Секцiя 5. Актуальнi проблеми криптографiчного захисту iнформацiї
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 5. Актуальнi проблеми криптографiчного захисту iнформацiї за Назва
Зараз показуємо 1 - 15 з 15
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Iмовiрнiсть атаки подвiйної витрати для протоколу консенсусу Proof-of-Stake у випадку декiлькох слотлiдерiв в одному таймслотi(КПІ ім. Ігоря Сікорського, 2024) Яценко, А. І.У цій статті зроблено огляд результатів дослідження атаки подвійної витрати на блокчейн з протоколом консенсусу Proof-of-Stake. Ми розглядаємо випадок, коли в одному тайм-слоті можуть бути декілька слот-лідерів, а також враховується час затримки між створенням блоків. У даній роботі ми побудували оцінку ймовірності атаки подвійної витрати у такій мережі.Документ Відкритий доступ Iмовiрностi диференцiалiв LRX-перетворень спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Галіца, О. О.; Яковлєв, С. В.У даній роботі було розглянуто ряд LRX-перетворень, знайдено аналітичні вирази диференціальних імовірностей для функцій мажоризації та функції логічного ТА. Було сформульовано узагальнену теорему про диференціальні ймовірності для k-кратної функції логічного ТА. Одержані результати дозволять використовувати більш складні конструкції в якості нелінійного перетворення в LRX-криптосистемах та уточнювати вже існуючі оцінки стійкості для них.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Д. М.; Ніщенко, І. І.В роботі запропоновано та досліджено новий топологічний індекс для випадкових графів без циклів — індекс складності вінерового типу. Для двох моделей випадкових дерев — випадкового зростаючого лісу та рекурсивного дерева — знайдено математичне сподівання запропонованого індексу складності, встановлено його асимптотичну поведінку при зростанні кількості вершин графа; для першої моделі встановлено зв’язок між індексом складності та структурою лісу, з якого виростає дерево.Документ Відкритий доступ Аналiз пiдходiв до пошуку високоймовiрнiсних усiчених диференцiалiв спецiального вигляду(КПІ ім. Ігоря Сікорського, 2024) Медведцький, К. А.; Якимчук, О. П.У даній роботі представлено аналіз методів побудови високоймовірнісних усічених диференціалів та диференціальних характеристик. Показано недієздатність методу гілок і границь для побудови високоймовірнісних усічених диференціалів. Також наведено випадки, в яких диференціальні характеристики з використанням усічених диференціалів мають перевагу над класичними характеристиками і в яких програють їм на прикладі диференціальних характеристик на 4 раунди шифру PRESENT.Документ Відкритий доступ Бумерангова еквiвалентнiсть S-блокiв вiдносно рiзних алгебраїчних операцiй(КПІ ім. Ігоря Сікорського, 2024) Буржимський, Р. В.У даній роботі розглянуто основні алгебраїчні властивості бумерангового перетворення бієктивного S-блоку відносно довільної операції, яка утворює на множині двійкових векторів структуру абелевої групи. Введено поняття бумерангової еквівалентності S-блоків та класів бумерангової еквівалентності. Доведено, що для параметрів порядку 2 образи бумерангового перетворення є інволюціями без нерухомих точок; для інших параметрів вичерпно описано циклову структуру образу. Досліджено розбиття множини S-блоків на класи еквівалентності при зафіксованому параметрі бумерангового перетворення для операцій побітового додавання та модульного додавання.Документ Відкритий доступ Диференцiально-обертальний криптоаналiз ARX-криптосистем за операцiєю модульного додавання(КПІ ім. Ігоря Сікорського, 2024) Кобець, Д. С.; Яковлєв, С. В.У даній роботі пропонується новий підхід до диференціально-обертального криптоаналізу, який використовує різниці за операцією модульного додавання. Введено поняття RAдиференціалу (по аналогії з RX-диференціалом), знайдено аналітичні вирази для імовірностей RA-диференціалів базових ARX-перетворень: модульного додавання та віднімання, циклічного зсуву, побітового додавання.Документ Відкритий доступ Задача фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв(КПІ ім. Ігоря Сікорського, 2024) Ковальчук, О. М.; Ніщенко, І. І.Роботу присвячено вирішенню задачі фільтрації для частково спостережуваного процесу міграції частинок в багатоурновій моделі Еренфестів. Представлено два способи опису динаміки частинок в цій моделі – на мікроскопічному рівні та на макроскопічному рівні. Побудовано ланцюги Маркова, якими описується система в кожному з випадків. Для спостереження значних змін в розподілі частинок, які можливі тільки в масштабі часу, що є співмірним з кількістю частинок, запропоновано гауссівську апроксимацію для макроскопічної моделі. Для отриманої апроксимації розв’язано задачу фільтрації із використанням фільтра Калмана-Бьюсі, а саме встановлено умовний розподіл частинок в недоступних для спостережень урнах за допомогою інформації про розподіл частинок в спостережуваних урнах.Документ Відкритий доступ Квантова атака розрiзнювання на розширену узагальнену мережу Фейстеля(КПІ ім. Ігоря Сікорського, 2024) Дигас, Б. В.У роботі проаналізовано розширену узагальнену Фейстель-подібну схему, запропоновану Бергером на ін., та побудовано квантову атаку розрізнювання на дану схему за обраним відкритим текстом з поліноміальною складністю. Отриманий результат означає, що досліджувана схема не є стійкою в квантовій моделі обчислень як мінімум до зазначеного типу атак.Документ Відкритий доступ Криптоаналiз схем цифрового пiдпису «Вершина» та «Сокiл»(КПІ ім. Ігоря Сікорського, 2024) Литвиненко, Ю. С.У роботі проаналізовано особливості схем цифрового підпису «Вершина» та «Сокіл», прототипами для яких слугували фіналісти конкурсу NIST, а саме CRYSTALS-Dilithium i Falcon відповідно. Проведено аналіз схеми «Сокіл» та основних характеристик алгоритму підписання для різних режимів роботи. Проведено порівняльний аналіз відповідних характеристик алгоритмів «Вершина» та «Сокіл». Отримані власні результати стійкості схеми «Сокіл» до атак відновлення ключа та підробки підпису, а також результати стійкості схеми «Вершина» до атак профілювання з різними цільовими точками.Документ Відкритий доступ Криптографiчнi атаки на AES на основi iнформацiї з побiчного каналу(КПІ ім. Ігоря Сікорського, 2024) Толмачов, Є. Ю.Темою даної роботи є уточнення атак на основі інформації з побічних каналів на прикладі шифру AES. Більшість подібних атак засновано на статистичних методах та фізичних вимірах інформації з побічних каналів, через що отриманий в результаті атаки ключ може мати помилки. Ціллю роботи є дослідження алгоритмів виправлення помилок в знайденому в результаті атаки ключі. В ході роботи розглянуто дві криптографічні моделі та алгоритми атаки на них. Теоретично виведено та підраховано ймовірність успіху атак та їх складність.Документ Невідомий Новi типи iнтегралiв для аналiзу алгоритмiв, якi використовують додавання за модулем 2n(КПІ ім. Ігоря Сікорського, 2024) Бабич, А. А.; Яковлєв, С. В.Блоковi шифри є важливими серед усiх шифрiв у симетричнiй криптографiї, тому основним завданням для криптографiв залишається розумiння та вмiння аналiзувати стiйкiсть цих шифрiв. Iнтегральний криптоаналiз — хороший метод аналiзу стiйкостi блокових шифрiв. Дана стаття присвячена аналізу поведінки інтегралів у контексті алгоритмів, які використовують модульне додавання 2n. Висвітлено спотворення, що виникають через біти переносу у великих значеннях n та їх непередбачувану поведінку, яка може погіршити стійкість криптографічних алгоритмів. У роботі вводяться нові типи інтегралів та аналізується їх вплив на модульне додавання байтів.Документ Невідомий Обертальний криптоаналiз однiєї з ускладнюючих функцiй геш-функцiї Shabal(КПІ ім. Ігоря Сікорського, 2024) Бондар, П. О.В цій статті наведено застосування обертального криптоаналізу однієї з двох функцій, що використовуються у псевдовипадковій перестановці учасника конкурсу SHA-3 — геш-функції Shabal. Було одержано аналітичні вирази для обчислення ймовірності проходження пари обертання через функцію f (x) = 3x mod 2n для довільних n та r. Отриманий результат доповнює та узагальнює отримані раніше часткові результати для обертального криптоаналізу функції f (x) = 3x mod 2n.Документ Невідомий Побудова диференцiальної атаки збоїв на модифiкований шифр Qalqan(КПІ ім. Ігоря Сікорського, 2024) Недождій, М. А.; Яковлєв, С. В.У даній роботі досліджується застосування диференціальних атак збоїв (DFA) на модифікований шифр Qalqan, що є кандидатом у національний стандарт Республіки Казахстан. Описано шифр і його модифікацію, з якою буде йти робота. Показано принцип застосування атак на останній і передостанній раунди шифру. Пояснена різниця у застосуванні збоїв на діагональний і не діагональний елемент матриці байтів ключа. Наведено рівняння для пошуку кандидатів у байти ключа за збитим і звичайним шифротекстами і пояснено процес цього пошуку. Наведено оцінки складності пошуку кандидатів у байти ключа.Документ Невідомий Побудова зведення задачi SVP до задачi пошуку основного стану гамiльтонiану для алгоритму QAOA(КПІ ім. Ігоря Сікорського, 2024) Кістаєв, М. А.Останніми роками активно розвивається напрямок змішаних квантово-класичних варіаційних алгоритмів, які дозволяють використовувати вже наявні NISQ-комп’ютери для змістовних обчислень більших розмірів. Ці алгоритми вимагають зведення розв’язуваної задачі до пошуку основного стану певного гамільтоніану над простором станів квантової системи. У роботі запропоновано модифікацію наявного зведення задачі SVP до задачі пошуку основного стану гамільтоніану, яка дозволяє врахувати обмеження на ненульову довжину вектора. Проведено аналіз складності квантової схеми алгоритму QAOA для такої модифікації та наведено порівняння з іншою відомою модифікацією такого зведення.Документ Невідомий Побудова квантового протоколу узгодження автентичного ключа QAKAP(КПІ ім. Ігоря Сікорського, 2024) Починок, Ю. С.У роботі розглянуто схему квантового цифрового підпису Чанга-Готтсмана. Побудовано та проаналізовано квантовий протокол узгодження автентичного ключа QAKAP. Зроблено порівняльний аналіз квантового протоколу узгодження автентичного узгодження ключа з іншими протоколами узгодження автентичного ключа.