Кафедра математичних методів захисту інформації (ММЗІ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра математичних методів захисту інформації (ММЗІ) за Ключові слова "003.26"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Квантовий криптоаналiз геш-функцiї «Купина» iз застосуванням алгоритму Гровера-Саймона(КПІ ім. Ігоря Сікорського, 2023) Ткаченко, Артем Станiславович; Фесенко, Андрій В’ячеславовичУ роботi дослiджено особливостi роботи та внутрiшню структуру геш-функцiї «Купина». Проаналiзовано алгоритми Гровера, Саймона та Гровера-Саймона. На основi аналiзу структури геш-функцiї «Купина» визначено, що функцiю стиснення можна представити як послiдовнiсть схем Iвена-Мансура iз вiдповiдними ключами та перестановкою. Таке представлення дало змогу побудувати атаку на функцiю стиснення за допомогою алгоритму Гровера-Саймона. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2173), (2173.24) вiдповiдно; 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2344.33). Додатково дослiджено зведення атаки на функцiю стиснення геш-функцiї «Купина» до атаки на EFX-конструкцiю. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2344); 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2686). Також оцiнено загальну схемну складнiсть атаки на конструкцiю CF + Trunc геш-функцiї «Купина» за допомогою алгоритму Гровера. Ця конструкцiя включає в себе функцiю стиснення та завершальну функцiю. Вiдповiдно до метрики NIST оцiнено застосовнiсть алгоритму Гровера до конструкцiї CF + Trunc та отримано наступнi значення схемної складностi: версiї геш-функцiї «Купина»- для 8 256 iз довжиною входу = 512 бiт вразливi до атаки за допомогою алгоритму Гровера, схемна складнiсть атаки складає (2313.73); стiйкiсть версiй геш-функцiї «Купина»- для 256 < 512 iз довжиною входу = 1024 поки залишається вiдкритим питанням вiдповiдно до порогових констант , схемна складнiсть атаки складає (2572.86).Документ Відкритий доступ Криптоаналалiз багатовимiрної схеми цифрового пiдпису IPRainbow(КПІ ім. Ігоря Сікорського, 2023) Чашницька, Марина Геннадiївна; Фесенко, Андрій В’ячеславовичВ роботi проведено огляд схем пiдпису багатовимiрної криптографiї, таких як схеми Rainbow та IPRainbow. Дослiджено особливостi побудови схеми IPRainbow та наявнi атаки на схеми Rainbow та IPRainbow. Подальше дослiдження зосередилося на розглядi конструкцiї схеми IPRainbow та виявленнi потреби в її полiпшеннi з огляду на можливi проблеми, пов’язанi зi стiйкiстю та ефективнiстю. Зроблено огляд наявних атак на схеми Rainbow та IPRainbow з метою визначення впливу основних алгоритмiв, що використовуються в цих схемах, на складнiсть певних атак проти схеми Rainbow. Зокрема, застосована атака Rainbow Band Separation на схему IPRainbow виявила, що використання модифiкатора IP у схемi призводить до експоненцiйного зростання складностi атаки Rainbow Band Separation (RBS) в залежностi вiд нових параметрiв схеми IPRainbow. Проведена перевiрка властивостей непiдробностi схеми IPRainbow. Зроблено висновок, що схема має властивiсть повiдомлення, яке залежить вiд пiдпису (MBS), де пiдпис залежить вiд повiдомлення, але не має властивостi неможливостi повторного пiдписування (NR), яка вимагає неможливостi повторного пiдписування.Документ Відкритий доступ Оцiнювання стiйкостi бiт-орiєнтованих блокових шифрiв до атак усiчених диференцiалiв спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Медведцький, Костянтин Анатолiйович; Яковлєв, Серній ВолодимировичМетою роботи є уточнення методiв диференцiального криптоаналiзу бiт-орiєнтованих симетричних шифрiв. Об’єктом дослiдження є iнформацiйнi процеси в системах захисту iнформацiї. Предметом дослiдження є моделi та методи диференцiального криптоаналiзу блокових шифрiв. У ходi проведення дослiдження було запропоновано покращенi диференцiальнi характеристики для шифрiв 𝑃𝑅𝐸𝑆𝐸𝑁𝑇 та 𝐺𝐼𝐹𝑇 − 64 з використанням усiчених диференцiалiв спецiального виду. Було розроблено правила побiтового додавання за модулем два для масок, що використовують усiченi диференцiали спецiального виду. Також було побудовано диференцiальну характеристику для шифру 𝐿𝐵𝑙𝑜𝑐𝑘, що дозволяє передбачити змiну 2 бiт пiсля 10 раундiв шифрування.