Бакалаврські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ММЗІ) за Дата публікації
Зараз показуємо 1 - 20 з 121
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Застосування квантових алгоритмів Саймона та Бернштейна-Вазірані для криптоаналізу узагальненої мережі Фейстеля(КПІ ім. Ігоря Сікорського, 2019) Шевченко, Олексій Тарасович; Фесенко, Андрій ВячеславовичВ роботі досліджено стійкість узагальнених мереж Фейстеля до квантового диференціального криптоаналізу за допомогою алгоритмів Саймона та Бернштейна-Вазірані. Проведено аналіз алгоритму Саймона та отримано кількісні оцінки складності. Запропоновано узагальнення задачі Саймона та використано його для атаки на криптопримітив DES-X. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту інформації. Предметом дослідження є стійкість узагальнених мереж Фейстеля до методів диференціального квантового криптоаналізу. Задачею роботи є побудова атак на узагальнені мережі Фейстеля за допомогою алгоритмів Саймона та Бернштейна-Вазірані, отримання оцінок складності цих атак. Методами дослідження є методи лінійної алгебри, теорії складності та теорії ймовірності. Завдання роботи: побудувати квантові атаки розпізнавання на узагальнені мережі Фейстеля, дослідити можливість узагальнення або розширення формулювання задачі Саймона з подальшим використанням, отримати кількісні оцінки складності алгоритму Саймона. Результати цієї роботи частково представлені на XVII Науково-практичній конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики» (26-27 квітня 2019 р., м. Київ).Документ Відкритий доступ Обчислення оцінок стійкості шифрів, побудованих на методах перемішування карт(2019) Тузовська, Марія Андріївна; Фесенко, Андрій ВячеславовичКваліфікаційна робота містить: 79 стор., 4 рисунки, 39 джерел. Метою дипломної роботи є обчислення оцінок стійкості шифрів, побудованих на методах перемішування карт. Об’єктом дослідження є процес криптографіного перетворення інформації за допомогою шифрів, які використовують методи перемішування карт. Предметом дослідження є стійкість шифрів, які використовують методи перемішування карт. В роботі зроблено огляд класичних та сучасних підходів криптографіного перетворення інформації за допомогою шифрів, які використовують карткові перемішування. Узагальнено схему шифрування Mix-And-Cut та запропоновано новий шифр на основі Mix-And-Cut. Досліджені властивості такого шифру та обчислені оцінки стійкості. Також, у роботі запропонована нова атака на шифр Swap-Or-Not.Документ Відкритий доступ Приховані канали передачі даних в ДСТУ 4145-2002(КПІ ім. Ігоря Сікорського, 2019) Архипська, Єлізавета Андріївна; Кучинська, Наталія ВікторівнаУ даній ро6оті розглянуто, проаналiзовано i виконано порівняння існуючого протоколу створення загального відкритого ключа для підписання смарт-контрактів, який базується на схемі Шаміра. Також було розроблено та запропоновано протокол, який базується на Китайській теоремі про лишки та має додаткові властивості: 1) відкритий ключ учасники можуть відновити відразу; 2) якщо в ході виконання протоколу не більше ніж половина учасників починають обманювати, то в результаті роботи цього протоколу все одно будуть побудовані коректні параметри підпису; 3) Секретний ключ буде відомий лише тоді, коли не менше ніж половина учасників проголосують за відновлення. Мета роботи: побудувати протокол вироблення спільної пари відкритий/секретний ключ учасниками блокчейну, який може бути використаний для підписання смарт - контракту в умовах повної недовіри. Об’єкт дослідження: є процес зберігання та обробки інформації у бокчейні. Предмет дослідження: проткол створення параметрів цифрового підпису для підписання смарт-контрактів в умовах повної недовіри. Результати цієї роботи були частково представлені на XVII Науково-практичній конференції студентів, аспірантів та молодих вчених "Теоретичні і прикладні проблеми фізики, математики та інформатики"(26-27 квітня 2019р., м. Київ).Документ Відкритий доступ Алгебраїчна атака на двійкові SNOW2.0-подібні потокові шифри(КПІ ім. Ігоря Сікорського, 2019) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичУ цій роботі зроблен детальний аналіз існуючої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 та теоретичних матеріалів, що потрібні для її розуміння, а також на базі цієї атаки запропонован спосіб побудови алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Тема роботи: алгебраїчна атака на двійкові SNOW2.0-подiбнi потокові шифри. Мета роботи: визначення параметрів систем нелінійних булевих рівнянь, які впливають на стійкість шифів відносно зазначеної алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Задача роботи: узагальнення відомої алгебраїчної атаки на спрощену версію SNOW2.0 на довільні двійкові SNOW2.0-подiбнi потокові шифри. Об’єкт дослідження: процес перетворення інформації у двійкових SNOW2.0-подiбних потокових шифрах. Предмет дослідження: властивості компонент алгоритмів шифрування, що визначають їх стійкість відносно алгебраїчних атак. Методи дослідження: методи теорії булевих функцій, абстрактної алгебри; методи системи компютерної алгебри SageMath. У результаті цієї роботи запропоноване розширення відомої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 на двійкові SNOW2.0-подiбнi потокові шифрів, яке у силу їх структури полягає у розробці алгоритму побудови системи рівнянь найменшого степеня, що описує нелінійну фунцію між регістрами пам’яті, яка може базуватися на будь-якому S'-блоці, та у способі створення системи рівнянь, рішення якої надасть змогу відновити початковий стан двійкового SNOW2.0-подiбного потокового шифру. Також представлена практична реалізація алгоритму побудови системи рівнянь найменшого степеня за допомогою системи компютерної алгебри SageMath.Документ Відкритий доступ Класифікація перестановок зі спеціальними властивостями та оцінка потужності класів(КПІ ім. Ігоря Сікорського, 2019) Бурлака, Марія Костянтинівна; Савчук, Михайло МиколайовичМетою дослідження є класифікація підстановок в ключах роторних шифрувальних машин в залежності від їх криптографічних характеристик, експериментальне отримання статистичних оцінок потужностей класів для підстановок різного розміру, порівняння точності оцінок при використанні різних апроксимацій для ймовірнісних розподілів в методі Монте-Карло. Об’єктом дослідження є ключі зашифрування у роторних машинах. Предметом дослідження є криптографічні характеристики підстановок над алфавітами. В ході роботи розроблено алгоритми для побудови класів підстановок за характеристиками методом повного перебору перестановок та методом статистичного моделювання Монте-Карло. Виділено класи підстановок довжин 11, 26, 30, 31, 32, 33, 45 та 55, побудовано довірчі інтервали для потужностей отриманих класів з використанням різних методів. Проведено аналіз результатів, отриманих в результаті апроксимацій для ймовірнісних розподілів в методі Монте-Карло.Документ Відкритий доступ Криптографічні властивості S-блоків, афінно еквівалентних, експоненційним перетворенням над скінченним полем(КПІ ім. Ігоря Сікорського, 2019) Кратт, Ярослав Володимирович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 69 стор., 14 рисунків, 6 таблиць, 9 джерел. Метою роботи була розробка та дослідження надійності криптографічних перетворень та їх складових елементів, що дозволяють підвищити захищеність засобів криптографічного захисту інформаціх. У ході данної роботи був проведений аналіз роботи по експоненціальним S-блокам Сергія Агієвича та Андрія Афоненко. Саме на роботі цих вчених базувалися проведені мною дослідження. Також було опрацьовано роботи Л. Будагян та К.Карле. Ці роботи присвячені різним видам еквівалентності булевих функцій. Результати цих вчених дали поштовх для наших досліджень в області еквівалентності експоненційних перетворень. Запропоновано і доведено новий вид еквівалентності експоненційних S-блоків, що зберігає диференціальні імовірності DP+,e. Доведено можливість розширення множини доступних експоненційних перетворень для використання в криптографії. Також показано, що одночасне застосування афінного перетворення на вході та на виході експоненційного S-блоку не призводить до розширення цієї множини. У ході проведення обчислень та досліджень програмним способом було знайдено 64 основи для експоненційного перетворення, що мають низькі диференціальні характеристики та максимальний алгебраїчний степінь. Для цих основ було показано, що множину експоненціальних S-блоків можна розширити шляхом афінних перетворень на вході або на виході зі збереженням низької диференціальної імовірності DP+^, а за деяких умов вдалось навіть покращити інші криптографічні характеристики.Документ Відкритий доступ Вироблення загального ключа учасників для підписування смарт-контрактів у блокчейні(КПІ ім. Ігоря Сікорського, 2019) Сліпак, Ігор Григорович; Ковальчук, Людмила ВасилівнаУ даній роботі розглянуто, проаналiзовано i виконано порівняння існуючого протоколу створення загального відкритого ключа для підписання смарт-контрактів, який базується на схемі Шаміра. Також було розроблено та запропоновано протокол, який базується на Китайській теоремі про лишки та має додаткові властивості: 1) відкритий ключ учасники можуть відновити відразу; 2) якщо в ході виконання протоколу не більше ніж половина учасників починають обманювати, то в результаті роботи цього протоколу все одно будуть побудовані коректні параметри підпису; 3) Секретний ключ буде відомий лише тоді, коли не менше ніж половина учасників проголосують за відновлення. Мета роботи: побудувати протокол вироблення спільної пари відкритий/секретний ключ учасниками блокчейну, який може бути використаний для підписання смарт - контракту в умовах повної недовіри. Об’єкт дослідження: є процес зберігання та обробки інформації у бокчейні. Предмет дослідження: проткол створення параметрів цифрового підпису для підписання смарт-контрактів в умовах повної недовіри. Результати цієї роботи були частково представлені на XVII Науково-практичній конференції студентів, аспірантів та молодих вчених "Теоретичні і прикладні проблеми фізики, математики та інформатики"(26-27 квітня 2019р., м. Київ).Документ Відкритий доступ Задача відновлення S-блоку за таблицею розподілу диференціалів відносно модульного додавання(КПІ ім. Ігоря Сікорського, 2019) Єршов, Степан Олександрович; Яковлєв, Сергій ВолодимировичМетою є розробка нових підходів та мєтодів до аналiзу криптографiчних примітивів, що дозволить створювати нові надійні системи криптографічного захисту інформації та оцінювати стійкість існуючих. Об’єктом дослідження є інформаційні процеси в системах захисту інформації. Предметом дослідження є алгебраїчні властивості криптографічних нелінійних перетворень. В цій роботи розглянуто проблему відновлення S-блоків за таблиці розподілу диференціалів (далі DDT) в умовах модульного додавання. Досліджено структуру спеціальних класів еквівалентності для S-блоків малої бітності (переважно чотирьохбітові та менше). Розглянуто класи алгебраїчних перетворень, що не змінюють вид DDT. Розроблено алгоритм відновлення спеціального класу еквівалентності за конкретною DDT.Документ Відкритий доступ Побудова атаки на схему цифрового підпису без сертифікації(КПІ ім. Ігоря Сікорського, 2020) Василенко, Олексій Вікторович; Фесенко, Андрій ВячеславовичУ цiй роботi розглянутi попереднi дослiдження в областi цифрового пiдписа без сертифiкацiї, схеми та атаки на схеми цифрового пiдпису без сертифiкацiї. Проаналiзоване питання захисту схем цифрового пiдпису без сертифiкацiї. А також був зроблений аналiз захищеностi схем цифрового пiдпису без сертифiкацiї та продемонстрованi рiзнi типи зловмисникiв та моделi атак на схеми цифрового пiдпису без сертифiкацiї . Результатом цiєї роботи є побудова атаки на схему цифрового пiдпису без сертифiкацiї Яп, Хенг i Гоя методом пiдмiни секретного значення.Документ Відкритий доступ Аналіз загроз при повторному використанні налаштування у протоколі GRO-16(КПІ ім. Ігоря Сікорського, 2020-06) Бещук, Андрій Андрійович; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 63 стор., 1 рисунок, 0 таблиць, 15 джерел. Метою даної роботи є аналіз вразливостей протоколу доведення без розголошення типу zk-SNARK GRO-16 та умов, за яких ці вразливості будуть критичними. Об’єктом дослідження є процес захисту персональних даних при виконанні транзакцій у блокчейні. Предметом дослідження є атаки на протокол захисту персональних даних у блокчейні за умови повторного використання налаштування. Було покроково розглянуто етап SETUP доведень без розголошення типу zk-SNARK, та розроблені алгоритми побудови формування множини налаштування. Були проаналізовані вразливості сценарію розпаралелювання формування налаштування та розроблені п’ять атак на протокол GRO-16. Вони ґрунтуються на людському факторі та змові декількох учасників. Також, були запропоновані механізми захисту від наведених у цій роботі атак, як алгоритмічні, так і із використанням пристроїв третьої сторони.Документ Відкритий доступ Аналіз параметрів рекурсивних протоколів SNARK-доведень та способи симуляції доведення у цих протоколах(КПІ ім. Ігоря Сікорського, 2020-06) Стасюкевич, Анатолій Тимурович; Ковальчук, Людмила ВасилівнаМетою даної кваліфікаційної роботи є аналіз параметрів SNARK-доведень та обґрунтування властивостей триплетів у рекурсивних SNARK-доведеннях. Під час виконання роботи було побудовано два алгоритми симуляції доведення для протоколу zk-SNARK, в залежності від моменту отримання параметрів для симуляції: під час налаштування чи після. Вперше було сформульовано та доведено властивості триплетів для рекурсивних SNARK-ів. Отримані результати можна використовувати для подальшого розвитку протоколу SNARK-доведень та протоколу Coda.Документ Відкритий доступ Порівняльний аналіз сучасних режимів автентифікованого шифрування(КПІ ім. Ігоря Сікорського, 2020-06) Бунін, Олександр Андрійович; Фесенко, Андрій В'ячеславовочКваліфікаційна робота містить: 66 стор., 17 рисунки, 0 таблиць, 18 джерел. Метою даної роботи є дослідження питань повязанних зі схемами автентифікованого шифрування на основі суматорів. Алгоритми автентифікованого шифрування, які надають нам можливість безпечно взаємодіяти в комп’ютерних системах через конфіденційність і попередження підробок повідомлень, тобто через забезпечення цілісності нашої інформації. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом - властивості комбінованих режимів автентифікованого шифрування на основі суматорів.Документ Відкритий доступ Обґрунтування стійкості геш-функцій, зручних для використання у SNARK-доведення(КПІ ім. Ігоря Сікорського, 2020-06) Кучерявий, Костянтин Ігорович; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 38 стор., 4 рисунки, 18 джерел. У нашій роботі ми описали проблему анонімності у криптовалютах та розглянули вже запропоновані варіанти покращення рівня анонімності. Зокрема, протоколи з нульовим розголошенням zk-SNARK, які досить широко використовуються у питаннях пов’язаних з анонімністю. Також ми детально розглянули нову геш-функцію Poseidon, яка була сконструйована таким чином, щоб якнайкраще підходити для роботи саме з протоколами без розголошень та з використанням блокового шифру HADES. Ми оцінили криптографічну стійкість блокового шифрування HADES, на базі якого була побудована геш-функції Poseidon, до диференціального та лінійного криптоаналізу, при різному виборі S-блоків.Документ Відкритий доступ Порівняльний аналіз схем автентифікованого шифрування на основі налаштованого блокового шифру (на прикладі учасників конкурсу CEASAR)(КПІ ім. Ігоря Сікорського, 2020-06) Олефір, Поліна Юріївна; Завадська, Людмила ОлексіївнаКваліфікаційна робота містить: 50 стор., 13 рисунків, 3 таблиці, 15джерел. Метою роботи є порівняльний аналіз схем автентифікованого шифрування з асоційованими даними на основі налаштованих блокових шифрів, які представлені у конкурсі CAESAR (Silver, Kiasu, OCB). Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є криптографічні алгоритми автентифікованого шифрування на основі налаштованих блокових шифрів. У роботі зроблено порівняльний аналіз деяких схем автентифікованого шифрування на основі налаштованих блокових шифрів, які представлені у конкурсі CAESAR. Проаналізовано особливості будови, способи налаштування (уведення ’твіку’) та криптоатаки, що були застосовані до алгоритмів Silver, Kiasu. Також розглянутий метод інтегрального криптоаналізу як теоретична основа для згаданих атак.Документ Відкритий доступ Удосконалення методу факторизації Ленстра з використанням кривих Едвардса(КПІ ім. Ігоря Сікорського, 2020-06) Бурлука, Максим Володимирович; Кучинська, Наталія ВікторівнаКваліфікаційна робота містить: 54 сторінки, 6 рисунків, 7 таблиць, 13 джерел. У роботі зроблений аналіз літературних джерел, що стосуються теорії еліптичних кривих. Були розглянуті опубліковані результати використання методу Лєнстра на кривих Вейєрштрасса та кривих Едвардса. А також виконано аналіз параметрів кривих Едвардса. Тема роботи: удосконалення методу факторизації Лєнстра з використанням кривих Едвардса. Мета роботи: розробка та математичне обґрунтування вибору форми кривих Едвардса для методу факторизації Лєнстра. Задача роботи: проаналізувати опубліковані результати використання методу Лєнстра на кривих Едвардса. Проаналізувати параметри методу Лєнстра, розглянути можливість модифікації методу на еліптичних кривих у формі Едвардса над кільцем лишків Zn. Дослідити модифікований алгоритм Лєнстра на еліптичних кривих у формі Едвардса в залежності від параметрів таких еліптичних кривих. Об’єкт дослідження: інформаційні процеси в системах криптографічного захисту. Предмет дослідження: криптографічні властивості методу Лєнстра на еліптичних кривих у формі Едвардса. Методи дослідження: методи теорії еліптичних кривих, абстрактної алгебри та методи теорії алгоритмів факторизації. У результаті роботи встановлена залежність властивостей еліптичних кривих у формі Едвардса над кільцем n = pq. Досліджено властивості кривих у формі Едвардса в залежності від параметрів еліптичної кривої, в тому числі наявність особливих точок. Отримано оцінки кількості таких точок для всіх можливих випадків значень коефіцієнтів кривої Едвардса над кільцем n = pq. Встановлено, що найбільшу кількість особливих точок має клас кривих Едвардса з квадратичним параметром. Тому в роботі запропоновано обирати параметри a та d так, щоб відповідні криві Едвардса над кільцем n = pq містили найбільшу кількість особливих точок. На основі цього був запропонований модифікований алгоритм Лєнстра з використанням цих кривих.Документ Відкритий доступ Диференціальні властивості ітеративних перетворень із залежними ключами(КПІ ім. Ігоря Сікорського, 2020-06) Пясецький, Богдан Юрійович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 46 стор., 2 рисунки, 10 таблиць, 26джерел. Метою даної роботи є вдосконалення методів та уточнення формальної теорії диференціального та лінійного криптоаналізу на випадок залежних раундових ключів ітеративного блокового шифру. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження – криптографічні властивості ітеративних перетворень із залежними ключами. Експериментально було показано, що перетворення із залежними раундовими ключами втрачають властивість марковості, однак для деяких форм раундової функції вони можуть зберігати окремі властивості модельних шифрів – зокрема, значення середніх імовірностей диференціалів. Було встановлено, що для деяких двораундових функцій із простою структурою використання раундових ключів які, або співпадають, або є залежними один від одного дуже простим чином, погіршує стійкість до диференціального та лінійного криптоаналізу у порівнянні з ситуацією, коли два ключа є різними і незалежними.Документ Відкритий доступ Криптографічні властивості S-блоків, які характеризують стійкість до атак бумерангів(КПІ ім. Ігоря Сікорського, 2020-06) Власенко, Назар Миколайович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 40 стор., 12 рисунків, 3 таблиці, 11 джерел. Метою цього дослідження є уточнення моделей та методів криптоаналізу блокових шифрів, що дозволить розширити уявлення про використання базових криптографічних конструкцій для внесення нелінійності при проєктуванні нових шифрів та оцінити наслідки їх використання з точки зору стійкості до атак бумерангів. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є атаки бумерангів і параметри стійкості шифрів до цих атак. У даній роботі було отримано та експериментально перевірено нижні оцінки для рівномірності бумерангу для S-блоків, які мають структуру R-схеми блокового шифрування. Також було експериментально перевірено розподіл коефіцієнтів таблиці бумерангової зв’язності для 8-бітових S-блоків, показано коректність цього розподілу вже для S-блоків вказаного розміру.Документ Відкритий доступ Швидкі кореляційні атаки на малоресурсні Grain - подібні потокові шифри(КПІ ім. Ігоря Сікорського, 2020-06) Кузнєцов, Павло Сергійович; Олексійчук, Антон МиколайовичКваліфікаційна робота містить: 65 стор., 10 рисунків, 3 таблиці, 14 джерел та 1 додаток. У цій роботі зроблен детальний аналіз існуючої швидкої кореляційної атаки на першу версію потокового шифру Grain, а саме Grain-v0 та теоретичних матеріалів, що потрібні для її розуміння. Розроблено міні версію шифру Grain-v0. Тема роботи: швидкі кореляційні атаки на малоресурсні Grain - подібні потокові шифри. Мета роботи: дослідження властивостей шифрів сім’ї Grain, що впливають на їх стійкість відносно швидких кореляційних атак. Задача роботи: створення міні версії шифру Grain-v0. Об’єкт дослідження: процес перетворення інформації у Grain-подібних потокових шифрах. Предмет дослідження: властивості компонентів шифрів сімейства Grain. Методи дослідження: методи математичної статистики, теорії булевих функцій, абстрактної алгебри. У результаті роботи цієї роботи запропоновано міні версію шифру Grain-v0, що буде використовуватись для подальшого дослідження шифрів сімейства Grain, а саме, швидких кореляційних атак. Також представлена реалізація шифру Grain-v0 та його міні версії.Документ Відкритий доступ Оцінка кількості вентилів для реалізації шифру Калина в квантовій моделі обчислень(КПІ ім. Ігоря Сікорського, 2020-06) Салій, Роман Васильович; Фесенко, Андрій ВячеславовичКваліфікаційна робота містить: 94 сторінок, 12 рисунків, 22 таблиці, 31 джерело,1 додаток. Мета роботи: Визначення кількості необхідних ресурсів, таких як квантові вентилі, на реалізацію шифру Калина. Об’єкт дослідження: Інформаційні процеси в системах криптографічного захисту в квантовій моделі обчислень. Предмет дослідження: Складність реалізації шифру Калина в квантовій моделі обчислень. У результаті цієї роботи було отримано оцінку кількості вентилів Тоффолі, необхідних для реалізації шифру Калина в квантовій моделі обчислень. Спочатку було оцінено кількості вентилів, необхідних для виконання підстановок, операції AddRoundKey та раундів шифру. Отримано, що для одного виконання операції AddRoundKey необхідно близько 12.737 вентилів Тоффолі, а для одного раунду шифрування – близько 17.832 вентилів Тоффолі. Для реалізації підстановок шифру Калина нуобхідно 1278, 1273, 1252 та 1262 вентилів Тоффолі, для π0, π1, π2 та π3 відповідно. А для повної реалізації шифру Калина-k/k необхідно близько 202.600, 273.510 та 344.420 вентилів Тоффолі, для k = 128, 256, 512 відповідно.Документ Відкритий доступ Атака подвійної витрати на протокол консенсусу SPECTRE та побудова його стійкої модифікації(КПІ ім. Ігоря Сікорського, 2020-06) Жук, Анна Анатоліївна; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 49 стор., 3 рисунки, 2 таблиці, 16 джерел. У даній роботі проаналізовано та описано гібридну атаку подвійної витрати на протокол консенсусу SPECTRE. Було описано процедуру вирішення колізії між двома кофліктуючими блоками. Також, було побудовано модифікацію протоколу консенсусу SPECTRE, яка стійкою до гібридної атаки подвійної витрати та оцінено ймовірність такої атаки. Метою дослідження є аналіз можливих напрямків для побудови модифікації протоколу консенсусу SPECTRЕ, яка буде стійкою до гібридної атаки подвійної витрати. Об’єктом дослідження є процес функціонування протоколів консенсусу на базі блокграфу. Предметом дослідження виступає побудова оцінок стійкості блокграфу до атаки подвійної витрати.