Магістерські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ММЗІ) за Дата публікації
Зараз показуємо 1 - 20 з 82
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Уточнений метод оцінювання імовірностей диференціалів немарковських AES – подібних шифрів(2018) Байбуз, Микола Андрійович; Яковлєв, Сергій ВолодимировичДипломну роботу виконано на 43 аркушах, вона містить 2 додатки та перелік посилань на використані джерела з 16 найменувань. У роботі наведено 3 рисунки та 4 таблиці. Метою даної дипломної роботи є аналiз, уточнення та застосування м є т о д ів дослідження марковських SP-мереж на с т ій к і с т ь до диференціального криптоаналізу. Обєктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є алгоритми оцінювання SP-мереж на стійкість до диференціального криптоаналізу. В роботі проводиться уточнення та застосування методів для оцінки стійкості SP-мереж до диференціального криптоаналізу на прикладі шифру ДСТУ 7624:2014. Основні положення дипломної роботи опубліковано у вигляді тез доповіді на Міжнародній науково-практичній конференції БШ!ТС 2016 та Всеукраїнській науково-практичній коференції ТШПФМТ! 2016.Документ Відкритий доступ Аналіз та обґрунтування взаємозв’язку між кривими у формі Монтгомері та у формі Едвардса(2018) Вихло, Антон Андрійович; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 59 стор., 10 джерел. Метою кваліфікаційної роботи є визначити необхідні і достатні умови існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері. Для досягнення мети необхідно розв’язати такі задачі дослідження, які полягають формулюванні необхідних і достатніх умов існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері, обчисленні кількості таких кривих у формі Монтгомері та програмній реалізації розробленого алгоритму перетворення. Об’єктом дослідження є процес перетворення еліптичної кривої у довільній формі в еліптичну криву в формі Едвардса. Предметом дослідження є перетворення еліптичної кривої у формі Монтгомері в еліптичну криву в формі Едвардса. У ході роботи було виконано: 1) отримано, строго доведені, необхідні і достатні умови існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері; 2) обчислено кількість кривих у формі Монтгомері, що є ізоморфними кривими Едвардса; 3) розроблено алгоритм, що виконує ізоморфне перетворення (при виконанні умов ізоморфізму) кривої у формі Монтгомері у криву у формі Едвардса; 4) Реалізовано розроблений алгоритм.Документ Відкритий доступ Системи доказу інтелектуальної власності, засновані на технології цифрових відбитків пальців з децентралізованим алгоритмом верифікації(2018) Науринський, Юрій Володимирович; Кудін, Антон МихайловичОб’єкт дослідження: процес захисту інтелектуальної власності цифрових мультимедійних об’єктів. Предмет дослідження: застосування в процесі захисту розподіленої бази даних блокчейн та технології цифрових відбитків пальців. Мета дослідження: підвищити стійкість забезпечення захисту об’єктів інтелектуальної власності при відсутності посередників. Методи дослідження: методи теорії кодування, теорії складності алгоритмів, методи комп’ютерного та статистичного моделювання. В даній дипломній роботі описується система доказу інтелектуальної власності, яка заснована на технологіх цифрових відбитків з децентралізованим алгоритмом верифікації. Досліджується застосування в процессі захисту розподіленої бази даних блокчейн та технології цифрових відбитків пальців. Елементами наукової новизни є застосування технологій цифрових відбитків пальців та децентралізованого алгоритму верифікацій для систем доказу інтелектуальної власності. Областю можливого практичного застосування є захист авторського права в мережі Інтернет. Результатом виконання дипломної роботи є теоретичний опис такої системи доказу інтелектуальної власності, яка використовує технології цифрових відбитків пальців та децентралізований алгоритм верифікаціїДокумент Відкритий доступ Алгебраїчні методи виявлення прихованих фейстель-подібних структур(2018) Оксьоненко, Максим Петрович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 41 сторінку, 11 рисунків, 10 джерел. Обєктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є схеми MISTY та R-схема. В роботі проводиться уточнення методів виявлення прихованих аналітичних структур, зокрема фейстель-подібних перетворень, за допомогою індикаторної матриці високого порядку. Показано, який вигляд має індикаторна матриця високого порядку для схем MISTY та R-схем в залежності від кількості раундів та алгебраїчного степеня раундової функції.Документ Відкритий доступ Протоколи узгодження в розподілених системах(2018) Карпець, Антон Сергійович; Кудін, Антон МихайловичРоботу виконано на 57 аркушах, вона містить перелік посилань на використані джерела з 13 найменувань. В робота наведено 1 рисунок. Мета даної дипломної роботи полягає в тому, щоб запропонувати нові підходи до розробки протоколів узгодження в розподілених криптовалютних системах, що дозволить знизити ресурсоємність даного процесу, а також розширити коло учасників консенсусу. Об’єктом дослідження є процес досягнення узгодження в розподілених криптовалютних системах. Предметом дослідження є застосування криптографічних схем розділення секрету до існуючих протоколів консенсусу. У роботі запропоновано модифікації існуючих протоколів консенсусу, які дозволяють розширити коло учасників даного процесу шляхом розподілення додаткової інформації та підвищити швидкість росту економіки окремої криптовалютної системи, а також наведені аналітичні оцінки деяких протоколів та проведено порівняльний аналіз із існуючими рішеннями.Документ Відкритий доступ Технології Big Data в інформаційній безпеці(2018) Столова, Олеся Вячеславівна; Кудін, Антон МихайловичОбсяг роботи 49 сторінок, 11 ілюстрацій, 2 таблиці, 17 джерел літератури. Об’єкт досліджень – процес протоколювання подій інформаційних систем, що не призначені для обробки інформації з обмеженим доступом. Предметом дослідження даної роботи є процес виявлення інформації з обмеженим доступом(персональних даних) в системах протоколювання подій. Було зроблено аналіз методів технології Big Data, а також розглянуто правила та вимоги щодо обробки даних, зокрема персональних. Було визначено, що навіть виконуючи усі вимоги, щодо збору, обробки, зберігання та захисту даних, - в глобальних та корпоративних мережах присутні невраховані персональні дані. Розглянувши детально вміст лог-файлів інтернет-магазину – було виявлено досить багато інформації, якою можуть скористатися шахраї задля заподіяння шкоди користувачам цього ресурсу або його власникам. Серед таких даних наявні: імена користувачів, ip-адреси, браузери, ОС, пристрій та інше. Тож, використавши одну з технологій Big Data – Splunk – до журналів, було отримано наочні приклади «портретів користувачів», що містять інформацію, яка може бути використана злодіями для своїх цілей. Отже, на основі проаналізованої інформації та отриманих результатів було розроблено методику виявлення неврахованих персональних даних в глобальних та корпоративних мережахДокумент Відкритий доступ Побудова ефективної системи електронного голосування з використанням ланцюгів блоків(2018) Олешко, Костянтин Андрійович; Фесенко, Андрій ВячеславовичОб’єктом дослідження є системи електронного голосування, які використовують ланцюги блоків транзакцій. Предметом дослідження є властивості систем електронного голосування з використанням ланцюгів блоків та їх узгодження з існуючими вимогами до систем голосування. Метою даної дипломної роботи є дослідження існуючих платформ для електронного голосування на основі ланцюгів блоків та побудова системи електронного голосування з використанням ланцюгів блоків, а також дослідження властивостей системи і перевірка на відповідність вимогам до механізмів електронного голосування. Завдання дослідження - розглянути властивості технології ланцюгів блоків транзакцій; виконати порівняльний аналіз публічних і приватних ланцюгів блоків; дослідити властивості існуючих систем електронного голосування, побудованих на основі технології ланцюгів блоків; дослідити конструкцію платформи Stellar та використання нею ланцюгів блоків транзакцій; побудувати систему електронного голосування на основі протоколу Stellar та проаналізувати її властивостіДокумент Відкритий доступ Побудова розпізнавачів на відкритих ключах для «Калина»-подібних шифрів(2018) Коляда, Марія Олександрівна; Яковлєв, Сергій ВолодимировичРоботу виконано на 63 аркушах, перелік посилань на використані джерела з 12 найменувань. У роботі наведено 16 рисунків та 3 таблиць. У даній роботі було побудовано моделі розпізнавача із відомим ключем. Було розглянуто основні поняття для побудови моделі розпізнавача із відомим ключем та сценарії роботи для розпізнавача на прикладі застосування даної техніки до блокового шифру AES. Надалі було розглянуто модифікацію блокового шифру «Калина» та застосовано до нього техніку побудови моделі розпізнавача із відомим ключем. Як результат, було побудовано три моделі розпізнавача із відомимключем та сценарії роботи для елементів розпізнавача для 5 та 7 раундів шифрування. На основі отриманих результатів було проведено дослідження щодо впливу раундових перетворень «Калина»-подібних шифрів на структуру певних підпрострів відкритих текстів та побудовано розпізнавач для «Калина»-подібних шифрів. Метою даної дипломної роботи є розробка та імплементація нових алгебраїчних методів криптоаналізу блокових шифрів. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є криптографічні властивості «Калина»- подібних шифрів. В ході дослідження було побудовано модель розпізнавача із відомим ключем, що використовує властивості ланцюгів підросторів. Сформульовано вигришні сценарії для елементів розпізновача із відомим ключем для «Калина»-подібних шифрів.Документ Відкритий доступ Уточнення методу пошуку неможливих диференціалів для «Калина»-подібних шифрів(2018) Турчин, Андрій Ярославович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 80 стор., 11 рисунків, 2 таблиці, 8 джерел. Метою дослідження є аналіз та уточнення методів криптографічного аналізу блокових шифрів. Для досягнення мети необхідно розв’язати задачу дослідження, яка полягає у вдосконаленні методів пошуку неможливих, орієнтованих на «Калина»-подібні шифри, що дозволить, зокрема, уточнити оцінки стійкості національного державного стандарту України «Калина» до аналізу неможливих диференціалів. Об’єктом дослідження є процеси криптографічного перетворення інформації та методи їх аналізу. Предметом дослідження є криптографічні властивості «Калина»-подібних схем шифрування. У ході роботи було виконано: 1) аналіз та модифікацію існуючого методу автоматизованого пошуку неможливих диференціалів для блокових шифрів; 2) формалізацію отриманих алгоритмів для «Калина»-подібних шифрів; 3) програмну реалізацію отриманих алгоритмів; 4) по отриманим даним проведений повторний аналіз стійкості «Калина»-подібних шифрів.Документ Відкритий доступ Визначення мінімальної кількості блоків підтвердження, що гарантує збереження транзакцій в блокчейні з заданою імовірністю у мережі з поганою синхронізацією і з корумпованим зловмисником(2018) Чоп, Марина Миколаївна; Ковальчук, Людмила ВасилівнаОб'єктом дослідження є ланцюжок блоків транзакцій на прикладі криптовалюти Bitcoin. Метою даної дипломної роботи є визначення мінімальної кількості блоків підтвердження, що гарантує збереження транзакцій в ланцюжку блоків транзакцій з заданою імовірністю. Попередні роботи в даному напрямку не враховували час затримки поширення блоків у мережі. Завдання дослідженя - розглянути структуру ланцюжків блоків транзакцій та криптовалюту Bitcoin, провести власний аналіз успіху атаки подвійних витрат із урахуванням часу поширення блоків у мережі та визначити мінімальної кількості блоків підтвердження для гарантування збереження транзакцій із заданою імовірністю.Документ Відкритий доступ Послідовний статистичний аналіз в методах виявлення розладки випадкових дискретних процесів(2018) Воробйов, Валерій Олександрович; Савчук, Михайло МиколайовичОбсяг роботи 59 сторінок, 5 ілюстрацій, 11 таблиць, 3 додатки, 12 джерел літератури. Об’єкт дослідження – дискретні випадкові процеси, в яких в деякий момент часу відбувається зміна імовірностних характеристик – розладка. Предмет дослідження – математичні моделі і алгоритми знаходження розладки. Методи дослідження: критерії перевірки простих гіпотез; для створення програмної реалізації фреймворку застосовано засіб автоматизації наукових досліджень Python; оцінка побудованого алгоритму виконана за допомогою методу Монте – Карло; поставлені експерименти на реальних та штучно згенерованих даних. Побудована дискретна модель і реалізовано параметричний алгоритм знаходження розладки. Проведена оцінка алгоритму на синтетичних и реальних даних з наявною розладкою в них і без розладки. Наукова новизна одержаних результатiв: модифіковано вибраний алгоритм та побудовано його для пошуку розладки в дискретних стохастичних процесах. Практичне застосування. Побудована модель, яка здатна виявити розладку в дискретних стохастичних процесах в таких областях як криптографія, аналіз аномалій у мережевому трафіку, а також в дискретних процесах, де спостерігаються цілочисельні поточні характеристики. Вона дозволяє проводити неперервний моніторинг процесу із інформуванням його стану.Документ Відкритий доступ Доказова стійкість блокових шифрів до узагальненого лінійного криптоаналізу на довільних абелевих групах(2018) Бахтігозін, Всеволод Юрійович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 48 стор., 8 рисунки, 3 таблиць, 12 джерел. Метою даного дослідження є розвинення теорії до узгальненого лінійного криптоаналізу на довільних абелевих групах та побудова методології оцінювання теоретичної та практичної стійкості до даного виду криптоаналізу. Об’ектом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є моделі та методи лінійного криптоаналізу блокових шифрів. Для досягнення данної мети необхідно: сформулювати та довести теореми, аналогічні теоремам Ніберг та Парка та ін.; привести приклади застосування одержаних узагальнених теоретичних результатів до сучасних блокових шифрів або їх модифікацій. В результаті було сформульовано та доведено теореми про доказову стійкість до узагальненого лінійного криптоаналізу, аналогічні теоремам Ніберг та Парка та ін. про доказовану стійкість схеми Фейстеля та SP-мережі відповідно. Показано, що оцінка стійкості обчислюється через визначені параметри S-блоків, зокрема, максимуми лінійних потенціалів, а також через інші параметри шифрів: індекс розгалуження, кількості раундів. Також було обчислено узагальнені лінійні потенціали S-блоків шифрів SAFER, AES та Калина.Документ Відкритий доступ Побудова постквантової системи захищеного обміну повідомленнями з використанням ізогеній еліптичних кривих(2018) Грубіян, Євген Олександрович; Фесенко, Андрій ВячеславовичРоботу виконано на 82 аркушах, вона містить 1 додаток та перелік посилань на використані джерела з 21 найменувань. Метою дипломної роботи є дослідження можливості ефективної практичної реалізації алгоритму постквантового ключового обміну SIDH з використанням еліптичних кривих в формі Едвардса. Об’єктом дослідження є алгоритм постквантового ключового обміну на основі ізогеній суперсингулярних еліптичних кривих SIDH. Предметом дослідження є можливість ефективної практичної реалізації алгоритму постквантового ключового обміну SIDH з використанням еліптичних кривих в формі Едвардса. В роботі зроблено огляд останніх публікацій по темі постквантових алгоритмів на основі ізогеній суперсингулярних еліптичних кривих, зокрема розглянуто алгоритм SIDH та можливість його ефективної реалізації з використанням еліптичних кривих в формі Едвардса, розроблена реалізація компонентів алгоритму SIDH з використанням еліптичних кривих в формі Едвардса мовою C++ та проведений аналіз можливості використання кривих Едвардса в постквантових алгоритмах на основі ізогеній суперсингулярних еліптичних кривих. В ході аналізу були виявлені деякі проблеми, для яких були запропоновані шляхи їх розв’язання.Документ Відкритий доступ Порівняльний аналіз сучасних схем гешування паролів(2018) Бурлака, Валерія Володимирівна; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 52 стор., 6 рисунків, 3 таблиці, 30 джерел. Наразі для надійного зберігання паролів проводиться їх обробка за спеціальними схемами. У роботі було розглянуто вимоги до захисту схем гешування паролів. Також було зосереджено увагу на схемах гешування паролів, що стали фіналістами конкурсу «Password Hashіng Competіtіon», проведено їх порівняльний аналіз за певними критеріями та визначено схеми, придатні для впровадження в них геш-функції «Купина». Метою роботи є порівняльний аналіз сучасних схем гешування паролів та їх адаптація під національні криптографічні стандарти, що дозволить використовувати сучасні схеми парольного гешування у засобах криптографічного захисту, призначених для державних органів України. Об’єктом дослідження є криптографічні процеси у системах захисту інформації. Предметом дослідження є схеми гешування паролів та методи їх аналізу. У результаті роботи було запропоновано схеми гешування паролів, що використовують у якості криптографічного примітиву геш-функцію «Купина», яка є національним стандартом криптографічного захисту інформації в Україні.Документ Відкритий доступ Криптографічні протоколи електронної готівки на основі технології блокчейн(2018) Чорний, Олег Миколайович; Кудін, Антон МихайловичУ роботі досліджуються системи електронних платежів та можливості їх вдосконалення. Метою є зменшення вимог до обчислювальних ресурсів, необхідних для підтримки функціонування таких систем. Предметом дослідження є застосування децентралізованих систем обробки та зберігання інформації до розробки систем електронних платежів. Було запропоновано модифікацію системи електронних платежів Чаума, яка дозволяє передавати монети між користувачами системи. При цьому система забезпечує безпеку всіх операцій, повну анонімність користувачів та неможливість подвійної витрати монетДокумент Відкритий доступ Модифікація та аналіз криптографічних методів захисту протоколів електронного голосування(2018) Пекарчук, Ніна Андріївна; Савчук, Михайло МиколайовичМетою роботи є створення нових альтернативних протоколів, як модифікацій вибраної існуючої схеми електронного голосування з максимальним усуненням її недоліків. Основою для їх створення слугують результати дослідження криптографічних примітивів та виконання вимог, поставлених до процесу голосування, в залежності від використання тих чи інших криптографічних блоків у схемі. Об'єктом дослідження в даній роботі є інформаційні процеси в системах електронного голосування. Предметом дослідження є алгоритми та протоколи електронного голосування. Базуючись на результатах проведеного порівняльного аналізу наявних схем електронного голосування, у роботі запропоновано два варіанти модифікації вибраного протоколу з усуненням проблеми порушення конфіденційності голосу. Результати роботи можуть бути використані в якості моделі для практичної реалізації програмних продуктів відповідного призначення в межах визначених сфер їх ефективного використання.Документ Відкритий доступ «ID-based» криптографічні протоколи із забезпеченням властивості анонімності ключа(2018) Рибак, Богдан Сергійович; Кудін, Антон МихайловичРоботу виконано на 52 аркушах, вона містить перелік посилань на використані джерела з 12 найменувань. Метою даної дипломної роботи є побудова протоколу ID-based групового шифрування з лазiвкою. Об’єктом дослідження є надсилання повідомлень у г р у п і користувачїв Предметом дослщження є протоколи анонімності отримувача засновані на ID-based шифруванні Визначивши к л ю ч о в і аспекти можливого застосування, наведено мотивацію доцільності побудови протоколу ID-based групового шифрування з лазівкою. Запропоновано відповідний протокол. На основі наведеного визначення протоколу проведено аналіз його властивостей, зокрема коректності та безпеки. Було визначено модель безпеки та відповідність складових частин протоколу та протоколу в цілому цій моделі. Результати роботи можуть бути використані для практичної реалізації запропонованої криптосистеми.Документ Відкритий доступ Застосування кубічних тестрів у криптоаналізі симетричних шифрів(2018) Свічкарьов, Іван Володимирович; Фаль, Олексій МихайловичДипломну роботу виконано на 81 аркуші, вона містить 2 додатки та перелік посилань на використані джерела із 35 найменувань. У роботі наведено 7 рисунків та 10 таблиць. Метою даної дипломної роботи є огляд та застосування кубічних тестерів і кубічних атак до симетричних криптосистем, а також аналіз проблем та підходів до покращення сценаріїв атак. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є кубічні тестери, а також сценарії та моделі кубічних атак. Проведено аналіз криптографічного метода, який пропонується для застосування до існуючих шифрів у інформаційних технологіях для оцінки стійкості, а також розроблено програмну реалізацію для застосування атак і валідатор отриманих результатів, який доступний у вигляді веб-сторінки. Для легковісних блокових шифрів Simon32/64, Simeck32/64 було знайдено моделі кубічних атак, завдяки яким надається можливість повністю отримати секретний ключ. В результаті чого, складність знаходження секрету алгоритму шифрування зводиться до потреби наявності вибраних 211459 та 211554 відкритих текстів. Що стосується Speck32/64, то він виявився стійким до кубічних атак і не може наблизитися за ефективністю до інших типів атак.Документ Відкритий доступ Диференціальні та лінійні властивості Фейстель-подібних безключових перетворень(2019-05) Євсюкова, Яна Володимирівна; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 84 стор., 3 рисунки, 36 джерел. У сучасному світі виникла проблема забезпечення захисту криптографiчними методами приладів, обладнаних дуже обмеженою потужністю і пам’яттю. Рішенням даної проблеми стало виникнення нового напряму - легковагова криптографія. Одним із методів створення легкого шифру є використання великих S-блоків, створенних з більш малих. Схема CLEFIA блокового перетворення є одним з аналогів популярної схеми Фейстеля, що можна використовувати для побудови S-блоків. У даній роботі одержано аналітичні оцінки для диференціальної рівномірності та лінійних потенціалів трираундової безключової схеми CLEFIA через відповідні параметри її раундових функцій. Також проведено порівняльний аналіз криптографічних властивостей схеми CLEFIA з іншими схемами криптографічних безключових перетворень.Документ Відкритий доступ Оцінки ефективності протоколів узгодження Proof-of-Activity та Proof-of-Burn для блокчейнів(КПІ ім. Ігоря Сікорського, 2019-05) Богуцький, Олександр Миколайович; Кудін, Антон МихайловичРоботу виконано на 56 аркушах, вона містить перелік посилань на використані джерела з 28 найменувань. У роботі наведено 6 рисунків. Метою даної дипломної роботи є оцінка ефективності (за критєрієм децентралiзацiї) Proof of Activity та Proof of Burn протоколів консенсусу блокчейну. Об’єктом дослідження є процес досягнення узгодження в розподілених криптовалютних системах Proof of Activity та Proof of Burn. Предметом дослідження є визначення значень показників ефективності побудови блоку у протоколах Proof of Activity та Proof of Burn.