Магістерські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Перегляд Магістерські роботи (ММЗІ) за Назва
Зараз показуємо 1 - 20 з 69
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Hовий малоресурсний алгоритм вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake, що спирається на стiйкий блокчейн(КПІ ім. Ігоря Сікорського, 2022-12) Волинський, Євген Олександрович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ «ID-based» криптографічні протоколи із забезпеченням властивості анонімності ключа(2018) Рибак, Богдан Сергійович; Кудін, Антон МихайловичДокумент Відкритий доступ Iмовiрностi диференцiалiв LRX-перетворень спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Галіца, Олександр Олегович; Яковлєв, Сергiй ВолодимировичМетою дослiдження є розвиток диференцiального криптоаналiзу ARX- та LRX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту. Предметом дослiдження є LRX-перетворення та їхнi криптографiчнi властивостi. У цiй роботi було проаналiзовано iснуючi результати, що стосуються диференцiального аналiзу ARX- та LRX-криптосистем з акцентом на ймовiрностях диференцiалiв нелiнiйних перетворень. Деякi вже iснуючi результати було узагальнено, зокрема було одержано ймовiрностi диференцiалiв для функцiї 𝑘-кратного логiчного ТА, а також для функцiї мажоризацiї. Було розглянуто множину кубiчних нелiнiйних перетворень спецiального виду, проаналiзовано їхню структуру, побудовано розбиття та одержано вiдповiднi ймовiрностi диференцiалiв для усiх трьох класiв цього розбиття.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Дар’я Миколаївна; Ніщенко, Ірина ІванівнаВ роботi було розглянуто двi моделi випадкового дерева — модифiковану модель Ердеша-Реньї та рiвномiрне рекурсивне дерево. Для кожної моделi був запропонований власний iндекс складностi, знайдено його математичне сподiвання та вивчено асимптотичну поведiнку при зростаннi кiлькостi вершин дерева. Було продемонстровано залежнiсть iндексу складностi вiд ступеня розгалуженостi дерева, структури лiсу, з якого виростає дерево тощо. Також було знайдено нижню межу для iндексу складностi випадкового лiсу в довiльний момент часу. Для iндексу складностi рiвномiрного рекурсивного дерева було доведено iснування границi майже напевне при зростаннi кiлькостi вершин дерева до нескiнченностi.Документ Відкритий доступ Алгебраїчна атака на двійковій SNOW-V-подібний потоковий шифр(КПІ ім. Ігоря Сікорського, 2021) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичДокумент Відкритий доступ Алгебраїчні методи виявлення прихованих фейстель-подібних структур(2018) Оксьоненко, Максим Петрович; Яковлєв, Сергій ВолодимировичДокумент Відкритий доступ Алгоритм оцiнювання стiйкостi небiнарних SP-мереж до узагальненого лiнiйного криптоаналiзу(КПІ ім. Ігоря Сікорського, 2022-12) Тафтай, Анастасія Олександрівна; Яковлєв, Сергій ВолодимировичДокумент Відкритий доступ Аналiз атак на системи електронного голосування на блокчейнi(КПІ ім. Ігоря Сікорського, 2023) Чiхладзе, Вахтанг Зурабович; Кудін, Антон МихайловичМетою роботи було вдосконалення i побудова бiльш кращiх систем електронних виборiв. Об‘єктом дослiдження є iнформацiйнi процеси в децентралiзованих системах криптографiчної обробки. Предметом дослiдження є модель виборiв у блокчейнi. У цiй роботi була дослiджена модель електронних виборiв, окреслена проблематика електронних виборiв. Були розглянутi реальнi додатки електронних виборiв, що використовували блокчейн. Найголовнiшим є те, що була побудована власна модель та архiтектура система електронного голосування на блокчейнi. Модель реалiзована на смарт контрактах, що обробляються за допомогою Ethereum Virtual Machine (EVM) та стандарту ERC4337.Документ Відкритий доступ Аналіз стійкості протоколів консенсусу Proof-of-histoty i Proof-of-authority до атак централізації та їх застосування в задачі оцінки якості IOC(КПІ ім. Ігоря Сікорського, 2024) Бондаренко, Андрій Андрійович; Кудін, Антон МихвйловичМетою дослiдження є оцiнка стiйкостi протоколiв Proof-of-history та Proof-of-authority вiд вiдомих атак на протоколи PoS типу для кiлькiсної оцiнки якостi IOC. Об’єктом дослiдження є процес виявлення вторгнень системами IDS побудованих за децентралiзованим принципом (на основi блокчейну). Предметом дослiдження є стiйкiсть PoS протоколiв PoH та PoA, що використовуються в цих децентралiзованих систем виявлення вторгнень та оцiнка якостi iндикаторiв компрометацiї в цих системах виявлення вторгнення. У цiй роботi дослiджено стiйкiсть протоколiв консенсусу Proof-of-history та Proof-of-authority до вiдомих атак на протоколи Proof-of-Stake (PoS) типу для кiлькiсної оцiнки якостi IOC, яка змiнюється з плином часу. Ця кiлькiсна мiра змiнюється за допомогою блокчейну.Документ Відкритий доступ Аналіз та обґрунтування взаємозв’язку між кривими у формі Монтгомері та у формі Едвардса(2018) Вихло, Антон Андрійович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Аналіз уразливостей та побудова атак на протоколи криптовалют на основі технології "графчейн"(КПІ ім. Ігоря Сікорського, 2020-05-20) Полулях, Володимир Романович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Вiдновлення форми i розмiрiв об’єктiв, зображених на розлiнованих аркушах(КПІ ім. Ігоря Сікорського, 2023) Кузнєцов, Павло Сергiйович; Яковлєв, Сергій ВолодимировичВ ходi дослiдження було застосовано RANSAC для пошуку зникомих точок, побудовано ректифiкацiю зображень аркушiв з розмiткою за двома та однiєю зникомою точкою, розроблено алгоритм пошуку всiх лiнiй розмiтки на ректифiкованому зображеннi та видалено розмiтку аркушу. Розроблено алгоритм визначення формату аркушу.Документ Відкритий доступ Визначення мінімальної кількості блоків підтвердження, що гарантує збереження транзакцій в блокчейні з заданою імовірністю у мережі з поганою синхронізацією і з корумпованим зловмисником(2018) Чоп, Марина Миколаївна; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Диференцiально-обертальний криптоаналiз нелiнiйних вузлiв LRX-криптосистем(КПІ ім. Ігоря Сікорського, 2023) Корж, Нiкiта Сергiйович; Яковлєв, Сергій ВолодимировичБуло уточнено аналiтичнi вирази для ймовiрностей проходження RX- диференцiалiв через операцiю модульного додавання, якi застосовнi для будь-якої величини циклiчного зсуву векторiв на вiдмiну вiд зсуву на один бiт у Ашура i Лю. Цi результати розширюють можливостi для проведення аналiзу класичних ARX-криптосистем. Було знайдено аналiтичнi вирази для iмовiрностей RX-диференцiалiв таких операцiй та сформульовано умови їх неможливостi. Показано, що для обох операцiй RX-диференцiали мають однакову умову неможливостi, а значення iмовiрностей можливих диференцiалiв або спiвпадають, або вiдрiзняються у константну кiлькiсть разiв. Це дозволяє стверджувати, що обидвi операцiї, якi розглядались, забезпечують однаковий рiвень стiйкостi до RX-аналiзу.Документ Відкритий доступ Диференціальні та лінійні властивості Фейстель-подібних безключових перетворень(2019-05) Євсюкова, Яна Володимирівна; Яковлєв, Сергій ВолодимировичДокумент Відкритий доступ Доведення без розголошення на основі криптосистем, стійкість яких базується на задачах навчання з помилками(КПІ ім. Ігоря Сікорського, 2021) Тузовська, Марія Андріївна; Фесенко, Андрій ВячеславовичДокумент Відкритий доступ Доказова стійкість блокових шифрів до узагальненого лінійного криптоаналізу на довільних абелевих групах(2018) Бахтігозін, Всеволод Юрійович; Яковлєв, Сергій ВолодимировичДокумент Відкритий доступ Дослiдження застосування моделей цiнностi iнформацiї в криптографiї(КПІ ім. Ігоря Сікорського, 2022) Гетьман, Дмитро Олексійович; Савчук, Михайло МиколайовичВ ходi дослiдження запропоновано та описано узагальнення однiєї моделi цiнностi iнформацiї. Розкрито застосування теорiї цiнностi iнформацiї в криптографiї. Зроблено веб-застосунок, в якому реалiзовано чотири варiанта узагальненої моделi цiнностi iнформацiї. Отриманi результати роботи рiзних варiантiв моделi говорять про те, що середня цiннiсть нформацiї завжди вища при викоритсаннi наступних вхiдних параметрiв моделi: розподiл ймовiрностей на всiх можливих станах об’єкта спостереження є нерiвноймовiрним i користувач обирає найбiльш ймовiрнiй стан iз повiдомлення. Узагальнення моделi на широкий спектр розподiлiв та використання оптимальної стратегiї при знаходженнi цiнностi iнформацiї дозволяє застосувавати цю модель на бiльш широкий перелiк практичних задач та отримувати кращi результатиДокумент Відкритий доступ Дослiдження поведiнки учасникiв в моделях цiнностi iнформацiї(КПІ ім. Ігоря Сікорського, 2022) Гетьман, Анастасія Олексіївна; Савчук, Михайло МиколайовичДана робота присвячена дослiдженню поведiнки учасникiв в моделях цiнностi iнформацiї. Об’єктом дослiдження є iнформацiйнi процеси в системах обробки, застосуавння та захисту iнформацiї. Предметом дослiдження є математичнi моделi цiнностi iнформацiї та їх застосування для дослiдження поведiнки учасникiв в процесi обмiну iнформацiєю. В роботi проведено огляд опубiлкованих ранiше дослiджень моделей цiнностi iнформацiї. Детально дослiджено поведiнку учасникiв в обранiй моделi цiнностi iнформацiї, в тому числi при наявностi можливої дезинформацiї, запропоновано новий пiдхiд по побудови змiсту повiдомлень та вибiр стратегiї учасникiв. Програмно реалiзовано обрану модель та проведено на нiй експериментальнi дослiдження.Документ Відкритий доступ Дослідження сучасних блокчейн-технологій на надійність, доступність та стійкість до розгалудження(КПІ ім. Ігоря Сікорського, 2020-05-20) Горняк, Ксенія Станіславівна; Кудін, Антон Михайлович