Актуальнi проблеми криптографiчного захисту iнформацiї

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 10 з 10
  • ДокументВідкритий доступ
    Дослiдження розподiлiв коефiцiєнтiв бумерангової зв’язностi для рiзних алгебраїчних операцiй
    (КПІ ім. Ігоря Сікорського, 2023) Шашенок, М. М.
    У данiй роботi дослiджуються алгебраїчнi та статистичнi властивостi коефiцiєнтiв бумерангової зв’язностi (BCT) вiдносно рiзних алгебраїчних операцiй. Введено поняття гiбридного коефiцiєнту бумерангової зв’язностi, який визначається використанням рiзних алгебраїчних операцiй для обчислення рiзниць на входi та на виходi перетворення; сформульовано основнi алгебраїчнi властивостi таких коефiцiєнтiв. Для звичайних та гiбридних коефiцiєнтiв BCT було експериментально перевiрено припущення про їх належнiсть розподiлу Пуассона та оцiнено параметри розподiлу. Виявилось, що для рiзниць порядку 2 розподiл BCT описується розподiлом Пуассона з параметром 1, а для усiх iнших рiзниць — розподiлом Пуассона iз параметром 2.
  • ДокументВідкритий доступ
    Стiйкiсть багатовимiрної схеми цифрового пiдпису IPRainbow до атак на оригiнальну схему Rainbow
    (КПІ ім. Ігоря Сікорського, 2023) Чашницька, М. Г.
    Розглянуто схему пiдпису Rainbow та її модифiкацiю — IPRainbow. Представленi наявнi атаки на схему Rainbow. Проаналiзовано наявнi результати дослiдження стiйкостi схеми IPRainbow до атак Бюлленса на оригiнальну схему Rainbow.
  • ДокументВідкритий доступ
    Квантовий криптоаналiз геш-функцiї «Купина»
    (КПІ ім. Ігоря Сікорського, 2023) Ткаченко, А. C.
    Проаналiзовано криптографiчну геш-функцiю «Купина», яка визначена нацiональним стандартом України ДСТУ 7564:2014 «Iнформацiйнi технологiї. Криптографiчний захист iнформацiї. Функцiї гешування». Дослiджено компоненти побудови геш-функцiї: схема Меркла-Дамгора, структура Девiса-Мейєра та схема Iвена-Мансура. Отримано результати по застосуванню алгоритму Гровера до геш-функцiї «Купина». Версiя геш-функцiї, що використовує вхiд довжини 512 бiт, є вразливою у квантовiй моделi. Стiйкiсть версiї геш-функцiї, що використовує вхiд довжини 1024 бiт, є вiдкритим питанням, враховуючи наявнi пороговi константи NIST.
  • ДокументВідкритий доступ
    Порiвняльний аналiз протоколу реєстрацiї супутнього пристрою в протоколах Signal та WhatsApp
    (КПІ ім. Ігоря Сікорського, 2023) Немкович, О. M.; Фесенко, А. В.
    У разi спiлкування в системах захищеного обмiну повiдомленнями користувачi можуть використовувати рiзнi пристрої, наприклад, ноутбук, смартфон i планшет. Крiм того, користувачi зазвичай хочуть реєструвати новi пристрої, передавати старi повiдомлення та мати синхронiзований статус на всiх своїх пристроях. В роботi проаналiзовано реалiзацiї протоколу Sesame, який використовується для управлiння сесiями захищеного обмiну повiдомленнями, в протоколах Signal та WhatsApp. Зокрема, проведено порiвняльний аналiз реалiзацiй протоколiв реєстрацiї супутнього пристрою як однiєї з найбiльш критичних компонент протоколу Sesame. Проведений порiвняльний аналiз та проведене окремо дослiдження новiтнього протоколу реєстрацiї супутнього пристрою в WhatsApp дозволили виявити значнi недолiки цього протоколу.
  • ДокументВідкритий доступ
    Усiчення цифрового пiдпису для схем типу Ель-Гамаля
    (КПІ ім. Ігоря Сікорського, 2023) Крiпака, I. А.
    Усiчення цифрового пiдпису має важливе значення для реалiзацiї криптографiчних систем для малопотужних пристроїв. У данiй роботi запропоновано метод усiчення цифрових пiдписiв для класичної схеми Ель-Гамаля та деяких її узагальнень, якi ґрунтуються на модулярнiй арифметицi. Запропонованi методи не вимагають змiни процедури пiдписування, а тому застосовнi до довiльних iснуючих реалiзацiй схеми Ель-Гамаля; вiдновлення цифрового пiдпису вiдбувається за рахунок збiльшення обчислювальних витрат з боку перевiряючого.
  • ДокументВідкритий доступ
    Виявлення атак в потоцi запитiв, керованому прихованим маркiвським ланцюгом
    (КПІ ім. Ігоря Сікорського, 2023) Костюк, К. М.; Нiщенко, I. I.
    У роботi розглянуто модель виявлення атак “грубої сили” на основi прихованої маркiвської моделi для пiдвищення захисту iснуючих криптосистем. Ми вважаємо, що наявнiсть чи вiдсутнiсть атак на певному iнтервалi часу залежить вiд стану прихованого ланцюга Маркова з двома станами, матриця перехiдних iмовiрностей якого є невiдомою. Спостережуваними даними єВра кiлькiсть запитiв, якi поступили на пристрiй у комп’ютернiй мережi впродовж фiксованого промiжку часу, моменти надходжень цих запитiв та кiлькiсть спроб, якi використав кожен запит для iдентифiкацiї у криптосистемi. За цим набором даних розв’язуємо задачi навчання прихованої маркiвської моделi та декодування – знаходимо найiмовiрнiшу послiдовнiсть станiв прихованого ланцюга, в такий спосiб вiдновлюючи iнформацiю про наявнiсть чи вiдсутнiсть атак на заданому iнтервалi часу.
  • ДокументВідкритий доступ
    Диференцiально-обертальний криптоаналiз операцiй, якi апроксимують додавання за модулем
    (КПІ ім. Ігоря Сікорського, 2023) Корж, Н. С.; Яковлєв, С. В.
    У данiй роботi розглядається новiтнiй метод криптоаналiзу ARX-криптосистем — диференцiально-обертальний криптоаналiз, або RX-аналiз, та його застосування до деяких класiв LRX-криптосистем. Знайдено аналiтичнi вирази для iмовiрностей проходження RX-диференцiалiв через перетворення, якi побудованi з логiчних операцiй та апроксимують додавання за модулем; одне з таких перетворень використовується у шифрi NORX. Одержанi результати дозволяють використовувати наявнi формалiзованi методи та iнструменти для оцiнювання стiйкостi LRXкриптосистем, побудованих iз використанням зазначених перетворень, до RX-аналiзу.
  • ДокументВідкритий доступ
    Побудова атаки часткового вгадування на потоковий шифр струмок
    (КПІ ім. Ігоря Сікорського, 2023) Ковалевський, О. Ю.; Фесенко, А. В.
    В роботi знайдено базиси вгадування для побудови атаки часткового вгадування на потоковий шифр Струмок. Пошук базисiв вгадування проведено iз використанням адаптованого програмного застосунку Autoguess. Запропоновано iдею розбиття змiнних шифру на пiдслова для збiльшення кiлькостi функцiональних зв’язкiв мiж ними та зменшення обчислювальної складностi атаки.
  • ДокументВідкритий доступ
    Future Perspectives of Quantum Distinguishing Attacks on Generalized Feistel Schemes
    (КПІ ім. Ігоря Сікорського, 2023) Zvychaina, A.
    It turned out that in addition to problems with classical asymmetric cryptography in the postquantum period, there are certain doubts about the strength of symmetric cryptographic schemes. This paper demonstrates that on Type III Generalized Feistel Scheme (GFS), by selectively fixing specific parts of the plaintext at the input to the GFS, it is possible to reduce the problem of distinguishing between random text and encrypted output of the same GFS to the Simon problem through different approaches. Our method enables the cracking of the cipher up to d rounds in polynomial time, while a more sophisticated approach based on different formulas from other paths of the cipher can crack d + 1 rounds with the same time complexity in quantum adversary model. These distinct approaches yield varying results in terms of scheme security, indicating the potential to break more rounds in the GFS using the same methodology.
  • ДокументВідкритий доступ
    Пiдбiр функцiї для визначення ймовiрностi стейкхолдера стати слотлiдером для випадку дуже нерiвномiрного розподiлу стейка
    (КПІ ім. Ігоря Сікорського, 2023) Баєвський, К. О.; Ковальчук, Л. В.
    У роботi проведено аналiз та порiвняння рiзних функцiй, а також розглянуто пiдбiр функцiї для визначення ймовiрностi стейкхолдера стати слотлiдером для випадку дуже нерiвномiрного розподiлу стейка в алгоритмi вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake. В результатi була пiдiбрана функцiя для зазначеного випадку, яка нормує ймовiрностi незалежно вiд кiлькостi стейкхолдерiв та розмiру стейка.