Магістерські роботи (ММЗІ)
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Ймовiрнiсть атаки подвiйної витрати для протоколу консенсусу Proof-of - Stake у випадку декiлькох слот-лiдерiв в одному тайм-слотi(КПІ ім. Ігоря Сікорського, 2024) Яценко, Артем Iгорович; Ковальчук, Людмила ВасилiвнаГоловним нашим результатом є визначення межi (границi) безпеки протокола консенсусу Ouroboros для моделi з декiлькома слот-лiдерами в одному таймслотi i ненульовим часом синхронiзацiї мережi (модель M2). Ми визначили, що межею безпеки є найменше таке значення частки нечесних (зловмисних) стейкхолдерiв у мережi M2, при якому ймовiрнiсть атаки подвiйної витрати на цю мережу буде дорiвнювати 1, i при цьому кiлькiсть блокiв пiдтвердження 𝑧 не буде впливати на результат. А також, ми визначили те, що ця межа безпеки залежить вiд коефiцiєнта активностi слота f, тобто чим бiльше f тим меншою стає межа, а отже для успiшної атаки достатньо меншої долi зловмисникiв у мережi. Аналогiчна залежнiсть i вiд часу затримки – при зiбльшеннi часу затримки (погана синхронiзацiя мережi) зменшується межа безпеки. Тому розробникам блокчейнiв на основi Ouroboros слiд враховувати нашi результати для прогнозування ймовiрностi атаки подвiйної витрати на протокол i регулювати мережу таким чином, щоб збiльшувати межу безпеки у нiй.Документ Відкритий доступ Криптоаналiз схем цифрового пiдпису «Вершина» та «Сокiл»»(КПІ ім. Ігоря Сікорського, 2024) Литвиненко, Юлiя Сергiївна; Фесенко, Андрiй В’ячеславовичУ роботi проаналiзованi особливостi схем цифрового пiдпису «Вершина» та «Сокiл», прототипами для яких слугували фiналiсти конкурсу NIST, а саме CRYSTALS-Dilithium i Falcon вiдповiдно. Проведено аналiз схеми «Сокiл» та основних характеристик алгоритму пiдписання для рiзних режимiв роботи. Також проведено порiвняльний аналiз вiдповiдних характеристик алгоритмiв «Вершина» та «Сокiл». Отриманi власнi результати стiйкостi схеми «Сокiл» до атак вiдновлення ключа та пiдробки пiдпису у класичнiй та квантовiй моделях обчислень. Окрiм цього, отримано власнi результати стiйкостi схеми «Вершина» до атак профiлювання з рiзними цiльовими точками. Стйкiсть схеми цифрового пiдпису «Вершина» до атаки вiдновлення ключа ґрунтується на припущеннi складностi задачi MLWE. В роботi оцiнено стiйкiсть схеми цифрового пiдпису «Вершина» до атаки помилки, яка дозволяє звести задачу MLWE до задачi RLWE меншої розмiрностi.Документ Відкритий доступ Криптографiчнi атаки на AES на основi iнформацiї з побiчного каналу(КПІ ім. Ігоря Сікорського, 2024) Толмачев, Євгеній Юрійович; Савчук, Михийло МиколайовичВ данiй роботi розглянуто криптографiчний стандарт AES, поняття атак стороннiми каналами, доповнення атак на основi iнформацiї зi стороннiх каналiв на прикладi AES. Бiльшiсть таких атак засновано на статистичних методах та точних фiзичних вимiрах iнформацiї з побiчних каналiв, через що отриманий в результатi атаки ключ може мати помилки та бути хибним. Метою роботи було дослiдження алгоритмiв виправлення помилок в знайденому в результатi атаки ключi. У ходi роботи розглянуто три криптографiчнi моделi атаки на алгоритм AES за побiчними каналами. Теоретично виведено та оцiнено ймовiрнiсть успiху таких атак та їхню складнiсть. Програмно реалiзовано обрахунок оцiнок ймовiрностi успiху та складностi атак.Документ Відкритий доступ Аналіз стійкості протоколів консенсусу Proof-of-histoty i Proof-of-authority до атак централізації та їх застосування в задачі оцінки якості IOC(КПІ ім. Ігоря Сікорського, 2024) Бондаренко, Андрій Андрійович; Кудін, Антон МихвйловичМетою дослiдження є оцiнка стiйкостi протоколiв Proof-of-history та Proof-of-authority вiд вiдомих атак на протоколи PoS типу для кiлькiсної оцiнки якостi IOC. Об’єктом дослiдження є процес виявлення вторгнень системами IDS побудованих за децентралiзованим принципом (на основi блокчейну). Предметом дослiдження є стiйкiсть PoS протоколiв PoH та PoA, що використовуються в цих децентралiзованих систем виявлення вторгнень та оцiнка якостi iндикаторiв компрометацiї в цих системах виявлення вторгнення. У цiй роботi дослiджено стiйкiсть протоколiв консенсусу Proof-of-history та Proof-of-authority до вiдомих атак на протоколи Proof-of-Stake (PoS) типу для кiлькiсної оцiнки якостi IOC, яка змiнюється з плином часу. Ця кiлькiсна мiра змiнюється за допомогою блокчейну.Документ Відкритий доступ Криптографiчнi властивостi множення за модулем та їх застосування у криптоаналiзi блокових шифрiв(КПІ ім. Ігоря Сікорського, 2024) Паршин, Олександр Юрiйович; Яковлєв, Сергiй ВолодимировичВ данiй роботi оглянуто використання алгебраїчних операцiй в блокових шифрах, побудованих на основi схеми Лая-Мессi. Також наведено нову, теоретичну диференцiальну атаку на шифр IDEA. Одержано оцiнки стiйкостi даного шифру до атак подiбного типу, а також запропоновано змiну в дизайнi ключового суматора, яка дозволяє пiдвищити стiйкiсть IDEA до диференцiального криптоаналiзу.Документ Відкритий доступ Порiвняльний аналiз сучасних алгоритмiв формування портфелю для DeFi активiв(КПІ ім. Ігоря Сікорського, 2024) Кушнiр, Олександр Сергiйович; Ковальчук, Людмила ВасилiвнаУ роботi проведено детальний огляд алгоритмiв формування портфелю активiв. Реалiзовано засоби автоматизацiї збору даних про цiни пар DeFi активiв на ринку з точнiстю до хвилини. На основi отриманих даних про ринок проаналiзовано сучаснi алгоритми MVP, HRP, Black-Litterman та Eigen формування портфелю в залежностi вiд щiльностi даних про цiни DeFi активiв, та довжини часового промiжку за який збираються данi. Проаналiзовано нову модифiкацiю портфелю Eigen. Для порiвняння використано такi характеристики як волатильнiсть i доходнiсть портфелю.Документ Відкритий доступ Задача фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв(КПІ ім. Ігоря Сікорського, 2024) Ковальчук, Ольга Миронiвна; Нiщенко, Iрина IванiвнаУ роботi розв’язано задачу фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв. У першому роздiлi наведено два способи опису динамiки частинок в цiй моделi – на мiкроскопiчному рiвнi та на макроскопiчному рiвнi. Побудовано ланцюги Маркова, якi описують еволюцiю в кожному з випадкiв, i знайдено їхнi iнварiантнi розподiли. У другому роздiлi запропоновано гауссiвську апроксимацiю для макроскопiчної моделi. Необхiднiсть в такiй апроксимацiї зумовлена тим, що кiлькiсть частинок є настiльки великою, що спостереження значних змiн в розподiлi частинок можливе лише в масштабi часу, спiвмiрному з кiлькiстю частинок. У третьому роздiлi розв’язано задачу фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв. А саме, вважаючи, що першi 𝐾 з 𝑀 урн є недоступними для спостережень, ми знаходимо умовний розподiл частинок в цих урнах в момент часу 𝑡 за iнформацiєю про розподiл частинок в урнах 𝐾 + 1, . . . , 𝑀 в моменти часу 0, 1, . . . , 𝑡.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Дар’я Миколаївна; Ніщенко, Ірина ІванівнаВ роботi було розглянуто двi моделi випадкового дерева — модифiковану модель Ердеша-Реньї та рiвномiрне рекурсивне дерево. Для кожної моделi був запропонований власний iндекс складностi, знайдено його математичне сподiвання та вивчено асимптотичну поведiнку при зростаннi кiлькостi вершин дерева. Було продемонстровано залежнiсть iндексу складностi вiд ступеня розгалуженостi дерева, структури лiсу, з якого виростає дерево тощо. Також було знайдено нижню межу для iндексу складностi випадкового лiсу в довiльний момент часу. Для iндексу складностi рiвномiрного рекурсивного дерева було доведено iснування границi майже напевне при зростаннi кiлькостi вершин дерева до нескiнченностi.Документ Відкритий доступ Iмовiрностi диференцiалiв LRX-перетворень спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Галіца, Олександр Олегович; Яковлєв, Сергiй ВолодимировичМетою дослiдження є розвиток диференцiального криптоаналiзу ARX- та LRX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту. Предметом дослiдження є LRX-перетворення та їхнi криптографiчнi властивостi. У цiй роботi було проаналiзовано iснуючi результати, що стосуються диференцiального аналiзу ARX- та LRX-криптосистем з акцентом на ймовiрностях диференцiалiв нелiнiйних перетворень. Деякi вже iснуючi результати було узагальнено, зокрема було одержано ймовiрностi диференцiалiв для функцiї 𝑘-кратного логiчного ТА, а також для функцiї мажоризацiї. Було розглянуто множину кубiчних нелiнiйних перетворень спецiального виду, проаналiзовано їхню структуру, побудовано розбиття та одержано вiдповiднi ймовiрностi диференцiалiв для усiх трьох класiв цього розбиття.Документ Відкритий доступ Дослiдження застосування моделей цiнностi iнформацiї в криптографiї(КПІ ім. Ігоря Сікорського, 2022) Гетьман, Дмитро Олексійович; Савчук, Михайло МиколайовичВ ходi дослiдження запропоновано та описано узагальнення однiєї моделi цiнностi iнформацiї. Розкрито застосування теорiї цiнностi iнформацiї в криптографiї. Зроблено веб-застосунок, в якому реалiзовано чотири варiанта узагальненої моделi цiнностi iнформацiї. Отриманi результати роботи рiзних варiантiв моделi говорять про те, що середня цiннiсть нформацiї завжди вища при викоритсаннi наступних вхiдних параметрiв моделi: розподiл ймовiрностей на всiх можливих станах об’єкта спостереження є нерiвноймовiрним i користувач обирає найбiльш ймовiрнiй стан iз повiдомлення. Узагальнення моделi на широкий спектр розподiлiв та використання оптимальної стратегiї при знаходженнi цiнностi iнформацiї дозволяє застосувавати цю модель на бiльш широкий перелiк практичних задач та отримувати кращi результатиДокумент Відкритий доступ Методи перевірки властивостей булевих функцій та пошуку якісних криптографічних перетворень(КПІ ім. Ігоря Сікорського, 2020) Головач, Тетяна Олександрівна; Савчук, Михайло МиколайовичУ роботі було розглянуто використання булевих функцій в криптографічних системах та проаналізовано складність реалізації векторних булевих функцій від великої кількості змінних, описано та проаналізовано основні криптографічні властивості булевих функцій, а саме невиродженість, нелінійність, збалансованість, кореляційний імунітет та лавинний ефект. Результатом є розроблені на основі наведених теоретичних даних та реалізовані алгоритми перевірки основних криптографічних властивостей булевих функцій, а також алгоритм перевірки тотожності векторних булевих функцій великої кількості змінних статистичним моделюванням. Також наведені конкретні приклади реалізацій булевих функцій, аналізу їх властивостей та перевірки тотожності функцій. З використанням розроблених методів проведені експериментальні дослідження залежності часу аналізу булевих функцій на наявність основних криптографічних властивостей від кількості змінних. В роботі також описані та проаналізовані алгоритми синтезу булевих функцій з певними властивостями, зокрема орієнтовані на високе значення нелінійності.Документ Відкритий доступ Квантовий криптоаналiз режимiв функцiонування блокового шифру „Калина“ з додатковим налаштуванням(КПІ ім. Ігоря Сікорського, 2023) Звичайна, Анастасія Олександрівна; Фесенко, Андрій ВячеславовичУ роботi проведено детальний огляд та аналiз формулювань задачi Саймона. Проведено дослiдження стiйкостi деяких режимiв створення iмiтовставки у квантовiй моделi зловмисника, якi можуть використовуватись для атак на наявнi схеми блокового шифрування. Зокрема, вперше доведена вразливiсть режимiв CBC та GMAC шифру «Калина» у квантовiй моделi. Для цього побудованi полiномiальнi атаки розрiзнення з використанням зведення до задачi Саймона. Крiм того, зроблено висновки щодо стiйкостi режиму GCM «Калина» у квантовiй моделi обчислень.Документ Відкритий доступ Дослiдження поведiнки учасникiв в моделях цiнностi iнформацiї(КПІ ім. Ігоря Сікорського, 2022) Гетьман, Анастасія Олексіївна; Савчук, Михайло МиколайовичДана робота присвячена дослiдженню поведiнки учасникiв в моделях цiнностi iнформацiї. Об’єктом дослiдження є iнформацiйнi процеси в системах обробки, застосуавння та захисту iнформацiї. Предметом дослiдження є математичнi моделi цiнностi iнформацiї та їх застосування для дослiдження поведiнки учасникiв в процесi обмiну iнформацiєю. В роботi проведено огляд опубiлкованих ранiше дослiджень моделей цiнностi iнформацiї. Детально дослiджено поведiнку учасникiв в обранiй моделi цiнностi iнформацiї, в тому числi при наявностi можливої дезинформацiї, запропоновано новий пiдхiд по побудови змiсту повiдомлень та вибiр стратегiї учасникiв. Програмно реалiзовано обрану модель та проведено на нiй експериментальнi дослiдження.Документ Відкритий доступ Криптоаналалiз багатовимiрної схеми цифрового пiдпису IPRainbow(КПІ ім. Ігоря Сікорського, 2023) Чашницька, Марина Геннадiївна; Фесенко, Андрій В’ячеславовичВ роботi проведено огляд схем пiдпису багатовимiрної криптографiї, таких як схеми Rainbow та IPRainbow. Дослiджено особливостi побудови схеми IPRainbow та наявнi атаки на схеми Rainbow та IPRainbow. Подальше дослiдження зосередилося на розглядi конструкцiї схеми IPRainbow та виявленнi потреби в її полiпшеннi з огляду на можливi проблеми, пов’язанi зi стiйкiстю та ефективнiстю. Зроблено огляд наявних атак на схеми Rainbow та IPRainbow з метою визначення впливу основних алгоритмiв, що використовуються в цих схемах, на складнiсть певних атак проти схеми Rainbow. Зокрема, застосована атака Rainbow Band Separation на схему IPRainbow виявила, що використання модифiкатора IP у схемi призводить до експоненцiйного зростання складностi атаки Rainbow Band Separation (RBS) в залежностi вiд нових параметрiв схеми IPRainbow. Проведена перевiрка властивостей непiдробностi схеми IPRainbow. Зроблено висновок, що схема має властивiсть повiдомлення, яке залежить вiд пiдпису (MBS), де пiдпис залежить вiд повiдомлення, але не має властивостi неможливостi повторного пiдписування (NR), яка вимагає неможливостi повторного пiдписування.Документ Відкритий доступ Квантовий криптоаналiз геш-функцiї «Купина» iз застосуванням алгоритму Гровера-Саймона(КПІ ім. Ігоря Сікорського, 2023) Ткаченко, Артем Станiславович; Фесенко, Андрій В’ячеславовичУ роботi дослiджено особливостi роботи та внутрiшню структуру геш-функцiї «Купина». Проаналiзовано алгоритми Гровера, Саймона та Гровера-Саймона. На основi аналiзу структури геш-функцiї «Купина» визначено, що функцiю стиснення можна представити як послiдовнiсть схем Iвена-Мансура iз вiдповiдними ключами та перестановкою. Таке представлення дало змогу побудувати атаку на функцiю стиснення за допомогою алгоритму Гровера-Саймона. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2173), (2173.24) вiдповiдно; 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2344.33). Додатково дослiджено зведення атаки на функцiю стиснення геш-функцiї «Купина» до атаки на EFX-конструкцiю. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2344); 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2686). Також оцiнено загальну схемну складнiсть атаки на конструкцiю CF + Trunc геш-функцiї «Купина» за допомогою алгоритму Гровера. Ця конструкцiя включає в себе функцiю стиснення та завершальну функцiю. Вiдповiдно до метрики NIST оцiнено застосовнiсть алгоритму Гровера до конструкцiї CF + Trunc та отримано наступнi значення схемної складностi: версiї геш-функцiї «Купина»- для 8 256 iз довжиною входу = 512 бiт вразливi до атаки за допомогою алгоритму Гровера, схемна складнiсть атаки складає (2313.73); стiйкiсть версiй геш-функцiї «Купина»- для 256 < 512 iз довжиною входу = 1024 поки залишається вiдкритим питанням вiдповiдно до порогових констант , схемна складнiсть атаки складає (2572.86).Документ Відкритий доступ Трейдингова система на основi прихованої марковської моделi(КПІ ім. Ігоря Сікорського, 2023) Кустарьова, Катерина Максимiвна; Ніщенко, Ірина ІванівнаОб’єктом дослiдження є часовi ряди вартостi активiв на мiжнародних фiнансових ринках. Предмет дослiдження: максимiзацiя отриманого прибутку за допомогою трейдингової системи на основi прихованих марковських моделей. Задача дослiдження – ознайомитись з iснуючими трейдинговими системами; дослiдити набiр даних; реалiзувати оптимальну модель; реалiзувати механiзм пiдключення до бiржi; перевiрити ефективнiсть моделi на практицi.Документ Відкритий доступ Вiдновлення форми i розмiрiв об’єктiв, зображених на розлiнованих аркушах(КПІ ім. Ігоря Сікорського, 2023) Кузнєцов, Павло Сергiйович; Яковлєв, Сергій ВолодимировичВ ходi дослiдження було застосовано RANSAC для пошуку зникомих точок, побудовано ректифiкацiю зображень аркушiв з розмiткою за двома та однiєю зникомою точкою, розроблено алгоритм пошуку всiх лiнiй розмiтки на ректифiкованому зображеннi та видалено розмiтку аркушу. Розроблено алгоритм визначення формату аркушу.Документ Відкритий доступ Аналiз атак на системи електронного голосування на блокчейнi(КПІ ім. Ігоря Сікорського, 2023) Чiхладзе, Вахтанг Зурабович; Кудін, Антон МихайловичМетою роботи було вдосконалення i побудова бiльш кращiх систем електронних виборiв. Об‘єктом дослiдження є iнформацiйнi процеси в децентралiзованих системах криптографiчної обробки. Предметом дослiдження є модель виборiв у блокчейнi. У цiй роботi була дослiджена модель електронних виборiв, окреслена проблематика електронних виборiв. Були розглянутi реальнi додатки електронних виборiв, що використовували блокчейн. Найголовнiшим є те, що була побудована власна модель та архiтектура система електронного голосування на блокчейнi. Модель реалiзована на смарт контрактах, що обробляються за допомогою Ethereum Virtual Machine (EVM) та стандарту ERC4337.Документ Відкритий доступ Диференцiально-обертальний криптоаналiз нелiнiйних вузлiв LRX-криптосистем(КПІ ім. Ігоря Сікорського, 2023) Корж, Нiкiта Сергiйович; Яковлєв, Сергій ВолодимировичБуло уточнено аналiтичнi вирази для ймовiрностей проходження RX- диференцiалiв через операцiю модульного додавання, якi застосовнi для будь-якої величини циклiчного зсуву векторiв на вiдмiну вiд зсуву на один бiт у Ашура i Лю. Цi результати розширюють можливостi для проведення аналiзу класичних ARX-криптосистем. Було знайдено аналiтичнi вирази для iмовiрностей RX-диференцiалiв таких операцiй та сформульовано умови їх неможливостi. Показано, що для обох операцiй RX-диференцiали мають однакову умову неможливостi, а значення iмовiрностей можливих диференцiалiв або спiвпадають, або вiдрiзняються у константну кiлькiсть разiв. Це дозволяє стверджувати, що обидвi операцiї, якi розглядались, забезпечують однаковий рiвень стiйкостi до RX-аналiзу.Документ Відкритий доступ Побудова атаки часткового вгадування на потоковий шифр Струмок(КПІ ім. Ігоря Сікорського, 2023) Ковалевський, Олександр Юрiйович; Фесенко, Андрій В’ячеславовичВ роботi знайдено базиси вгадування для побудови атаки часткового вгадування на потоковий шифр Струмок. Пошук базисiв вгадування проведено iз використанням адаптованого програмного застосунку Autoguess. Побудовано атаки часткового вгадування на потоковий шифр Струмок. Запропоновано iдею розбиття змiнних шифру на пiдслова для збiльшення кiлькостi функцiональних зв’язкiв мiж ними та зменшення обчислювальної складностi атаки. Усього знайдено 176 базисiв вгадування довжиною 7 64-бiтових слiв при використаннi 11 тактiв шифру Струмок. Складнiсть кожної атаки становить 0(2448) операцiй.