Кафедра математичних методів захисту інформації (ММЗІ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра математичних методів захисту інформації (ММЗІ) за Ключові слова "004.056.55"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Дослідження атак централізації та саботажу на алгоритм консенсусу Casper(КПІ ім. Ігоря Сікорського, 2023) Мельник, Ілля Андрійович; Кудін, Антон МихайловичУ данiй роботi було дослiджено стiйкiсть протоколу консенсусу Casper FFG до атак централiзацiї та саботажу. Для цього було обрано новi атаки: удосконалена атака Reorg (A Refined Reorg Attack), удосконалена атака живучостi (A refined liveness attack) та атака Reorg з використанням ймовiрнiсної мережевої затримки (Reorg attack using probabilistic network delay). Метою дослiдження є прорахунок та аналiз оцiнок успiху розглянутих атак централiзацiї та саботажу, щоб пiдтвердити чи спростувати вразливiсть протоколу Casper FFG до них. Об’єктом дослiдження є протокол консенсусу Casper, реалiзований у децентралiзованiй системi. Предметом дослiдження є стiйкiсть протоколу консенсусу Casper до атак, коли принцип децентралiзацiї в системi буде порушуватися. Результатами даного дослiдження є оцiнки успiху нових атак централiзацiї та саботажу на протокол консенсусу Casper, їх порiвняння та оцiнка стiйкостi протоколу до описаних атак.Документ Відкритий доступ Криптоаналiз схем цифрового пiдпису «Вершина» та «Сокiл»»(КПІ ім. Ігоря Сікорського, 2024) Литвиненко, Юлiя Сергiївна; Фесенко, Андрiй В’ячеславовичУ роботi проаналiзованi особливостi схем цифрового пiдпису «Вершина» та «Сокiл», прототипами для яких слугували фiналiсти конкурсу NIST, а саме CRYSTALS-Dilithium i Falcon вiдповiдно. Проведено аналiз схеми «Сокiл» та основних характеристик алгоритму пiдписання для рiзних режимiв роботи. Також проведено порiвняльний аналiз вiдповiдних характеристик алгоритмiв «Вершина» та «Сокiл». Отриманi власнi результати стiйкостi схеми «Сокiл» до атак вiдновлення ключа та пiдробки пiдпису у класичнiй та квантовiй моделях обчислень. Окрiм цього, отримано власнi результати стiйкостi схеми «Вершина» до атак профiлювання з рiзними цiльовими точками. Стйкiсть схеми цифрового пiдпису «Вершина» до атаки вiдновлення ключа ґрунтується на припущеннi складностi задачi MLWE. В роботi оцiнено стiйкiсть схеми цифрового пiдпису «Вершина» до атаки помилки, яка дозволяє звести задачу MLWE до задачi RLWE меншої розмiрностi.Документ Відкритий доступ Побудова атаки часткового вгадування на потоковий шифр Струмок(КПІ ім. Ігоря Сікорського, 2023) Ковалевський, Олександр Юрiйович; Фесенко, Андрій В’ячеславовичВ роботi знайдено базиси вгадування для побудови атаки часткового вгадування на потоковий шифр Струмок. Пошук базисiв вгадування проведено iз використанням адаптованого програмного застосунку Autoguess. Побудовано атаки часткового вгадування на потоковий шифр Струмок. Запропоновано iдею розбиття змiнних шифру на пiдслова для збiльшення кiлькостi функцiональних зв’язкiв мiж ними та зменшення обчислювальної складностi атаки. Усього знайдено 176 базисiв вгадування довжиною 7 64-бiтових слiв при використаннi 11 тактiв шифру Струмок. Складнiсть кожної атаки становить 0(2448) операцiй.