робота наведено 1 рисунок. Мета даної дипломної роботи полягає в тому, щоб запропонувати нові підходи до розробки протоколів узгодження в розподілених криптовалютних системах, що дозволить знизити ресурсоємність даного процесу, а також розширити коло учасників консенсусу. Об’єктом дослідження є процес досягнення узгодження в розподілених криптовалютних системах. Предметом дослідження є застосування криптографічних схем розділення секрету до існуючих протоколів консенсусу. У роботі запропоновано модифікації існуючих протоколів консенсусу, які дозволяють розширити коло учасників даного процесу шляхом розподілення додаткової інформації та підвищити швидкість росту економіки окремої криптовалютної системи, а також наведені аналітичні оцінки деяких протоколів та проведено порівняльний аналіз із існуючими рішеннями.Документ Відкритий доступ Технології Big Data в інформаційній безпеці(2018) Столова, Олеся Вячеславівна; Кудін, Антон МихайловичОбсяг роботи 49 сторінок, 11 ілюстрацій, 2 таблиці, 17 джерел літератури. Об’єкт досліджень – процес протоколювання подій інформаційних систем, що не призначені для обробки інформації з обмеженим доступом. Предметом дослідження даної роботи є процес виявлення інформації з обмеженим доступом(персональних даних) в системах протоколювання подій. Було зроблено аналіз методів технології Big Data, а також розглянуто правила та вимоги щодо обробки даних, зокрема персональних. Було визначено, що навіть виконуючи усі вимоги, щодо збору, обробки, зберігання та захисту даних, - в глобальних та корпоративних мережах присутні невраховані персональні дані. Розглянувши детально вміст лог-файлів інтернет-магазину – було виявлено досить багато інформації, якою можуть скористатися шахраї задля заподіяння шкоди користувачам цього ресурсу або його власникам. Серед таких даних наявні: імена користувачів, ip-адреси, браузери, ОС, пристрій та інше. Тож, використавши одну з технологій Big Data – Splunk – до журналів, було отримано наочні приклади «портретів користувачів», що містять інформацію, яка може бути використана злодіями для своїх цілей. Отже, на основі проаналізованої інформації та отриманих результатів було розроблено методику виявлення неврахованих персональних даних в глобальних та корпоративних мережахДокумент Відкритий доступ Побудова ефективної системи електронного голосування з використанням ланцюгів блоків(2018) Олешко, Костянтин Андрійович; Фесенко, Андрій ВячеславовичОб’єктом дослідження є системи електронного голосування, які використовують ланцюги блоків транзакцій. Предметом дослідження є властивості систем електронного голосування з використанням ланцюгів блоків та їх узгодження з існуючими вимогами до систем голосування. Метою даної дипломної роботи є дослідження існуючих платформ для електронного голосування на основі ланцюгів блоків та побудова системи електронного голосування з використанням ланцюгів блоків, а також дослідження властивостей системи і перевірка на відповідність вимогам до механізмів електронного голосування. Завдання дослідження - розглянути властивості технології ланцюгів блоків транзакцій; виконати порівняльний аналіз публічних і приватних ланцюгів блоків; дослідити властивості існуючих систем електронного голосування, побудованих на основі технології ланцюгів блоків; дослідити конструкцію платформи Stellar та використання нею ланцюгів блоків транзакцій; побудувати систему електронного голосування на основі протоколу Stellar та проаналізувати її властивостіДокумент Відкритий доступ Побудова розпізнавачів на відкритих ключах для «Калина»-подібних шифрів(2018) Коляда, Марія Олександрівна; Яковлєв, Сергій ВолодимировичРоботу виконано на 63 аркушах, перелік посилань на використані джерела з 12 найменувань. У роботі наведено 16 рисунків та 3 таблиць. У даній роботі було побудовано моделі розпізнавача із відомим ключем. Було розглянуто основні поняття для побудови моделі розпізнавача із відомим ключем та сценарії роботи для розпізнавача на прикладі застосування даної техніки до блокового шифру AES. Надалі було розглянуто модифікацію блокового шифру «Калина» та застосовано до нього техніку побудови моделі розпізнавача із відомим ключем. Як результат, було побудовано три моделі розпізнавача із відомимключем та сценарії роботи для елементів розпізнавача для 5 та 7 раундів шифрування. На основі отриманих результатів було проведено дослідження щодо впливу раундових перетворень «Калина»-подібних шифрів на структуру певних підпрострів відкритих текстів та побудовано розпізнавач для «Калина»-подібних шифрів. Метою даної дипломної роботи є розробка та імплементація нових алгебраїчних методів криптоаналізу блокових шифрів. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є криптографічні властивості «Калина»- подібних шифрів. В ході дослідження було побудовано модель розпізнавача із відомим ключем, що використовує властивості ланцюгів підросторів. Сформульовано вигришні сценарії для елементів розпізновача із відомим ключем для «Калина»-подібних шифрів.