Навчально-науковий фізико-технічний інститут (НН ФТІ)
Постійне посилання на фонд
Переглянути
Перегляд Навчально-науковий фізико-технічний інститут (НН ФТІ) за Ключові слова "003.26"
Зараз показуємо 1 - 6 з 6
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналiз постквантових криптографiчних примiтивiв сiмейства AJPS для шифрування та iнкапсуляцiї ключiв(КПІ ім. Ігоря Сікорського, 2025) Дорошенко, Юрiй Олександрович; Ядуха, Дарія ВікторівнаУ цiй роботi проведено дослiдження постквантових криптографiчних примiтивiв сiмейства AJPS, побудованих на основi арифметики за модулем чисел Мерсенна. Розглянуто три криптосистеми: побiтову схему шифрування AJPS-1, поблокову схему шифрування AJPS-2 та механiзм iнкапсуляцiї ключiв AJPS-KEM. Наведено формальний опис кожної з криптосистем, а також реалiзовано їх модифiкацiї з використанням альтернативних класiв модулiв — зокрема, узагальнених чисел Мерсенна та чисел Кренделла. У рамках дослiдження здiйснено порiвняльний аналiз псевдовипадковостi вiдкритих ключiв та шифротекстiв для криптосистем AJPS-1 та AJPS-2 та їх модифiкацiй. А також проаналiзовано шифротексти, отриманi в результатi iнкапсуляцiї ключа в AJPS-KEM та її модифiкованих версiях. Для оцiнювання якостi випадковостi застосовано стандартний набiр тестiв NIST SP 800-22. Отриманi результати свiдчать про те, що використання узагальнених чисел Мерсенна та чисел Кренделла як модулiв криптосистем сiмейства AJPS є обґрунтованим: модифiкованi версiї криптосистем демонструють як мiнiмум не гiршi, а в багатьох випадках — кращi показники випадковостi, що є критичним для забезпечення криптографiчної стiйкостi.Документ Відкритий доступ Аспекти управління ключовою інформацією для систем широкомовного шифрування(КПІ ім. Ігоря Сікорського, 2025) Мельник, Iлля Андрiйович; Кудiн, Антон МихайловичМетою дослiдження є аспекти побудови ефективних схем групового шифрування. Об’єктом дослiдження є шифрування у багатокористувацькiй мережi з великою кiлькiстю учасникiв, використовуючи пiдхiд протоколiв широкомовного шифрування. Предметом дослiдження є аспекти управлiння ключовою iнформацiєю в протоколах широкомовного шифрування, забезпечуючи цiлiснiсть та безпеку для шифрування у групах. У данiй роботi наведено протоколи широкомовного шифрування, зокрема протоколи управлiння ключами для групи абонентiв. Було сформульовано основнi проблеми забезпечення властивостей прямої та посткомпрометуючої секретностi, наведено методики керування ключовою iнформацiєю та можливi вразливостi модифiкованих систем. У результатi аналiзу було показано, що модифiкованi схеми широкомовного шифрування мають вразливостi, а саме: залежнiсть вiд iнiцiатора групи, витiк критичної iнформацiї та неможливiсть виконання умов прямої й посткомпрометуючої секретностi.Документ Відкритий доступ Застосування блокчейн технологiй для побудови децентралiзованих систем стiйких до атак централiзацiї для облiку робочого часу при вiддаленiй роботi(КПІ ім. Ігоря Сікорського, 2025) Футурська, Ольга Володимирiвна; Кудiн, Антон МихайловичУ роботi було розглянуто декiлька варiантiв наявних протоколiв консенсусу, пiсля чого обрано та адаптовано один iз них пiд задачi облiку часу. Запропоновано вiдповiдну модель децентралiзованої перевiрки, що враховує особливостi взаємодiї мiж працiвниками в умовах вiддаленої роботи. Проведено iмовiрнiсне моделювання атаки на децентралiзацiю системи, зокрема й у її спрощенiй формi. Для пiдтвердження теоретичних результатiв застосовано чисельне моделювання, що включає оцiнки через бiномiальний розподiл, центральну граничну теорему та статистичнi експерименти. Метою роботи є розробка децентралiзованої системи облiку робочого часу для вiддалених працiвникiв на основi адаптованого блокчейн-протоколу. Об’єктом дослiдження є архiтектура децентралiзованих систем на основi блокчейн технологiй. Предметом дослiдження є побудова децентралiзованого протоколу консенсусу для трекiнгу вiддалених працiвникiв та методи оцiнки його стiйкостi до атак на децентралiзацiю.Документ Відкритий доступ Квантовий криптоаналiз геш-функцiї «Купина» iз застосуванням алгоритму Гровера-Саймона(КПІ ім. Ігоря Сікорського, 2023) Ткаченко, Артем Станiславович; Фесенко, Андрій В’ячеславовичУ роботi дослiджено особливостi роботи та внутрiшню структуру геш-функцiї «Купина». Проаналiзовано алгоритми Гровера, Саймона та Гровера-Саймона. На основi аналiзу структури геш-функцiї «Купина» визначено, що функцiю стиснення можна представити як послiдовнiсть схем Iвена-Мансура iз вiдповiдними ключами та перестановкою. Таке представлення дало змогу побудувати атаку на функцiю стиснення за допомогою алгоритму Гровера-Саймона. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2173), (2173.24) вiдповiдно; 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2344.33). Додатково дослiджено зведення атаки на функцiю стиснення геш-функцiї «Купина» до атаки на EFX-конструкцiю. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2344); 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2686). Також оцiнено загальну схемну складнiсть атаки на конструкцiю CF + Trunc геш-функцiї «Купина» за допомогою алгоритму Гровера. Ця конструкцiя включає в себе функцiю стиснення та завершальну функцiю. Вiдповiдно до метрики NIST оцiнено застосовнiсть алгоритму Гровера до конструкцiї CF + Trunc та отримано наступнi значення схемної складностi: версiї геш-функцiї «Купина»- для 8 256 iз довжиною входу = 512 бiт вразливi до атаки за допомогою алгоритму Гровера, схемна складнiсть атаки складає (2313.73); стiйкiсть версiй геш-функцiї «Купина»- для 256 < 512 iз довжиною входу = 1024 поки залишається вiдкритим питанням вiдповiдно до порогових констант , схемна складнiсть атаки складає (2572.86).Документ Відкритий доступ Криптоаналалiз багатовимiрної схеми цифрового пiдпису IPRainbow(КПІ ім. Ігоря Сікорського, 2023) Чашницька, Марина Геннадiївна; Фесенко, Андрій В’ячеславовичВ роботi проведено огляд схем пiдпису багатовимiрної криптографiї, таких як схеми Rainbow та IPRainbow. Дослiджено особливостi побудови схеми IPRainbow та наявнi атаки на схеми Rainbow та IPRainbow. Подальше дослiдження зосередилося на розглядi конструкцiї схеми IPRainbow та виявленнi потреби в її полiпшеннi з огляду на можливi проблеми, пов’язанi зi стiйкiстю та ефективнiстю. Зроблено огляд наявних атак на схеми Rainbow та IPRainbow з метою визначення впливу основних алгоритмiв, що використовуються в цих схемах, на складнiсть певних атак проти схеми Rainbow. Зокрема, застосована атака Rainbow Band Separation на схему IPRainbow виявила, що використання модифiкатора IP у схемi призводить до експоненцiйного зростання складностi атаки Rainbow Band Separation (RBS) в залежностi вiд нових параметрiв схеми IPRainbow. Проведена перевiрка властивостей непiдробностi схеми IPRainbow. Зроблено висновок, що схема має властивiсть повiдомлення, яке залежить вiд пiдпису (MBS), де пiдпис залежить вiд повiдомлення, але не має властивостi неможливостi повторного пiдписування (NR), яка вимагає неможливостi повторного пiдписування.Документ Відкритий доступ Оцiнювання стiйкостi бiт-орiєнтованих блокових шифрiв до атак усiчених диференцiалiв спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Медведцький, Костянтин Анатолiйович; Яковлєв, Серній ВолодимировичМетою роботи є уточнення методiв диференцiального криптоаналiзу бiт-орiєнтованих симетричних шифрiв. Об’єктом дослiдження є iнформацiйнi процеси в системах захисту iнформацiї. Предметом дослiдження є моделi та методи диференцiального криптоаналiзу блокових шифрiв. У ходi проведення дослiдження було запропоновано покращенi диференцiальнi характеристики для шифрiв 𝑃𝑅𝐸𝑆𝐸𝑁𝑇 та 𝐺𝐼𝐹𝑇 − 64 з використанням усiчених диференцiалiв спецiального виду. Було розроблено правила побiтового додавання за модулем два для масок, що використовують усiченi диференцiали спецiального виду. Також було побудовано диференцiальну характеристику для шифру 𝐿𝐵𝑙𝑜𝑐𝑘, що дозволяє передбачити змiну 2 бiт пiсля 10 раундiв шифрування.