Бакалаврські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ММЗІ) за Назва
Зараз показуємо 1 - 20 з 121
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Iнтегральний криптоаналiз SP-мереж iз модульним додаванням у ключовому суматорi(КПІ ім. Ігоря Сікорського, 2024) Бабич, Анастасія Анатоліївна; Яковлєв, Сергій ВолодимировичУ данiй роботi проводиться огляд уже iснуючих iнтегральних атак на блоковi шифри, а також дослiджується на стiйкiсть алгоритм шифрування Qalqan та його модифiкована версiя, вводяться новi типи iнтегралiв та формальнi правила роботи з ними. Метою роботи є аналiз сучасного стану методiв iнтегрального криптоаналiзу. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту iнформацiї. Предметом дослiдження є моделi та методи iнтегрального криптоаналiзу SP-мереж iз модульним додаванням у ключовому суматорi.Документ Відкритий доступ Алгебраїчна атака на двійкові SNOW2.0-подібні потокові шифри(КПІ ім. Ігоря Сікорського, 2019) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичУ цій роботі зроблен детальний аналіз існуючої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 та теоретичних матеріалів, що потрібні для її розуміння, а також на базі цієї атаки запропонован спосіб побудови алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Тема роботи: алгебраїчна атака на двійкові SNOW2.0-подiбнi потокові шифри. Мета роботи: визначення параметрів систем нелінійних булевих рівнянь, які впливають на стійкість шифів відносно зазначеної алгебраїчної атаки на двійкові SNOW2.0-подiбнi потокові шифри. Задача роботи: узагальнення відомої алгебраїчної атаки на спрощену версію SNOW2.0 на довільні двійкові SNOW2.0-подiбнi потокові шифри. Об’єкт дослідження: процес перетворення інформації у двійкових SNOW2.0-подiбних потокових шифрах. Предмет дослідження: властивості компонент алгоритмів шифрування, що визначають їх стійкість відносно алгебраїчних атак. Методи дослідження: методи теорії булевих функцій, абстрактної алгебри; методи системи компютерної алгебри SageMath. У результаті цієї роботи запропоноване розширення відомої алгебраїчної атаки на спрощену версію потокового шифру SNOW2.0 на двійкові SNOW2.0-подiбнi потокові шифрів, яке у силу їх структури полягає у розробці алгоритму побудови системи рівнянь найменшого степеня, що описує нелінійну фунцію між регістрами пам’яті, яка може базуватися на будь-якому S'-блоці, та у способі створення системи рівнянь, рішення якої надасть змогу відновити початковий стан двійкового SNOW2.0-подiбного потокового шифру. Також представлена практична реалізація алгоритму побудови системи рівнянь найменшого степеня за допомогою системи компютерної алгебри SageMath.Документ Відкритий доступ Аналiз постквантових криптографiчних примiтивiв сiмейства AJPS для шифрування та iнкапсуляцiї ключiв(КПІ ім. Ігоря Сікорського, 2025) Дорошенко, Юрiй Олександрович; Ядуха, Дарія ВікторівнаУ цiй роботi проведено дослiдження постквантових криптографiчних примiтивiв сiмейства AJPS, побудованих на основi арифметики за модулем чисел Мерсенна. Розглянуто три криптосистеми: побiтову схему шифрування AJPS-1, поблокову схему шифрування AJPS-2 та механiзм iнкапсуляцiї ключiв AJPS-KEM. Наведено формальний опис кожної з криптосистем, а також реалiзовано їх модифiкацiї з використанням альтернативних класiв модулiв — зокрема, узагальнених чисел Мерсенна та чисел Кренделла. У рамках дослiдження здiйснено порiвняльний аналiз псевдовипадковостi вiдкритих ключiв та шифротекстiв для криптосистем AJPS-1 та AJPS-2 та їх модифiкацiй. А також проаналiзовано шифротексти, отриманi в результатi iнкапсуляцiї ключа в AJPS-KEM та її модифiкованих версiях. Для оцiнювання якостi випадковостi застосовано стандартний набiр тестiв NIST SP 800-22. Отриманi результати свiдчать про те, що використання узагальнених чисел Мерсенна та чисел Кренделла як модулiв криптосистем сiмейства AJPS є обґрунтованим: модифiкованi версiї криптосистем демонструють як мiнiмум не гiршi, а в багатьох випадках — кращi показники випадковостi, що є критичним для забезпечення криптографiчної стiйкостi.Документ Відкритий доступ Аналiз стiйкостi алгоритму гiбридного шифрування за ДСТУ 9041:2020 та його модифiкацiй до розрiзнювальних атак(КПІ ім. Ігоря Сікорського, 2023) Скоробагатько, Максим Iгорович; Ковальчук, Людмила ВасилівнаУ роботi розглянуто процес шифрування коротких повiдомлень з використанням алгоритму гiбридного шифрування, що ґрунтується на скручених елiптичних кривих Едвардса. Було дослiджено стiйкiсть алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020 до розрiзнювальних атак Chosen-Plaintext Attack та Chosen-Ciphertext Attack. А саме, дослiдивши розрiзнювальнi атаки було побудовано алгоритми атак на алгоритм гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Додатково було запропоновано модифiкацiї алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Завданням запропонованих модифiкацiй є пiдвищення швидкостi роботи алгоритму шифрування коротких повiдомлень за ДСТУ 9041:2020.Документ Відкритий доступ Аналiз та побудова тестiв перевiрки якостi випадкових послiдовностей на основi теорiї Колмогорова(КПІ ім. Ігоря Сікорського, 2022-06) Бондаренко, Андрій Андрійович; Савчук, Михайло МиколайовичОб’єктом дослiдження є випадковi iнформацiйнi процеси в системах криптографiчного захисту iнформацiї. Предметом дослiдження є статистичнi методи визначення та перевiрки властивостей випадкових послiдовностей. Метою роботи є побудова набору тестiв перевiрки якостi випадкових послiдовностей на основi теорiї Колмогорова, проведення порiвняльного аналiзу з тестами NIST та експериментальне дослiдження можливостi замiни тестiв NIST запропонованим набором тестiв за схемою Колмогорова для коротких послiдовностей. В ходi роботи проаналiзовано пакет тестiв NIST перевiрки випадкових послiдовностей та можливiсть застосування теорiї Колмогорова про визначення випадковостi для тестування послiдовностей, запропоновано алгоритми вибору пiдпослiдовностей для подальшого застосування в тестах на основi теорiї Колмогорова. Виконано експериментальне дослiдження та порiвняльний аналiз набору тестiв за схемою Колмогорова та набору тестiв NIST. Зроблено висновки щодо використання набору тестiв за схемою Колмогорова.Документ Відкритий доступ Аналіз ефективності варіантів алгоритму декодування Гольдрайха-Левіна(КПІ ім. Ігоря Сікорського, 2023) Мартинова Марія Євгенівна; Яковлєв, Сергій ВолодимировичУ дипломнiй роботi продемонстровано практичну значущiсть алгоритму Гольдрайха-Левiна для аналiзу шифросистем на надiйнiсть. Об’єктом дослiдження є сучаснi версiї блокових шифрiв та їх кодери. Предметом дослiдження даної роботи є алгоритм Гольдрайха-Левiна. Наведено практичну реалiзацiю алгоритму Гольдрайха-Левiна, який використовується для знаходження найбiльшого коефiцiєнта Фур’є. Даний алгоритм був iмплементований для знаходження вагiв Фур’є для кодера TurboAE. У дипломнiй роботi наведено числовi результати значень коефiцiєнтiв Фур’є в залежностi вiд блокiв кодера TurboAE та кiлькостi запитiв, якi необхiдно зробити для знаходження коефiцiєнтiв.Документ Відкритий доступ Аналіз ефективності і стійкості криптографічних систем з використанням математичних сейфів(КПІ ім. Ігоря Сікорського, 2022-06) Котович, Анна Валентинівна; Савчук, Михайло МиколайовичУ роботi розглянуто теоретичнi вiдомостi про побудову і використання математичних сейфiв та складнiсть їх реалiзацiї на скiнченних кiльцях. Проаналiзована ефективнiсть та стiйкiсть деяких запропонованих криптографiчних систем з використанням математичних сейфiв: системи автентифiкацiї та системи шифрування. Аналiз і отриманi оцiнки складностi реалiзацiї та стiйкостi показав, що цi криптографiчнi системи з використанням математичних сейфiв є менш ефективними i не бiльш стiйкими серед iснуючих систем автентифiкацiї та шифрування.Документ Відкритий доступ Аналіз загроз при повторному використанні налаштування у протоколі GRO-16(КПІ ім. Ігоря Сікорського, 2020-06) Бещук, Андрій Андрійович; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 63 стор., 1 рисунок, 0 таблиць, 15 джерел. Метою даної роботи є аналіз вразливостей протоколу доведення без розголошення типу zk-SNARK GRO-16 та умов, за яких ці вразливості будуть критичними. Об’єктом дослідження є процес захисту персональних даних при виконанні транзакцій у блокчейні. Предметом дослідження є атаки на протокол захисту персональних даних у блокчейні за умови повторного використання налаштування. Було покроково розглянуто етап SETUP доведень без розголошення типу zk-SNARK, та розроблені алгоритми побудови формування множини налаштування. Були проаналізовані вразливості сценарію розпаралелювання формування налаштування та розроблені п’ять атак на протокол GRO-16. Вони ґрунтуються на людському факторі та змові декількох учасників. Також, були запропоновані механізми захисту від наведених у цій роботі атак, як алгоритмічні, так і із використанням пристроїв третьої сторони.Документ Відкритий доступ Аналіз параметрів рекурсивних протоколів SNARK-доведень та способи симуляції доведення у цих протоколах(КПІ ім. Ігоря Сікорського, 2020-06) Стасюкевич, Анатолій Тимурович; Ковальчук, Людмила ВасилівнаМетою даної кваліфікаційної роботи є аналіз параметрів SNARK-доведень та обґрунтування властивостей триплетів у рекурсивних SNARK-доведеннях. Під час виконання роботи було побудовано два алгоритми симуляції доведення для протоколу zk-SNARK, в залежності від моменту отримання параметрів для симуляції: під час налаштування чи після. Вперше було сформульовано та доведено властивості триплетів для рекурсивних SNARK-ів. Отримані результати можна використовувати для подальшого розвитку протоколу SNARK-доведень та протоколу Coda.Документ Відкритий доступ Аналіз та обгрунтування властивостей DeFi моделі Constant Sum для вибору параметрів протоколу маржинальної торгівлі(КПІ ім. Ігоря Сікорського, 2023) Коваленко Дар'я Юріївна; Ковальчук, Людмила ВасилівнаДане дослiдження було проведено з метою обгрунтування вибору параметрiв протоколу маржинальної торгiвлi. Об’єктом дослiдження є процес функцiонування протоколу децентралiзованих фiнансiв, що базується на моделi Constant Sum. У ходi роботи було проведено дослiдження моделi Constant Sum. Проведена оцiнка лiнiйностi даної моделi. Здiйснено розрахунки та аналiз результатiв, щоб визначити, наскiльки модель Constant Sum може бути лiнiйною та якi фактори можуть впливати на її лiнiйнiсть. Далi було визначено коефiцiєнт взаємно обернених свопiв, що є важливим показником для оцiнки ризикiв та стабiльностi протоколу маржинальної торгiвлi. Окремо було розглянуто процес лiквiдацiї позицiї, який є важливою складовою протоколу маржинальної торгiвлi та врештi-решт огрунтовано вибiр максимального допустимого кредитного плеча. Практичне значення результатiв полягає в забезпеченнi ефективного та стабiльного функцiонування протоколу маржинальної торгiвлi. Вибiр оптимального максимального кредитного плеча є важливим аспектом для забезпечення безпеки та уникнення ризикiв для учасникiв ринку.Документ Відкритий доступ Аналіз фази ініціалізації потокового шифру Струмок(КПІ ім. Ігоря Сікорського, 2023) Папишев, Олег Ігорович; Фесенко, Андрій ВячеславовичВ роботi проведено порiвняльний аналiз фази iнiцiалiзацiї потокового шифру «Струмок» з iншими шифрами сiмейства «SNOW», зокрема зi «SNOW 2.0». Для спрощення аналiзу фази iнiцiалiзацiї шифру «Струмок–512» побудована модифiкацiя «Струмок–512–32» внутрiшнiй стан якої зменшено. Побудована нова вдосконалена фаза iнiцiалiзацiї шифру «Струмок–512». Доведено, що атака пов’язаних ключiв, та атака раундового зсуву, є незастосованими до шифру «Струмок–512» з вдосконаленою фазою iнiцiалiзацiї. Доведено, що шифр «Струмок–512–32» з вдосконаленою фазою iнiцiалiзацiї бiльш стiйкий до статистичної атаки на фазу iнiцiалiзацiї, нiж шифр «Струмок–512–32» з не змiненою фазою iнiцiалiзацiїДокумент Відкритий доступ Аналіз, побудова і порівняння ефективності рекомендаційних систем(КПІ ім. Ігоря Сікорського, 2024) Клименко, Iгор Михайлович; Яковлєв, Серній ВолодимировичВ цiй дипломнiй роботi розглядається новий пiдхiд до рекомендацiй контенту, спрямований на вирiшення проблеми холодного старту шляхом побудови метамоделi з використанням стекингу рекурентних нейронних мереж. Мета роботи полягає у дослiдженнi ефективностi метамоделi для рекомендацiй контенту, об’єктом дослiдження є алгоритми рекомендацiй, а предметом — методи ансамблювання рекурентних нейронних мереж. Основнi результати дослiдження показують, що стекинг рекурентних нейронних мереж дозволяє значно покращити якiсть рекомендацiй у ситуацiях, коли початковi данi для навчання є обмеженими. Спочатку був побудований ансамбль рекомендативних моделей на великому наборi даних, а потiм метамодель була дообучена на меншому обсязi даних. Це дозволило досягти високої точностi та релевантностi рекомендацiй, навiть для нових користувачiв i нових продуктiв.Документ Відкритий доступ Атака подвійної витрати на протокол консенсусу SPECTRE та побудова його стійкої модифікації(КПІ ім. Ігоря Сікорського, 2020-06) Жук, Анна Анатоліївна; Ковальчук, Людмила ВасилівнаКваліфікаційна робота містить: 49 стор., 3 рисунки, 2 таблиці, 16 джерел. У даній роботі проаналізовано та описано гібридну атаку подвійної витрати на протокол консенсусу SPECTRE. Було описано процедуру вирішення колізії між двома кофліктуючими блоками. Також, було побудовано модифікацію протоколу консенсусу SPECTRE, яка стійкою до гібридної атаки подвійної витрати та оцінено ймовірність такої атаки. Метою дослідження є аналіз можливих напрямків для побудови модифікації протоколу консенсусу SPECTRЕ, яка буде стійкою до гібридної атаки подвійної витрати. Об’єктом дослідження є процес функціонування протоколів консенсусу на базі блокграфу. Предметом дослідження виступає побудова оцінок стійкості блокграфу до атаки подвійної витрати.Документ Відкритий доступ Бумерангове перетворення S-блокiв та його властивостi за рiзними алгебраїчними операцiями(КПІ ім. Ігоря Сікорського, 2024) Буржимський, Ростислав Володимирович; Яковлєв, Сергiй ВолодимировичУ данiй роботi розглянуто основнi алгебраїчнi властивостi бумерангового перетворення бiєктивного S-блоку вiдносно довiльної операцiї, яка утворює на множинi двiйкових векторiв структуру абелевої групи. Введено поняття бумерангової еквiвалентностi S-блокiв та класiв бумерангової еквiвалентностi. Описано структуру класiв еквiвалентностi при фiксованому значеннi параметра бумерангового перетворення. За структурою класiв еквiвалентностi для операцiї побiтового додавання описано алгоритм генерування випадкової iнволютивної перестановки без нерухомих точок. Розроблено алгоритм генерування класу еквiвалентностi за результатом бумерангового перетворення та знайдено оцiнки часової та просторової складностi. Знайдено аналiтичний вид розподiлiв iмовiрностей диференцiалiв бумерангових перетворень.Документ Відкритий доступ Вибір параметрів DeFi протоколу, що базується на моделі Сonstant Product Market(КПІ ім. Ігоря Сікорського, 2023) Коробан, Ольга Михайлівна; Ковальчук, Людмила ВасилівнаВ рамках цього дослiдження був проведений аналiз DeFI протоколу, що базується на моделi Constant Product Market. Визначено межi значень активiв пiсля здiйснення обмiну та перевiрили лiнiйнiсть моделi Constant Product Market. Крiм того, визначино умови, за яких може вiдбутися лiквiдацiя транзакцiї, та проаналiзувано вибiр максимально допустимого рiвня кредитного плеча. Практична цiннiсть нашого дослiдження полягає у забезпеченнi стабiльностi та продуктивностi протоколу маржинальної торгiвлi.Документ Відкритий доступ Вибір та обґрунтування параметрів протоколу децентралізованої маржинальної торгівлі Order Book(КПІ ім. Ігоря Сікорського, 2023) Ємець, Єлизавета Миколаївна; Ковальчук, Людмила ВасилівнаУ цiй роботi було проаналiзовано i дослiджено параметри протоколу маржинальної торгiвлi Оrder Вook. Це дозволить будувати рiзнi трейдинговi протоколи з використанням моделi Order Book для рiзних платформ та вибирати їх параметри, якi забезпечать безпечне фiнансове функцiонування. Об’єктом дослiдження є процес функцiонування децентралiзованих фiнансових протоколiв. Предметом дослiдження є визначення параметрiв децентралiзованого фiнансового протоколу, побудованого на основi моделi Order Book. Було розраховано цi параметри та наданий висновок щодо найкращих показникiв серед криптовалют.Документ Відкритий доступ Використання методу Рістретто для захисту асиметричних алгоритмів від атак малого кофактору(КПІ ім. Ігоря Сікорського, 2022-06) Перевознюк, Олександра Юріївна; Ковальчук, Людмила ВасилівнаДана робота мiстить аналiз вразливостей сучасних асиметричних алгоритмiв до атак малого кофактору та розробку методiв захисту вiд цих атак. А саме, дослiдивши найпоширенiшi алгоритми на елiптичних кривих, було розроблено атаки, якi базуються на проблемi зi значенням кофактору. Також було запропоновано модифiкацiї розглянутих алгоритмiв, якi є стiйкими до описаних у роботi атак.Документ Відкритий доступ Використання прискореного моделювання для оптимізації пропускної спроможності каналів зв'язку у мережах із множинним доступом(КПІ ім. Ігоря Сікорського, 2021-06) Румянцева, Крістіна Ігорівна; Кузнєцов, Микола ЮрійовичМета даного дослiдження полягає у знаходженнi пропускної здатностi ребер мережi iз множинним доступом, якi забезпечують задану ймовiрнiсть втрати вимоги. Для її досягнення необхiдно було визначити мiру (мiра важливостi ребер), яка оцiнює вплив пропускної спроможностi ребер на потрапляння мережi у стан блокування. Саме найбiльш важливим у цьому сенсi ребрам доцiльно пiдвищити пропускну спроможнiсть. Об’єктом дослiдження є методи прискореного моделювання у теорiї масового обслуговування. Предметом дослiдження є модель мережi з множинним доступом. У результатi дослiждення було запропоновано мiру важливостi ребер, яка дозволила визначити найбiльш «вузькi мiсця» мережi з точки зору її пропускної здатностi. Було розроблено та програмно реалiзовано алгоритм пошуку пропускної спроможностi ребер для забезпечення заданої ймовiрностi блокування вимог. Реалiзацiя запропонованого пiдхiду на модельних прикладах показала, що вже декiлькох крокiв алгоритму достатньо для досягнення бажаної ймовiрностi втрати вимоги заданого типу.Документ Відкритий доступ Вироблення загального ключа учасників для підписування смарт-контрактів у блокчейні(КПІ ім. Ігоря Сікорського, 2019) Сліпак, Ігор Григорович; Ковальчук, Людмила ВасилівнаУ даній роботі розглянуто, проаналiзовано i виконано порівняння існуючого протоколу створення загального відкритого ключа для підписання смарт-контрактів, який базується на схемі Шаміра. Також було розроблено та запропоновано протокол, який базується на Китайській теоремі про лишки та має додаткові властивості: 1) відкритий ключ учасники можуть відновити відразу; 2) якщо в ході виконання протоколу не більше ніж половина учасників починають обманювати, то в результаті роботи цього протоколу все одно будуть побудовані коректні параметри підпису; 3) Секретний ключ буде відомий лише тоді, коли не менше ніж половина учасників проголосують за відновлення. Мета роботи: побудувати протокол вироблення спільної пари відкритий/секретний ключ учасниками блокчейну, який може бути використаний для підписання смарт - контракту в умовах повної недовіри. Об’єкт дослідження: є процес зберігання та обробки інформації у бокчейні. Предмет дослідження: проткол створення параметрів цифрового підпису для підписання смарт-контрактів в умовах повної недовіри. Результати цієї роботи були частково представлені на XVII Науково-практичній конференції студентів, аспірантів та молодих вчених "Теоретичні і прикладні проблеми фізики, математики та інформатики"(26-27 квітня 2019р., м. Київ).Документ Відкритий доступ Виявлення атак в потоцi запитiв, керованому прихованим маркiвським ланцюгом(КПІ ім. Ігоря Сікорського, 2023) Костюк, Кирило Миколайович; Ніщенко, Ірина ІванівнаУ роботi розглянуто модель виявлення атак “грубої сили” на основi прихованої маркiвської моделi для пiдвищення захисту iснуючих криптосистем. Ми вважаємо, що наявнiсть чи вiдсутнiсть атак на певному iнтервалi часу залежить вiд стану прихованого ланцюга Маркова з двома станами, матриця перехiдних iмовiрностей якого є невiдомою. Спостережуваними даними є кiлькiсть запитiв, якi поступили на пристрiй у комп’ютернiй мережi впродовж фiксованого промiжку часу та кiлькiсть спроб, якi використав кожен запит для iдентифiкацiї у криптосистемi. За цим набором даних розв’язуємо задачi навчання прихованої маркiвської моделi та декодування – знаходимо найiмовiрнiшу послiдовнiсть станiв прихованого ланцюга, в такий спосiб вiдновлюючи iнформацiю про наявнiсть чи вiдсутнiсть атак на заданому iнтервалi часу