Бакалаврські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Перегляд Бакалаврські роботи (ММЗІ) за Назва
Зараз показуємо 1 - 20 з 98
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Алгебраїчна атака на двійкові SNOW2.0-подібні потокові шифри(КПІ ім. Ігоря Сікорського, 2019) Овчарова, Марина Андріївна; Олексійчук, Антон МиколайовичДокумент Відкритий доступ Аналiз стiйкостi алгоритму гiбридного шифрування за ДСТУ 9041:2020 та його модифiкацiй до розрiзнювальних атак(КПІ ім. Ігоря Сікорського, 2023) Скоробагатько, Максим Iгорович; Ковальчук, Людмила ВасилівнаУ роботi розглянуто процес шифрування коротких повiдомлень з використанням алгоритму гiбридного шифрування, що ґрунтується на скручених елiптичних кривих Едвардса. Було дослiджено стiйкiсть алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020 до розрiзнювальних атак Chosen-Plaintext Attack та Chosen-Ciphertext Attack. А саме, дослiдивши розрiзнювальнi атаки було побудовано алгоритми атак на алгоритм гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Додатково було запропоновано модифiкацiї алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Завданням запропонованих модифiкацiй є пiдвищення швидкостi роботи алгоритму шифрування коротких повiдомлень за ДСТУ 9041:2020.Документ Відкритий доступ Аналiз та побудова тестiв перевiрки якостi випадкових послiдовностей на основi теорiї Колмогорова(КПІ ім. Ігоря Сікорського, 2022-06) Бондаренко, Андрій Андрійович; Савчук, Михайло МиколайовичДокумент Відкритий доступ Аналіз ефективності варіантів алгоритму декодування Гольдрайха-Левіна(КПІ ім. Ігоря Сікорського, 2023) Мартинова Марія Євгенівна; Яковлєв, Сергій ВолодимировичУ дипломнiй роботi продемонстровано практичну значущiсть алгоритму Гольдрайха-Левiна для аналiзу шифросистем на надiйнiсть. Об’єктом дослiдження є сучаснi версiї блокових шифрiв та їх кодери. Предметом дослiдження даної роботи є алгоритм Гольдрайха-Левiна. Наведено практичну реалiзацiю алгоритму Гольдрайха-Левiна, який використовується для знаходження найбiльшого коефiцiєнта Фур’є. Даний алгоритм був iмплементований для знаходження вагiв Фур’є для кодера TurboAE. У дипломнiй роботi наведено числовi результати значень коефiцiєнтiв Фур’є в залежностi вiд блокiв кодера TurboAE та кiлькостi запитiв, якi необхiдно зробити для знаходження коефiцiєнтiв.Документ Відкритий доступ Аналіз ефективності і стійкості криптографічних систем з використанням математичних сейфів(КПІ ім. Ігоря Сікорського, 2022-06) Котович, Анна Валентинівна; Савчук, Михайло МиколайовичДокумент Відкритий доступ Аналіз загроз при повторному використанні налаштування у протоколі GRO-16(КПІ ім. Ігоря Сікорського, 2020-06) Бещук, Андрій Андрійович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Аналіз параметрів рекурсивних протоколів SNARK-доведень та способи симуляції доведення у цих протоколах(КПІ ім. Ігоря Сікорського, 2020-06) Стасюкевич, Анатолій Тимурович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Аналіз та обгрунтування властивостей DeFi моделі Constant Sum для вибору параметрів протоколу маржинальної торгівлі(КПІ ім. Ігоря Сікорського, 2023) Коваленко Дар'я Юріївна; Ковальчук, Людмила ВасилівнаДане дослiдження було проведено з метою обгрунтування вибору параметрiв протоколу маржинальної торгiвлi. Об’єктом дослiдження є процес функцiонування протоколу децентралiзованих фiнансiв, що базується на моделi Constant Sum. У ходi роботи було проведено дослiдження моделi Constant Sum. Проведена оцiнка лiнiйностi даної моделi. Здiйснено розрахунки та аналiз результатiв, щоб визначити, наскiльки модель Constant Sum може бути лiнiйною та якi фактори можуть впливати на її лiнiйнiсть. Далi було визначено коефiцiєнт взаємно обернених свопiв, що є важливим показником для оцiнки ризикiв та стабiльностi протоколу маржинальної торгiвлi. Окремо було розглянуто процес лiквiдацiї позицiї, який є важливою складовою протоколу маржинальної торгiвлi та врештi-решт огрунтовано вибiр максимального допустимого кредитного плеча. Практичне значення результатiв полягає в забезпеченнi ефективного та стабiльного функцiонування протоколу маржинальної торгiвлi. Вибiр оптимального максимального кредитного плеча є важливим аспектом для забезпечення безпеки та уникнення ризикiв для учасникiв ринку.Документ Відкритий доступ Аналіз фази ініціалізації потокового шифру Струмок(КПІ ім. Ігоря Сікорського, 2023) Папишев, Олег Ігорович; Фесенко, Андрій ВячеславовичВ роботi проведено порiвняльний аналiз фази iнiцiалiзацiї потокового шифру «Струмок» з iншими шифрами сiмейства «SNOW», зокрема зi «SNOW 2.0». Для спрощення аналiзу фази iнiцiалiзацiї шифру «Струмок–512» побудована модифiкацiя «Струмок–512–32» внутрiшнiй стан якої зменшено. Побудована нова вдосконалена фаза iнiцiалiзацiї шифру «Струмок–512». Доведено, що атака пов’язаних ключiв, та атака раундового зсуву, є незастосованими до шифру «Струмок–512» з вдосконаленою фазою iнiцiалiзацiї. Доведено, що шифр «Струмок–512–32» з вдосконаленою фазою iнiцiалiзацiї бiльш стiйкий до статистичної атаки на фазу iнiцiалiзацiї, нiж шифр «Струмок–512–32» з не змiненою фазою iнiцiалiзацiїДокумент Відкритий доступ Атака подвійної витрати на протокол консенсусу SPECTRE та побудова його стійкої модифікації(КПІ ім. Ігоря Сікорського, 2020-06) Жук, Анна Анатоліївна; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Вибір параметрів DeFi протоколу, що базується на моделі Сonstant Product Market(КПІ ім. Ігоря Сікорського, 2023) Коробан, Ольга Михайлівна; Ковальчук, Людмила ВасилівнаВ рамках цього дослiдження був проведений аналiз DeFI протоколу, що базується на моделi Constant Product Market. Визначено межi значень активiв пiсля здiйснення обмiну та перевiрили лiнiйнiсть моделi Constant Product Market. Крiм того, визначино умови, за яких може вiдбутися лiквiдацiя транзакцiї, та проаналiзувано вибiр максимально допустимого рiвня кредитного плеча. Практична цiннiсть нашого дослiдження полягає у забезпеченнi стабiльностi та продуктивностi протоколу маржинальної торгiвлi.Документ Відкритий доступ Вибір та обґрунтування параметрів протоколу децентралізованої маржинальної торгівлі Order Book(КПІ ім. Ігоря Сікорського, 2023) Ємець, Єлизавета Миколаївна; Ковальчук, Людмила ВасилівнаУ цiй роботi було проаналiзовано i дослiджено параметри протоколу маржинальної торгiвлi Оrder Вook. Це дозволить будувати рiзнi трейдинговi протоколи з використанням моделi Order Book для рiзних платформ та вибирати їх параметри, якi забезпечать безпечне фiнансове функцiонування. Об’єктом дослiдження є процес функцiонування децентралiзованих фiнансових протоколiв. Предметом дослiдження є визначення параметрiв децентралiзованого фiнансового протоколу, побудованого на основi моделi Order Book. Було розраховано цi параметри та наданий висновок щодо найкращих показникiв серед криптовалют.Документ Відкритий доступ Використання методу Рістретто для захисту асиметричних алгоритмів від атак малого кофактору(КПІ ім. Ігоря Сікорського, 2022-06) Перевознюк, Олександра Юріївна; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Використання прискореного моделювання для оптимізації пропускної спроможності каналів зв'язку у мережах із множинним доступом(КПІ ім. Ігоря Сікорського, 2021-06) Румянцева, Крістіна Ігорівна; Кузнєцов, Микола ЮрійовичДокумент Відкритий доступ Вироблення загального ключа учасників для підписування смарт-контрактів у блокчейні(КПІ ім. Ігоря Сікорського, 2019) Сліпак, Ігор Григорович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Виявлення атак в потоцi запитiв, керованому прихованим маркiвським ланцюгом(КПІ ім. Ігоря Сікорського, 2023) Костюк, Кирило Миколайович; Ніщенко, Ірина ІванівнаУ роботi розглянуто модель виявлення атак “грубої сили” на основi прихованої маркiвської моделi для пiдвищення захисту iснуючих криптосистем. Ми вважаємо, що наявнiсть чи вiдсутнiсть атак на певному iнтервалi часу залежить вiд стану прихованого ланцюга Маркова з двома станами, матриця перехiдних iмовiрностей якого є невiдомою. Спостережуваними даними є кiлькiсть запитiв, якi поступили на пристрiй у комп’ютернiй мережi впродовж фiксованого промiжку часу та кiлькiсть спроб, якi використав кожен запит для iдентифiкацiї у криптосистемi. За цим набором даних розв’язуємо задачi навчання прихованої маркiвської моделi та декодування – знаходимо найiмовiрнiшу послiдовнiсть станiв прихованого ланцюга, в такий спосiб вiдновлюючи iнформацiю про наявнiсть чи вiдсутнiсть атак на заданому iнтервалi часуДокумент Відкритий доступ Виявлення та аналiз прихованого керування сукупнiстю випадкових блукань(КПІ ім. Ігоря Сікорського, 2023-06) Місник, Аліна Олексіівна; Ніщенко, Ірина ІванівнаУ роботi було розв’язано задачу виявлення прихованого керування системою двох випадкових блукань. Систему було задано прихованою марковською моделлю, в якiй стани прихованого ланцюга Маркова визначають харктер взаємодiї пари випадкових блукань. Використовуючи алгоритм навчання Баума-Велша, було знайдено оцiнки параметрiв цiєї моделi – початкового розподiлу, матрицi перехiдних ймовiрностей прихованого ланцюга та параметра керування. Результати чисельного експерименту продемонстрували високу точнiсть отриманих оцiнок. Застосування алгоритму декодування Вiтербi дозволило достатньо добре вiдтворити послiдовнiсть станiв прихованого ланцюга i виявити, як вiдбувалася змiна характеру взаємодiї випадкових блукань.Документ Відкритий доступ Детерміновані методи відображення повідомлення в точку еліптичної кривої, заданої у різних формах(КПІ ім. Ігоря Сікорського, 2021-06) Талмач, Дмитро Павлович; Ковальчук, Людмила ВасилівнаДокумент Відкритий доступ Диференціально-обертальний криптоаналіз деяких ускладнюючих функцій ARX-криптосистем(КПІ ім. Ігоря Сікорського, 2023) Панасюк, Єгор Сергійович; Яковлєв, Сергій ВолодимировичМетою роботи є удосконалення методiв криптоаналiзу ARX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захоисту. Предметом дослiдження є ARX-криптосистеми та методи їх криптоаналiзу. У ходi роботи було отримано iмовiрностi проходження пар обертання через функцiю 3Xmod2n та через певнi логiчнi функцiї ускладнення, що використовають такi операцiї, як I, АБО, КСОР. Також бало узагальнено певнi ранiше вiдомi результати та показано шлях до їх отримання. Було проведено диференцiально-обертальний криптоаналiз для логiчних функцiй ускладнення.Документ Відкритий доступ Диференціальні властивості ітеративних перетворень із залежними ключами(КПІ ім. Ігоря Сікорського, 2020-06) Пясецький, Богдан Юрійович; Яковлєв, Сергій Володимирович