Кафедра математичних методів захисту інформації (ММЗІ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра математичних методів захисту інформації (ММЗІ) за Ключові слова "004.056.55"
Зараз показуємо 1 - 5 з 5
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Дослідження атак централізації та саботажу на алгоритм консенсусу Casper(КПІ ім. Ігоря Сікорського, 2023) Мельник, Ілля Андрійович; Кудін, Антон МихайловичУ данiй роботi було дослiджено стiйкiсть протоколу консенсусу Casper FFG до атак централiзацiї та саботажу. Для цього було обрано новi атаки: удосконалена атака Reorg (A Refined Reorg Attack), удосконалена атака живучостi (A refined liveness attack) та атака Reorg з використанням ймовiрнiсної мережевої затримки (Reorg attack using probabilistic network delay). Метою дослiдження є прорахунок та аналiз оцiнок успiху розглянутих атак централiзацiї та саботажу, щоб пiдтвердити чи спростувати вразливiсть протоколу Casper FFG до них. Об’єктом дослiдження є протокол консенсусу Casper, реалiзований у децентралiзованiй системi. Предметом дослiдження є стiйкiсть протоколу консенсусу Casper до атак, коли принцип децентралiзацiї в системi буде порушуватися. Результатами даного дослiдження є оцiнки успiху нових атак централiзацiї та саботажу на протокол консенсусу Casper, їх порiвняння та оцiнка стiйкостi протоколу до описаних атак.Документ Відкритий доступ Криптоаналiз схем цифрового пiдпису «Вершина» та «Сокiл»»(КПІ ім. Ігоря Сікорського, 2024) Литвиненко, Юлiя Сергiївна; Фесенко, Андрiй В’ячеславовичУ роботi проаналiзованi особливостi схем цифрового пiдпису «Вершина» та «Сокiл», прототипами для яких слугували фiналiсти конкурсу NIST, а саме CRYSTALS-Dilithium i Falcon вiдповiдно. Проведено аналiз схеми «Сокiл» та основних характеристик алгоритму пiдписання для рiзних режимiв роботи. Також проведено порiвняльний аналiз вiдповiдних характеристик алгоритмiв «Вершина» та «Сокiл». Отриманi власнi результати стiйкостi схеми «Сокiл» до атак вiдновлення ключа та пiдробки пiдпису у класичнiй та квантовiй моделях обчислень. Окрiм цього, отримано власнi результати стiйкостi схеми «Вершина» до атак профiлювання з рiзними цiльовими точками. Стйкiсть схеми цифрового пiдпису «Вершина» до атаки вiдновлення ключа ґрунтується на припущеннi складностi задачi MLWE. В роботi оцiнено стiйкiсть схеми цифрового пiдпису «Вершина» до атаки помилки, яка дозволяє звести задачу MLWE до задачi RLWE меншої розмiрностi.Документ Відкритий доступ Оцінка стійкості геш-функції Купина в квантовій моделі обчислень(КПІ ім. Ігоря Сікорського, 2025) Пелешенко, Любов Iгорiвна; Фесенко, Андрiй В’ячеславовичМетою роботи є обчислення оцiнки складностi застосування квантових алгоритмiв Гровера, Брассара-Хоєра-Таппа та Шайу-Наї-Пласенцiї-Шроттенльоєра до геш-функцiї Купина. Об’єктом дослiдження є iнформацiйнi процеси перетворення iнформацiї в геш-функцiї Купина. Предметом дослiджень є оцiнка рiвня захищеностi геш-функцiї Купина до атак з використанням квантових алгоритмiв Гровера, Брассара-Хоєра-Таппа та Шайу-Наї-Пласенцiї-Шроттенльоєра. У роботi проведено огляд наявних атак на геш-функцiї з використанням квантових алгоритмiв, дослiджено особливостi побудови геш-функцiї Купина, детально проаналiзовано особливостi квантових алгоритмiв Гровера, Брассара-Хоєра-Таппа та Шайу-Наї-Пласенцiї-Шроттенльоєра. У результатi було обчислено оцiнки складностi квантових алгоритмiв атак на прообраз та пошук колiзiй з викоритсанням квантових алгоритмiв Гровера, Брассара-Хоєра-Таппата Шайу-Наї-Пласенцiї-Шроттенльоєра до геш-функцiї Купина стосовно кiлькостi запитiв до оракула, кубiтiв та вентилiв та проведено порiвняльний аналiз отриманих оцiнок складностi квантових атак на геш-функцiю Купина та обчислення вiдповiдного рiвня захищеностi геш-функцiї.Документ Відкритий доступ Побудова атаки часткового вгадування на потоковий шифр Струмок(КПІ ім. Ігоря Сікорського, 2023) Ковалевський, Олександр Юрiйович; Фесенко, Андрій В’ячеславовичВ роботi знайдено базиси вгадування для побудови атаки часткового вгадування на потоковий шифр Струмок. Пошук базисiв вгадування проведено iз використанням адаптованого програмного застосунку Autoguess. Побудовано атаки часткового вгадування на потоковий шифр Струмок. Запропоновано iдею розбиття змiнних шифру на пiдслова для збiльшення кiлькостi функцiональних зв’язкiв мiж ними та зменшення обчислювальної складностi атаки. Усього знайдено 176 базисiв вгадування довжиною 7 64-бiтових слiв при використаннi 11 тактiв шифру Струмок. Складнiсть кожної атаки становить 0(2448) операцiй.Документ Відкритий доступ Побудова протоколiв захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень(КПІ ім. Ігоря Сікорського, 2025) Зацаренко, Анастасія Юріївна; Фесенко, Андрiй В’ячеславовичМетою дослiдження є побудова протоколiв захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень та їхнiй аналiз стiйкостi. Об’єктом дослiдження є iнформацiйнi процеси в протоколах захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень. Предметом дослiдження є стiйкiсть протоколiв захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень. У роботi побудовано новi протоколи квантового встановлення ключа SARG04 i E91 та квантового захищеного прямого зв’язку LM05 на основi абелевих анiонiв Китаєва. Також побудовано новi протоколи квантового встановлення ключа шести станiв та квантового захищеного прямого зв’язку LM05 на основi неабелевих анiонiв Фiбоначчi. Проведено аналiз стiйкостi побудованих протоколiв та виконано порiвняльний аналiз iз наявними реалiзацiями цих протоколiв.