Магістерські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ММЗІ) за Назва
Зараз показуємо 1 - 20 з 82
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Hовий малоресурсний алгоритм вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake, що спирається на стiйкий блокчейн(КПІ ім. Ігоря Сікорського, 2022-12) Волинський, Євген Олександрович; Ковальчук, Людмила ВасилівнаУ роботi розгорнуто описано блокчейн-платформу Cardano. Зокрема, концепцiю Verifiable Random Function, протокол Ouroboros з його алгоритмом вибору слотлiдерiв та похiднi алгоритми. Розроблено новий малоресурсний алгоритм вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake, що спирається на стiйкий блокчейн та його формальне обґрунтування, у тому числi сформульовано та доведено теореми про оцiнку вiдповiдних основних характеристик алгоритму — ймовiрнiсть стейкхолдера стати слотлiдером та необхiдну кiлькiсть крокiв для успiшного завершення алгоритму. За допомогою програмного коду практично пiдтверджено отриманi результати.Документ Відкритий доступ «ID-based» криптографічні протоколи із забезпеченням властивості анонімності ключа(2018) Рибак, Богдан Сергійович; Кудін, Антон МихайловичРоботу виконано на 52 аркушах, вона містить перелік посилань на використані джерела з 12 найменувань. Метою даної дипломної роботи є побудова протоколу ID-based групового шифрування з лазiвкою. Об’єктом дослідження є надсилання повідомлень у г р у п і користувачїв Предметом дослщження є протоколи анонімності отримувача засновані на ID-based шифруванні Визначивши к л ю ч о в і аспекти можливого застосування, наведено мотивацію доцільності побудови протоколу ID-based групового шифрування з лазівкою. Запропоновано відповідний протокол. На основі наведеного визначення протоколу проведено аналіз його властивостей, зокрема коректності та безпеки. Було визначено модель безпеки та відповідність складових частин протоколу та протоколу в цілому цій моделі. Результати роботи можуть бути використані для практичної реалізації запропонованої криптосистеми.Документ Відкритий доступ Iмовiрностi диференцiалiв LRX-перетворень спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Галіца, Олександр Олегович; Яковлєв, Сергiй ВолодимировичМетою дослiдження є розвиток диференцiального криптоаналiзу ARX- та LRX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту. Предметом дослiдження є LRX-перетворення та їхнi криптографiчнi властивостi. У цiй роботi було проаналiзовано iснуючi результати, що стосуються диференцiального аналiзу ARX- та LRX-криптосистем з акцентом на ймовiрностях диференцiалiв нелiнiйних перетворень. Деякi вже iснуючi результати було узагальнено, зокрема було одержано ймовiрностi диференцiалiв для функцiї 𝑘-кратного логiчного ТА, а також для функцiї мажоризацiї. Було розглянуто множину кубiчних нелiнiйних перетворень спецiального виду, проаналiзовано їхню структуру, побудовано розбиття та одержано вiдповiднi ймовiрностi диференцiалiв для усiх трьох класiв цього розбиття.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Дар’я Миколаївна; Ніщенко, Ірина ІванівнаВ роботi було розглянуто двi моделi випадкового дерева — модифiковану модель Ердеша-Реньї та рiвномiрне рекурсивне дерево. Для кожної моделi був запропонований власний iндекс складностi, знайдено його математичне сподiвання та вивчено асимптотичну поведiнку при зростаннi кiлькостi вершин дерева. Було продемонстровано залежнiсть iндексу складностi вiд ступеня розгалуженостi дерева, структури лiсу, з якого виростає дерево тощо. Також було знайдено нижню межу для iндексу складностi випадкового лiсу в довiльний момент часу. Для iндексу складностi рiвномiрного рекурсивного дерева було доведено iснування границi майже напевне при зростаннi кiлькостi вершин дерева до нескiнченностi.Документ Відкритий доступ Алгебраїчна атака на двійковій SNOW-V-подібний потоковий шифр(КПІ ім. Ігоря Сікорського, 2021) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичУ цiй роботi зроблен детальний аналiз архiтектури потокового шифру SNOW-V, вплив компонент шифру на стiйкiсть шифру до рiзноманiтних атак, введено поняття двiйкових SNOW-V-подiбних потокових шифрiв, запропоновано адаптацiю атаки на двiйковi SNOW2.0-подiбнi потоковi шифри до атаки на двiйковi SNOW-V-подiбнi потоковi шифри та проведено аналiз результатiв i визначено параметри системи рiвнянь, що впливаю на стiйкiсть до цiєї атаки. Тема роботи: алгебраїчна атака на двiйковi SNOW-V-подiбнi потоковi шифри. Мета роботи: визначення параметрiв систем нелiнiйних рiвнянь, що мають вплив на стiйкiсть потокових шифрiв до наведеної у роботi алгебраїчної атаки на двiйковi SNOW-V-подiбнi потоковi шифри Задача роботи: адаптацiя вiдомих алгебраїчних атак на модифiкацiї SNOW2.0 до атаки на двiйковi SNOW-V-подiбнi потоковi шифри та формування умов стiйкостi цього шифру до заданої атаки. Об’єкт дослiдження: процес перетворення iнформацiї у двiйкових SNOW-V-подiбних потокових шифрах. Предмет дослiдження: властивостi складових частин алгоритмiв потокового шифрування, якi зумовлюють їх стiйкiсть до алгебраїчних атак. Методи дослiдження: методи теорiї абстрактної алгебри, булевих функцiй, кодування та обчислення. У результатi цiєї роботи запропоновано адаптацiю атаки на двiйковi SNOW2.0-подiбнi потоковi шифри до атаки на двiйковi SNOW-V-подiбнi потоковi шифри та проведено аналiз результатiв i визначено параметри системи рiвнянь, що впливають на стiйкiсть та дозволяють провести оцiнку 5 трудоємностi заданої атаки. Результати цiєї роботи були частково представленi на XIX Науково-практичнiй конференцiї студентiв, аспiрантiв та молодих вчених "Теоретичнi i прикладнi проблеми фiзики, математики та iнформатики"на базi Фiзико-технiчного iнституту Нацiонального технiчного унiверситету України “Київський полiтехнiчний iнститут iменi Iгоря Сiкорського” (13-14 травня 2021р., м. Київ).Документ Відкритий доступ Алгебраїчні методи виявлення прихованих фейстель-подібних структур(2018) Оксьоненко, Максим Петрович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 41 сторінку, 11 рисунків, 10 джерел. Обєктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є схеми MISTY та R-схема. В роботі проводиться уточнення методів виявлення прихованих аналітичних структур, зокрема фейстель-подібних перетворень, за допомогою індикаторної матриці високого порядку. Показано, який вигляд має індикаторна матриця високого порядку для схем MISTY та R-схем в залежності від кількості раундів та алгебраїчного степеня раундової функції.Документ Відкритий доступ Алгоритм оцiнювання стiйкостi небiнарних SP-мереж до узагальненого лiнiйного криптоаналiзу(КПІ ім. Ігоря Сікорського, 2022-12) Тафтай, Анастасія Олександрівна; Яковлєв, Сергій ВолодимировичВ роботi роботи проведено огляд опублiкованих джерел за тематикою дослiдження, зокрема дослiдження аналiтичних оцiнок та алгоритмiв оцiнювання стiйкостi SP-мереж до лiнiйного криптоаналiзу. Також узагальнено метод Келiхера для побудови оцiнок максимального значення узагальненого середнього лiнiйного потенцiалу для небiнарних SP-мереж, орiєнтованих на модульне додавання. Вперше одержано оцiнки стiйкостi небiнарних версiй шифру Midori64 до узагальненого лiнiйного криптоаналiзу.Документ Відкритий доступ Аналiз атак на системи електронного голосування на блокчейнi(КПІ ім. Ігоря Сікорського, 2023) Чiхладзе, Вахтанг Зурабович; Кудін, Антон МихайловичМетою роботи було вдосконалення i побудова бiльш кращiх систем електронних виборiв. Об‘єктом дослiдження є iнформацiйнi процеси в децентралiзованих системах криптографiчної обробки. Предметом дослiдження є модель виборiв у блокчейнi. У цiй роботi була дослiджена модель електронних виборiв, окреслена проблематика електронних виборiв. Були розглянутi реальнi додатки електронних виборiв, що використовували блокчейн. Найголовнiшим є те, що була побудована власна модель та архiтектура система електронного голосування на блокчейнi. Модель реалiзована на смарт контрактах, що обробляються за допомогою Ethereum Virtual Machine (EVM) та стандарту ERC4337.Документ Відкритий доступ Аналiз залежностi часу обробки транзакцiї вiд її параметрiв для рiзних типiв протоколiв консенсусу в блокчейнi(КПІ ім. Ігоря Сікорського, 2025) Коваленко, Дар’я Юрiївна; Ковальчук, Людмила ВасилiвнаДане дослiдження було проведено з метою встановлення характеру та кiлькiсних характеристик залежностi часу обробки транзакцiй вiд розмiру комiсiї для рiзних типiв протоколiв консенсусу в блокчейн-мережах та оцiнки їх вразливостi до атак випередження. Об’єктом дослiдження є процеси обробки транзакцiй у блокчейн-мережах з рiзними протоколами консенсусу (Proof of Work, Proof of Stake, протоколи з секвенсорами) та взаємозв’язок мiж параметрами транзакцiй i їх вразливiстю до атак випередження. У ходi роботи було проведено порiвняльне дослiдження блокчейн-мереж з протоколами консенсусу типу Proof of Work, Proof of Stake та протоколiв з секвенсорами. Розроблено методологiю збору та статистичної обробки даних для аналiзу залежностi часу обробки транзакцiй вiд розмiру комiсiї. Зiбрано та опрацьовано вибiрку з понад 1,1 млн транзакцiй. Дослiджено математичнi моделi атак випередження, розроблено методологiю оцiнки ймовiрностi їх успiху в залежностi вiд характеристик блокчейн-мережi. Запропоновано методику оцiнки ризикiв атак випередження, яка передбачає: визначення наявностi залежностi мiж комiсiєю та часом обробки, застосування вiдповiдних математичних моделей залежно вiд результатiв аналiзу, та обчислення ймовiрностi успiху атаки з урахуванням поточного стану мемпулу. Практичне значення результатiв полягає в можливостi їх використання для оптимiзацiї параметрiв транзакцiй користувачами блокчейн-мереж, мiнiмiзацiї ризику успiшних атак випередження через застосування розроблених теорем i алгоритмiв, а також вдосконалення протоколiв консенсусу розробниками.Документ Відкритий доступ Аналіз випадкових блукань на гіперкубі(КПІ ім. Ігоря Сікорського, 2025) Міснік, Аліна Олексіївна; Нiщенко, Iрина IванiвнаМетою дослiдження є побудова моделi для аналiзу моменту зустрiчi двох залежних випадкових блукань на гiперкубi. Об’єктом дослiдження є стохастичнi процеси, що моделюють випадковi блукання на дискретних структурах. Предметом дослiдження є ймовiрнiснi властивостi моменту зустрiчi двох залежних випадкових блукань на гiперкубi. Роботу присвячено аналiзу випадкового блукання пари частинок на гiперкубi, динамiка руху якої описується двовимiрним ланцюгом Маркова. Матриця перехiдних ймовiрностей цього ланцюга є такою, що обидва маргiнальнi розподiли пари вiдповiдають простому випадковому блуканню на гiперкубi i, крiм того, закон руху пари вибрано так, щоб мiнiмiзувати математичне сподiвання вiдстанi мiж частинками за один крок. Для такого блукання було знайдено розподiл вiдстанi мiж частинками в кожен момент часу за допомогою твiрних функцiй. Було отримано числовi характеристики моменту зустрiчi, знайдено його граничний розподiл, а також оцiнено ймовiрнiсть великих вiдхилень за допомогою нерiвностi Чернова. Отриманi аналiтичнi результати доповнено чисельним експериментом, що демонструє поведiнку моменту зустрiчi на практицi.Документ Відкритий доступ Аналіз стійкості протоколів консенсусу Proof-of-histoty i Proof-of-authority до атак централізації та їх застосування в задачі оцінки якості IOC(КПІ ім. Ігоря Сікорського, 2024) Бондаренко, Андрій Андрійович; Кудін, Антон МихвйловичМетою дослiдження є оцiнка стiйкостi протоколiв Proof-of-history та Proof-of-authority вiд вiдомих атак на протоколи PoS типу для кiлькiсної оцiнки якостi IOC. Об’єктом дослiдження є процес виявлення вторгнень системами IDS побудованих за децентралiзованим принципом (на основi блокчейну). Предметом дослiдження є стiйкiсть PoS протоколiв PoH та PoA, що використовуються в цих децентралiзованих систем виявлення вторгнень та оцiнка якостi iндикаторiв компрометацiї в цих системах виявлення вторгнення. У цiй роботi дослiджено стiйкiсть протоколiв консенсусу Proof-of-history та Proof-of-authority до вiдомих атак на протоколи Proof-of-Stake (PoS) типу для кiлькiсної оцiнки якостi IOC, яка змiнюється з плином часу. Ця кiлькiсна мiра змiнюється за допомогою блокчейну.Документ Відкритий доступ Аналіз та обґрунтування взаємозв’язку між кривими у формі Монтгомері та у формі Едвардса(2018) Вихло, Антон Андрійович; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 59 стор., 10 джерел. Метою кваліфікаційної роботи є визначити необхідні і достатні умови існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері. Для досягнення мети необхідно розв’язати такі задачі дослідження, які полягають формулюванні необхідних і достатніх умов існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері, обчисленні кількості таких кривих у формі Монтгомері та програмній реалізації розробленого алгоритму перетворення. Об’єктом дослідження є процес перетворення еліптичної кривої у довільній формі в еліптичну криву в формі Едвардса. Предметом дослідження є перетворення еліптичної кривої у формі Монтгомері в еліптичну криву в формі Едвардса. У ході роботи було виконано: 1) отримано, строго доведені, необхідні і достатні умови існування кривої у формі Едвардса, що є ізоморфною до заданої кривої у формі Монтгомері; 2) обчислено кількість кривих у формі Монтгомері, що є ізоморфними кривими Едвардса; 3) розроблено алгоритм, що виконує ізоморфне перетворення (при виконанні умов ізоморфізму) кривої у формі Монтгомері у криву у формі Едвардса; 4) Реалізовано розроблений алгоритм.Документ Відкритий доступ Аналіз уразливостей та побудова атак на протоколи криптовалют на основі технології "графчейн"(КПІ ім. Ігоря Сікорського, 2020-05-20) Полулях, Володимир Романович; Ковальчук, Людмила ВасилівнаМетою дослідження є уточнення та удосконалення методів криптоаналізу протоколів на основі технології графчейн. Об’єктом дослідження є процеси функціонування різних типів графчейнів. Предметом дослідження є аналіз стійкості існуючих протоколів на основі графчейнів, уточнення оцінок часу прийняття блоків та побудова атак на ці протоколи. У цій роботі розглянуто протокол Біткойн та технологію блокчейн. Проаналізовано протоколи криптовалют на основі графчейнів. Проведено аналіз проблем масштабування технології блокчейн. Знайдено недоліки в обгрунтуваннях стійкості протоколів на основі технології графчейн. На основі знайдених недоліків побудовано атаку подвійної витрати на один з протоколів. Отримано оцінки часу прийняття блоку для одного з протоколів.Документ Відкритий доступ Аспекти управління ключовою інформацією для систем широкомовного шифрування(КПІ ім. Ігоря Сікорського, 2025) Мельник, Iлля Андрiйович; Кудiн, Антон МихайловичМетою дослiдження є аспекти побудови ефективних схем групового шифрування. Об’єктом дослiдження є шифрування у багатокористувацькiй мережi з великою кiлькiстю учасникiв, використовуючи пiдхiд протоколiв широкомовного шифрування. Предметом дослiдження є аспекти управлiння ключовою iнформацiєю в протоколах широкомовного шифрування, забезпечуючи цiлiснiсть та безпеку для шифрування у групах. У данiй роботi наведено протоколи широкомовного шифрування, зокрема протоколи управлiння ключами для групи абонентiв. Було сформульовано основнi проблеми забезпечення властивостей прямої та посткомпрометуючої секретностi, наведено методики керування ключовою iнформацiєю та можливi вразливостi модифiкованих систем. У результатi аналiзу було показано, що модифiкованi схеми широкомовного шифрування мають вразливостi, а саме: залежнiсть вiд iнiцiатора групи, витiк критичної iнформацiї та неможливiсть виконання умов прямої й посткомпрометуючої секретностi.Документ Відкритий доступ Вiдновлення форми i розмiрiв об’єктiв, зображених на розлiнованих аркушах(КПІ ім. Ігоря Сікорського, 2023) Кузнєцов, Павло Сергiйович; Яковлєв, Сергій ВолодимировичВ ходi дослiдження було застосовано RANSAC для пошуку зникомих точок, побудовано ректифiкацiю зображень аркушiв з розмiткою за двома та однiєю зникомою точкою, розроблено алгоритм пошуку всiх лiнiй розмiтки на ректифiкованому зображеннi та видалено розмiтку аркушу. Розроблено алгоритм визначення формату аркушу.Документ Відкритий доступ Визначення мінімальної кількості блоків підтвердження, що гарантує збереження транзакцій в блокчейні з заданою імовірністю у мережі з поганою синхронізацією і з корумпованим зловмисником(2018) Чоп, Марина Миколаївна; Ковальчук, Людмила ВасилівнаОб'єктом дослідження є ланцюжок блоків транзакцій на прикладі криптовалюти Bitcoin. Метою даної дипломної роботи є визначення мінімальної кількості блоків підтвердження, що гарантує збереження транзакцій в ланцюжку блоків транзакцій з заданою імовірністю. Попередні роботи в даному напрямку не враховували час затримки поширення блоків у мережі. Завдання дослідженя - розглянути структуру ланцюжків блоків транзакцій та криптовалюту Bitcoin, провести власний аналіз успіху атаки подвійних витрат із урахуванням часу поширення блоків у мережі та визначити мінімальної кількості блоків підтвердження для гарантування збереження транзакцій із заданою імовірністю.Документ Відкритий доступ Диференцiально-обертальний криптоаналiз нелiнiйних вузлiв LRX-криптосистем(КПІ ім. Ігоря Сікорського, 2023) Корж, Нiкiта Сергiйович; Яковлєв, Сергій ВолодимировичБуло уточнено аналiтичнi вирази для ймовiрностей проходження RX- диференцiалiв через операцiю модульного додавання, якi застосовнi для будь-якої величини циклiчного зсуву векторiв на вiдмiну вiд зсуву на один бiт у Ашура i Лю. Цi результати розширюють можливостi для проведення аналiзу класичних ARX-криптосистем. Було знайдено аналiтичнi вирази для iмовiрностей RX-диференцiалiв таких операцiй та сформульовано умови їх неможливостi. Показано, що для обох операцiй RX-диференцiали мають однакову умову неможливостi, а значення iмовiрностей можливих диференцiалiв або спiвпадають, або вiдрiзняються у константну кiлькiсть разiв. Це дозволяє стверджувати, що обидвi операцiї, якi розглядались, забезпечують однаковий рiвень стiйкостi до RX-аналiзу.Документ Відкритий доступ Диференціальні та лінійні властивості Фейстель-подібних безключових перетворень(2019-05) Євсюкова, Яна Володимирівна; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 84 стор., 3 рисунки, 36 джерел. У сучасному світі виникла проблема забезпечення захисту криптографiчними методами приладів, обладнаних дуже обмеженою потужністю і пам’яттю. Рішенням даної проблеми стало виникнення нового напряму - легковагова криптографія. Одним із методів створення легкого шифру є використання великих S-блоків, створенних з більш малих. Схема CLEFIA блокового перетворення є одним з аналогів популярної схеми Фейстеля, що можна використовувати для побудови S-блоків. У даній роботі одержано аналітичні оцінки для диференціальної рівномірності та лінійних потенціалів трираундової безключової схеми CLEFIA через відповідні параметри її раундових функцій. Також проведено порівняльний аналіз криптографічних властивостей схеми CLEFIA з іншими схемами криптографічних безключових перетворень.Документ Відкритий доступ Доведення без розголошення на основі криптосистем, стійкість яких базується на задачах навчання з помилками(КПІ ім. Ігоря Сікорського, 2021) Тузовська, Марія Андріївна; Фесенко, Андрій ВячеславовичМетою дипломної роботи є доведення без розголошення для криптосистем, стiйкiсть яких базується на задачах навчання з помилками, що забезпечить якiсне використання таких структур у криптографiї. Об’єктом дослiдження є процес криптографiчного доведення без розголошення, на основi задач навчання з помилками. Предметом дослiдження є конфiденцiйнiсть схем доведення без розголошення, складнiсть яких базується на задачах навчання з помилками. У роботi зроблено огляд сучасних пiдходiв криптографiчного перетворення iнформацiї за допомогою схем, стiйкiсть яких базується на задачах навчання з помилками. Дослiдженi властивостi схем доведення без розголошення, а саме: конфiденцiйнiсть, валiднiсть i стiйкiсть. Узагальнено схему шифрування з вiдкритим ключем та схему зобов’язання на основi задач навчання з помилками та запропоновано нову схему зобов’язання на основi криптосистеми FrodoKEM.Документ Відкритий доступ Доказова стійкість блокових шифрів до узагальненого лінійного криптоаналізу на довільних абелевих групах(2018) Бахтігозін, Всеволод Юрійович; Яковлєв, Сергій ВолодимировичКваліфікаційна робота містить: 48 стор., 8 рисунки, 3 таблиць, 12 джерел. Метою даного дослідження є розвинення теорії до узгальненого лінійного криптоаналізу на довільних абелевих групах та побудова методології оцінювання теоретичної та практичної стійкості до даного виду криптоаналізу. Об’ектом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом дослідження є моделі та методи лінійного криптоаналізу блокових шифрів. Для досягнення данної мети необхідно: сформулювати та довести теореми, аналогічні теоремам Ніберг та Парка та ін.; привести приклади застосування одержаних узагальнених теоретичних результатів до сучасних блокових шифрів або їх модифікацій. В результаті було сформульовано та доведено теореми про доказову стійкість до узагальненого лінійного криптоаналізу, аналогічні теоремам Ніберг та Парка та ін. про доказовану стійкість схеми Фейстеля та SP-мережі відповідно. Показано, що оцінка стійкості обчислюється через визначені параметри S-блоків, зокрема, максимуми лінійних потенціалів, а також через інші параметри шифрів: індекс розгалуження, кількості раундів. Також було обчислено узагальнені лінійні потенціали S-блоків шифрів SAFER, AES та Калина.