Кафедра математичних методів захисту інформації (ММЗІ)
Постійне посилання на фонд
Переглянути
Перегляд Кафедра математичних методів захисту інформації (ММЗІ) за Назва
Зараз показуємо 1 - 20 з 232
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Hовий малоресурсний алгоритм вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake, що спирається на стiйкий блокчейн(КПІ ім. Ігоря Сікорського, 2022-12) Волинський, Євген Олександрович; Ковальчук, Людмила ВасилівнаУ роботi розгорнуто описано блокчейн-платформу Cardano. Зокрема, концепцiю Verifiable Random Function, протокол Ouroboros з його алгоритмом вибору слотлiдерiв та похiднi алгоритми. Розроблено новий малоресурсний алгоритм вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake, що спирається на стiйкий блокчейн та його формальне обґрунтування, у тому числi сформульовано та доведено теореми про оцiнку вiдповiдних основних характеристик алгоритму — ймовiрнiсть стейкхолдера стати слотлiдером та необхiдну кiлькiсть крокiв для успiшного завершення алгоритму. За допомогою програмного коду практично пiдтверджено отриманi результати.Документ Відкритий доступ «ID-based» криптографічні протоколи із забезпеченням властивості анонімності ключа(2018) Рибак, Богдан Сергійович; Кудін, Антон МихайловичРоботу виконано на 52 аркушах, вона містить перелік посилань на використані джерела з 12 найменувань. Метою даної дипломної роботи є побудова протоколу ID-based групового шифрування з лазiвкою. Об’єктом дослідження є надсилання повідомлень у г р у п і користувачїв Предметом дослщження є протоколи анонімності отримувача засновані на ID-based шифруванні Визначивши к л ю ч о в і аспекти можливого застосування, наведено мотивацію доцільності побудови протоколу ID-based групового шифрування з лазівкою. Запропоновано відповідний протокол. На основі наведеного визначення протоколу проведено аналіз його властивостей, зокрема коректності та безпеки. Було визначено модель безпеки та відповідність складових частин протоколу та протоколу в цілому цій моделі. Результати роботи можуть бути використані для практичної реалізації запропонованої криптосистеми.Документ Відкритий доступ Iмовiрностi диференцiалiв LRX-перетворень спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Галіца, Олександр Олегович; Яковлєв, Сергiй ВолодимировичМетою дослiдження є розвиток диференцiального криптоаналiзу ARX- та LRX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту. Предметом дослiдження є LRX-перетворення та їхнi криптографiчнi властивостi. У цiй роботi було проаналiзовано iснуючi результати, що стосуються диференцiального аналiзу ARX- та LRX-криптосистем з акцентом на ймовiрностях диференцiалiв нелiнiйних перетворень. Деякi вже iснуючi результати було узагальнено, зокрема було одержано ймовiрностi диференцiалiв для функцiї 𝑘-кратного логiчного ТА, а також для функцiї мажоризацiї. Було розглянуто множину кубiчних нелiнiйних перетворень спецiального виду, проаналiзовано їхню структуру, побудовано розбиття та одержано вiдповiднi ймовiрностi диференцiалiв для усiх трьох класiв цього розбиття.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Дар’я Миколаївна; Ніщенко, Ірина ІванівнаВ роботi було розглянуто двi моделi випадкового дерева — модифiковану модель Ердеша-Реньї та рiвномiрне рекурсивне дерево. Для кожної моделi був запропонований власний iндекс складностi, знайдено його математичне сподiвання та вивчено асимптотичну поведiнку при зростаннi кiлькостi вершин дерева. Було продемонстровано залежнiсть iндексу складностi вiд ступеня розгалуженостi дерева, структури лiсу, з якого виростає дерево тощо. Також було знайдено нижню межу для iндексу складностi випадкового лiсу в довiльний момент часу. Для iндексу складностi рiвномiрного рекурсивного дерева було доведено iснування границi майже напевне при зростаннi кiлькостi вершин дерева до нескiнченностi.Документ Відкритий доступ Iнтегральний криптоаналiз SP-мереж iз модульним додаванням у ключовому суматорi(КПІ ім. Ігоря Сікорського, 2024) Бабич, Анастасія Анатоліївна; Яковлєв, Сергій ВолодимировичУ данiй роботi проводиться огляд уже iснуючих iнтегральних атак на блоковi шифри, а також дослiджується на стiйкiсть алгоритм шифрування Qalqan та його модифiкована версiя, вводяться новi типи iнтегралiв та формальнi правила роботи з ними. Метою роботи є аналiз сучасного стану методiв iнтегрального криптоаналiзу. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту iнформацiї. Предметом дослiдження є моделi та методи iнтегрального криптоаналiзу SP-мереж iз модульним додаванням у ключовому суматорi.Документ Відкритий доступ Loop-erased random walks associated with markov processes(2021) Dorogovtsev, A. A.; Nishchenko, I. I.Документ Відкритий доступ Алгебра та геометрiя 1: практичнi заняття(КПІ ім. Ігоря Сікорського, 2022) Хмельницький, Микола ОлексійовичДокумент Відкритий доступ Алгебра та геометрія(КПІ ім. Ігоря Сікорського, 2022) Хмельницький, Микола ОлексійовичДокумент Відкритий доступ Алгебра та геометрія 2. Практичнi заняття(КПІ ім. Ігоря Сікорського, 2022) Хмельницький, Микола ОлексійовичДокумент Обмежений Алгебра та геометрія – 2(2011) Цвинтарна, Наталія Дмитрівна; Шумська, Алла Антонівна; Фізико-технічний інститут; НТУУ «КПІ»Документ Відкритий доступ Алгебраїчна атака на двійкові SNOW2.0-подібні потокові шифри(КПІ ім. Ігоря Сікорського, 2019) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичУ цій роботі зроблен детальний аналіз існуючої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 та теоретичних матеріалів, що потрібні для її розуміння, а також на базі цієї атаки запропонован спосіб побудови алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Тема роботи: алгебраїчна атака на двійкові SNOW2.0-подiбнi потокові шифри. Мета роботи: визначення параметрів систем нелінійних булевих рівнянь, які впливають на стійкість шифів відносно зазначеної алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Задача роботи: узагальнення відомої алгебраїчної атаки на спрощену версію SNOW2.0 на довільні двійкові SNOW2.0-подiбнi потокові шифри. Об’єкт дослідження: процес перетворення інформації у двійкових SNOW2.0-подiбних потокових шифрах. Предмет дослідження: властивості компонент алгоритмів шифрування, що визначають їх стійкість відносно алгебраїчних атак. Методи дослідження: методи теорії булевих функцій, абстрактної алгебри; методи системи компютерної алгебри SageMath. У результаті цієї роботи запропоноване розширення відомої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 на двійкові SNOW2.0-подiбнi потокові шифрів, яке у силу їх структури полягає у розробці алгоритму побудови системи рівнянь найменшого степеня, що описує нелінійну фунцію між регістрами пам’яті, яка може базуватися на будь-якому S'-блоці, та у способі створення системи рівнянь, рішення якої надасть змогу відновити початковий стан двійкового SNOW2.0-подiбного потокового шифру. Також представлена практична реалізація алгоритму побудови системи рівнянь найменшого степеня за допомогою системи компютерної алгебри SageMath.Документ Відкритий доступ Алгебраїчна атака на двійковій SNOW-V-подібний потоковий шифр(КПІ ім. Ігоря Сікорського, 2021) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичУ цiй роботi зроблен детальний аналiз архiтектури потокового шифру SNOW-V, вплив компонент шифру на стiйкiсть шифру до рiзноманiтних атак, введено поняття двiйкових SNOW-V-подiбних потокових шифрiв, запропоновано адаптацiю атаки на двiйковi SNOW2.0-подiбнi потоковi шифри до атаки на двiйковi SNOW-V-подiбнi потоковi шифри та проведено аналiз результатiв i визначено параметри системи рiвнянь, що впливаю на стiйкiсть до цiєї атаки. Тема роботи: алгебраїчна атака на двiйковi SNOW-V-подiбнi потоковi шифри. Мета роботи: визначення параметрiв систем нелiнiйних рiвнянь, що мають вплив на стiйкiсть потокових шифрiв до наведеної у роботi алгебраїчної атаки на двiйковi SNOW-V-подiбнi потоковi шифри Задача роботи: адаптацiя вiдомих алгебраїчних атак на модифiкацiї SNOW2.0 до атаки на двiйковi SNOW-V-подiбнi потоковi шифри та формування умов стiйкостi цього шифру до заданої атаки. Об’єкт дослiдження: процес перетворення iнформацiї у двiйкових SNOW-V-подiбних потокових шифрах. Предмет дослiдження: властивостi складових частин алгоритмiв потокового шифрування, якi зумовлюють їх стiйкiсть до алгебраїчних атак. Методи дослiдження: методи теорiї абстрактної алгебри, булевих функцiй, кодування та обчислення. У результатi цiєї роботи запропоновано адаптацiю атаки на двiйковi SNOW2.0-подiбнi потоковi шифри до атаки на двiйковi SNOW-V-подiбнi потоковi шифри та проведено аналiз результатiв i визначено параметри системи рiвнянь, що впливають на стiйкiсть та дозволяють провести оцiнку 5 трудоємностi заданої атаки. Результати цiєї роботи були частково представленi на XIX Науково-практичнiй конференцiї студентiв, аспiрантiв та молодих вчених "Теоретичнi i прикладнi проблеми фiзики, математики та iнформатики"на базi Фiзико-технiчного iнституту Нацiонального технiчного унiверситету України “Київський полiтехнiчний iнститут iменi Iгоря Сiкорського” (13-14 травня 2021р., м. Київ).Документ Відкритий доступ Алгебраїчно-ймовірнісні методи дослідження стійкості криптографічних алгоритмів і протоколів(НТУУ «КПІ», 2010) Савчук, М. М.; Savchuk, M. M.; Савчук, М. М.; Кафедра математичних методів захисту інформації; Фізико-технічний інститут; Національний технічний університет України «Київський політехнічний інститут»Документ Відкритий доступ Алгебраїчні методи виявлення прихованих фейстель-подібних структур(2018) Оксьоненко, Максим Петрович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 41 сторінку, 11 рисунків, 10 джерел. Обєктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є схеми MISTY та R-схема. В роботі проводиться уточнення методів виявлення прихованих аналітичних структур, зокрема фейстель-подібних перетворень, за допомогою індикаторної матриці високого порядку. Показано, який вигляд має індикаторна матриця високого порядку для схем MISTY та R-схем в залежності від кількості раундів та алгебраїчного степеня раундової функції.Документ Відкритий доступ Алгоритм оцiнювання стiйкостi небiнарних SP-мереж до узагальненого лiнiйного криптоаналiзу(КПІ ім. Ігоря Сікорського, 2022-12) Тафтай, Анастасія Олександрівна; Яковлєв, Сергій ВолодимировичВ роботi роботи проведено огляд опублiкованих джерел за тематикою дослiдження, зокрема дослiдження аналiтичних оцiнок та алгоритмiв оцiнювання стiйкостi SP-мереж до лiнiйного криптоаналiзу. Також узагальнено метод Келiхера для побудови оцiнок максимального значення узагальненого середнього лiнiйного потенцiалу для небiнарних SP-мереж, орiєнтованих на модульне додавання. Вперше одержано оцiнки стiйкостi небiнарних версiй шифру Midori64 до узагальненого лiнiйного криптоаналiзу.Документ Відкритий доступ Аналiз атак на системи електронного голосування на блокчейнi(КПІ ім. Ігоря Сікорського, 2023) Чiхладзе, Вахтанг Зурабович; Кудін, Антон МихайловичМетою роботи було вдосконалення i побудова бiльш кращiх систем електронних виборiв. Об‘єктом дослiдження є iнформацiйнi процеси в децентралiзованих системах криптографiчної обробки. Предметом дослiдження є модель виборiв у блокчейнi. У цiй роботi була дослiджена модель електронних виборiв, окреслена проблематика електронних виборiв. Були розглянутi реальнi додатки електронних виборiв, що використовували блокчейн. Найголовнiшим є те, що була побудована власна модель та архiтектура система електронного голосування на блокчейнi. Модель реалiзована на смарт контрактах, що обробляються за допомогою Ethereum Virtual Machine (EVM) та стандарту ERC4337.Документ Відкритий доступ Аналiз залежностi часу обробки транзакцiї вiд її параметрiв для рiзних типiв протоколiв консенсусу в блокчейнi(КПІ ім. Ігоря Сікорського, 2025) Коваленко, Дар’я Юрiївна; Ковальчук, Людмила ВасилiвнаДане дослiдження було проведено з метою встановлення характеру та кiлькiсних характеристик залежностi часу обробки транзакцiй вiд розмiру комiсiї для рiзних типiв протоколiв консенсусу в блокчейн-мережах та оцiнки їх вразливостi до атак випередження. Об’єктом дослiдження є процеси обробки транзакцiй у блокчейн-мережах з рiзними протоколами консенсусу (Proof of Work, Proof of Stake, протоколи з секвенсорами) та взаємозв’язок мiж параметрами транзакцiй i їх вразливiстю до атак випередження. У ходi роботи було проведено порiвняльне дослiдження блокчейн-мереж з протоколами консенсусу типу Proof of Work, Proof of Stake та протоколiв з секвенсорами. Розроблено методологiю збору та статистичної обробки даних для аналiзу залежностi часу обробки транзакцiй вiд розмiру комiсiї. Зiбрано та опрацьовано вибiрку з понад 1,1 млн транзакцiй. Дослiджено математичнi моделi атак випередження, розроблено методологiю оцiнки ймовiрностi їх успiху в залежностi вiд характеристик блокчейн-мережi. Запропоновано методику оцiнки ризикiв атак випередження, яка передбачає: визначення наявностi залежностi мiж комiсiєю та часом обробки, застосування вiдповiдних математичних моделей залежно вiд результатiв аналiзу, та обчислення ймовiрностi успiху атаки з урахуванням поточного стану мемпулу. Практичне значення результатiв полягає в можливостi їх використання для оптимiзацiї параметрiв транзакцiй користувачами блокчейн-мереж, мiнiмiзацiї ризику успiшних атак випередження через застосування розроблених теорем i алгоритмiв, а також вдосконалення протоколiв консенсусу розробниками.Документ Відкритий доступ Аналiз стiйкостi алгоритму гiбридного шифрування за ДСТУ 9041:2020 та його модифiкацiй до розрiзнювальних атак(КПІ ім. Ігоря Сікорського, 2023) Скоробагатько, Максим Iгорович; Ковальчук, Людмила ВасилівнаУ роботi розглянуто процес шифрування коротких повiдомлень з використанням алгоритму гiбридного шифрування, що ґрунтується на скручених елiптичних кривих Едвардса. Було дослiджено стiйкiсть алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020 до розрiзнювальних атак Chosen-Plaintext Attack та Chosen-Ciphertext Attack. А саме, дослiдивши розрiзнювальнi атаки було побудовано алгоритми атак на алгоритм гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Додатково було запропоновано модифiкацiї алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Завданням запропонованих модифiкацiй є пiдвищення швидкостi роботи алгоритму шифрування коротких повiдомлень за ДСТУ 9041:2020.Документ Відкритий доступ Аналiз та побудова тестiв перевiрки якостi випадкових послiдовностей на основi теорiї Колмогорова(КПІ ім. Ігоря Сікорського, 2022-06) Бондаренко, Андрій Андрійович; Савчук, Михайло МиколайовичОб’єктом дослiдження є випадковi iнформацiйнi процеси в системах криптографiчного захисту iнформацiї. Предметом дослiдження є статистичнi методи визначення та перевiрки властивостей випадкових послiдовностей. Метою роботи є побудова набору тестiв перевiрки якостi випадкових послiдовностей на основi теорiї Колмогорова, проведення порiвняльного аналiзу з тестами NIST та експериментальне дослiдження можливостi замiни тестiв NIST запропонованим набором тестiв за схемою Колмогорова для коротких послiдовностей. В ходi роботи проаналiзовано пакет тестiв NIST перевiрки випадкових послiдовностей та можливiсть застосування теорiї Колмогорова про визначення випадковостi для тестування послiдовностей, запропоновано алгоритми вибору пiдпослiдовностей для подальшого застосування в тестах на основi теорiї Колмогорова. Виконано експериментальне дослiдження та порiвняльний аналiз набору тестiв за схемою Колмогорова та набору тестiв NIST. Зроблено висновки щодо використання набору тестiв за схемою Колмогорова.Документ Відкритий доступ Аналіз випадкових блукань на гіперкубі(КПІ ім. Ігоря Сікорського, 2025) Міснік, Аліна Олексіївна; Нiщенко, Iрина IванiвнаМетою дослiдження є побудова моделi для аналiзу моменту зустрiчi двох залежних випадкових блукань на гiперкубi. Об’єктом дослiдження є стохастичнi процеси, що моделюють випадковi блукання на дискретних структурах. Предметом дослiдження є ймовiрнiснi властивостi моменту зустрiчi двох залежних випадкових блукань на гiперкубi. Роботу присвячено аналiзу випадкового блукання пари частинок на гiперкубi, динамiка руху якої описується двовимiрним ланцюгом Маркова. Матриця перехiдних ймовiрностей цього ланцюга є такою, що обидва маргiнальнi розподiли пари вiдповiдають простому випадковому блуканню на гiперкубi i, крiм того, закон руху пари вибрано так, щоб мiнiмiзувати математичне сподiвання вiдстанi мiж частинками за один крок. Для такого блукання було знайдено розподiл вiдстанi мiж частинками в кожен момент часу за допомогою твiрних функцiй. Було отримано числовi характеристики моменту зустрiчi, знайдено його граничний розподiл, а також оцiнено ймовiрнiсть великих вiдхилень за допомогою нерiвностi Чернова. Отриманi аналiтичнi результати доповнено чисельним експериментом, що демонструє поведiнку моменту зустрiчi на практицi.