Магістерські роботи (ММЗІ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 60
  • ДокументВідкритий доступ
    Дослiдження застосування моделей цiнностi iнформацiї в криптографiї
    (КПІ ім. Ігоря Сікорського, 2022) Гетьман, Дмитро Олексійович; Савчук, Михайло Миколайович
    В ходi дослiдження запропоновано та описано узагальнення однiєї моделi цiнностi iнформацiї. Розкрито застосування теорiї цiнностi iнформацiї в криптографiї. Зроблено веб-застосунок, в якому реалiзовано чотири варiанта узагальненої моделi цiнностi iнформацiї. Отриманi результати роботи рiзних варiантiв моделi говорять про те, що середня цiннiсть нформацiї завжди вища при викоритсаннi наступних вхiдних параметрiв моделi: розподiл ймовiрностей на всiх можливих станах об’єкта спостереження є нерiвноймовiрним i користувач обирає найбiльш ймовiрнiй стан iз повiдомлення. Узагальнення моделi на широкий спектр розподiлiв та використання оптимальної стратегiї при знаходженнi цiнностi iнформацiї дозволяє застосувавати цю модель на бiльш широкий перелiк практичних задач та отримувати кращi результати
  • ДокументВідкритий доступ
    Методи перевірки властивостей булевих функцій та пошуку якісних криптографічних перетворень
    (КПІ ім. Ігоря Сікорського, 2020) Головач, Тетяна Олександрівна; Савчук, Михайло Миколайович
    У роботі було розглянуто використання булевих функцій в криптографічних системах та проаналізовано складність реалізації векторних булевих функцій від великої кількості змінних, описано та проаналізовано основні криптографічні властивості булевих функцій, а саме невиродженість, нелінійність, збалансованість, кореляційний імунітет та лавинний ефект. Результатом є розроблені на основі наведених теоретичних даних та реалізовані алгоритми перевірки основних криптографічних властивостей булевих функцій, а також алгоритм перевірки тотожності векторних булевих функцій великої кількості змінних статистичним моделюванням. Також наведені конкретні приклади реалізацій булевих функцій, аналізу їх властивостей та перевірки тотожності функцій. З використанням розроблених методів проведені експериментальні дослідження залежності часу аналізу булевих функцій на наявність основних криптографічних властивостей від кількості змінних. В роботі також описані та проаналізовані алгоритми синтезу булевих функцій з певними властивостями, зокрема орієнтовані на високе значення нелінійності.
  • ДокументВідкритий доступ
    Квантовий криптоаналiз режимiв функцiонування блокового шифру „Калина“ з додатковим налаштуванням
    (КПІ ім. Ігоря Сікорського, 2023) Звичайна, Анастасія Олександрівна; Фесенко, Андрій Вячеславович
    У роботi проведено детальний огляд та аналiз формулювань задачi Саймона. Проведено дослiдження стiйкостi деяких режимiв створення iмiтовставки у квантовiй моделi зловмисника, якi можуть використовуватись для атак на наявнi схеми блокового шифрування. Зокрема, вперше доведена вразливiсть режимiв CBC та GMAC шифру «Калина» у квантовiй моделi. Для цього побудованi полiномiальнi атаки розрiзнення з використанням зведення до задачi Саймона. Крiм того, зроблено висновки щодо стiйкостi режиму GCM «Калина» у квантовiй моделi обчислень.
  • ДокументВідкритий доступ
    Дослiдження поведiнки учасникiв в моделях цiнностi iнформацiї
    (КПІ ім. Ігоря Сікорського, 2022) Гетьман, Анастасія Олексіївна; Савчук, Михайло Миколайович
    Дана робота присвячена дослiдженню поведiнки учасникiв в моделях цiнностi iнформацiї. Об’єктом дослiдження є iнформацiйнi процеси в системах обробки, застосуавння та захисту iнформацiї. Предметом дослiдження є математичнi моделi цiнностi iнформацiї та їх застосування для дослiдження поведiнки учасникiв в процесi обмiну iнформацiєю. В роботi проведено огляд опубiлкованих ранiше дослiджень моделей цiнностi iнформацiї. Детально дослiджено поведiнку учасникiв в обранiй моделi цiнностi iнформацiї, в тому числi при наявностi можливої дезинформацiї, запропоновано новий пiдхiд по побудови змiсту повiдомлень та вибiр стратегiї учасникiв. Програмно реалiзовано обрану модель та проведено на нiй експериментальнi дослiдження.
  • ДокументВідкритий доступ
    Криптоаналалiз багатовимiрної схеми цифрового пiдпису IPRainbow
    (КПІ ім. Ігоря Сікорського, 2023) Чашницька, Марина Геннадiївна; Фесенко, Андрій В’ячеславович
    В роботi проведено огляд схем пiдпису багатовимiрної криптографiї, таких як схеми Rainbow та IPRainbow. Дослiджено особливостi побудови схеми IPRainbow та наявнi атаки на схеми Rainbow та IPRainbow. Подальше дослiдження зосередилося на розглядi конструкцiї схеми IPRainbow та виявленнi потреби в її полiпшеннi з огляду на можливi проблеми, пов’язанi зi стiйкiстю та ефективнiстю. Зроблено огляд наявних атак на схеми Rainbow та IPRainbow з метою визначення впливу основних алгоритмiв, що використовуються в цих схемах, на складнiсть певних атак проти схеми Rainbow. Зокрема, застосована атака Rainbow Band Separation на схему IPRainbow виявила, що використання модифiкатора IP у схемi призводить до експоненцiйного зростання складностi атаки Rainbow Band Separation (RBS) в залежностi вiд нових параметрiв схеми IPRainbow. Проведена перевiрка властивостей непiдробностi схеми IPRainbow. Зроблено висновок, що схема має властивiсть повiдомлення, яке залежить вiд пiдпису (MBS), де пiдпис залежить вiд повiдомлення, але не має властивостi неможливостi повторного пiдписування (NR), яка вимагає неможливостi повторного пiдписування.
  • ДокументВідкритий доступ
    Квантовий криптоаналiз геш-функцiї «Купина» iз застосуванням алгоритму Гровера-Саймона
    (КПІ ім. Ігоря Сікорського, 2023) Ткаченко, Артем Станiславович; Фесенко, Андрій В’ячеславович
    У роботi дослiджено особливостi роботи та внутрiшню структуру геш-функцiї «Купина». Проаналiзовано алгоритми Гровера, Саймона та Гровера-Саймона. На основi аналiзу структури геш-функцiї «Купина» визначено, що функцiю стиснення можна представити як послiдовнiсть схем Iвена-Мансура iз вiдповiдними ключами та перестановкою. Таке представлення дало змогу побудувати атаку на функцiю стиснення за допомогою алгоритму Гровера-Саймона. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2173), (2173.24) вiдповiдно; 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2344.33). Додатково дослiджено зведення атаки на функцiю стиснення геш-функцiї «Купина» до атаки на EFX-конструкцiю. Отримано оцiнки квантового часу атаки: 5, 6 раундiв функцiї стиснення та довжини входу = 512 бiт – (2344); 8 раундiв функцiї стиснення та довжини входу = 1024 бiт – (2686). Також оцiнено загальну схемну складнiсть атаки на конструкцiю CF + Trunc геш-функцiї «Купина» за допомогою алгоритму Гровера. Ця конструкцiя включає в себе функцiю стиснення та завершальну функцiю. Вiдповiдно до метрики NIST оцiнено застосовнiсть алгоритму Гровера до конструкцiї CF + Trunc та отримано наступнi значення схемної складностi: версiї геш-функцiї «Купина»- для 8 256 iз довжиною входу = 512 бiт вразливi до атаки за допомогою алгоритму Гровера, схемна складнiсть атаки складає (2313.73); стiйкiсть версiй геш-функцiї «Купина»- для 256 < 512 iз довжиною входу = 1024 поки залишається вiдкритим питанням вiдповiдно до порогових констант , схемна складнiсть атаки складає (2572.86).
  • ДокументВідкритий доступ
    Трейдингова система на основi прихованої марковської моделi
    (КПІ ім. Ігоря Сікорського, 2023) Кустарьова, Катерина Максимiвна; Ніщенко, Ірина Іванівна
    Об’єктом дослiдження є часовi ряди вартостi активiв на мiжнародних фiнансових ринках. Предмет дослiдження: максимiзацiя отриманого прибутку за допомогою трейдингової системи на основi прихованих марковських моделей. Задача дослiдження – ознайомитись з iснуючими трейдинговими системами; дослiдити набiр даних; реалiзувати оптимальну модель; реалiзувати механiзм пiдключення до бiржi; перевiрити ефективнiсть моделi на практицi.
  • ДокументВідкритий доступ
    Вiдновлення форми i розмiрiв об’єктiв, зображених на розлiнованих аркушах
    (КПІ ім. Ігоря Сікорського, 2023) Кузнєцов, Павло Сергiйович; Яковлєв, Сергій Володимирович
    В ходi дослiдження було застосовано RANSAC для пошуку зникомих точок, побудовано ректифiкацiю зображень аркушiв з розмiткою за двома та однiєю зникомою точкою, розроблено алгоритм пошуку всiх лiнiй розмiтки на ректифiкованому зображеннi та видалено розмiтку аркушу. Розроблено алгоритм визначення формату аркушу.
  • ДокументВідкритий доступ
    Аналiз атак на системи електронного голосування на блокчейнi
    (КПІ ім. Ігоря Сікорського, 2023) Чiхладзе, Вахтанг Зурабович; Кудін, Антон Михайлович
    Метою роботи було вдосконалення i побудова бiльш кращiх систем електронних виборiв. Об‘єктом дослiдження є iнформацiйнi процеси в децентралiзованих системах криптографiчної обробки. Предметом дослiдження є модель виборiв у блокчейнi. У цiй роботi була дослiджена модель електронних виборiв, окреслена проблематика електронних виборiв. Були розглянутi реальнi додатки електронних виборiв, що використовували блокчейн. Найголовнiшим є те, що була побудована власна модель та архiтектура система електронного голосування на блокчейнi. Модель реалiзована на смарт контрактах, що обробляються за допомогою Ethereum Virtual Machine (EVM) та стандарту ERC4337.
  • ДокументВідкритий доступ
    Диференцiально-обертальний криптоаналiз нелiнiйних вузлiв LRX-криптосистем
    (КПІ ім. Ігоря Сікорського, 2023) Корж, Нiкiта Сергiйович; Яковлєв, Сергій Володимирович
    Було уточнено аналiтичнi вирази для ймовiрностей проходження RX- диференцiалiв через операцiю модульного додавання, якi застосовнi для будь-якої величини циклiчного зсуву векторiв на вiдмiну вiд зсуву на один бiт у Ашура i Лю. Цi результати розширюють можливостi для проведення аналiзу класичних ARX-криптосистем. Було знайдено аналiтичнi вирази для iмовiрностей RX-диференцiалiв таких операцiй та сформульовано умови їх неможливостi. Показано, що для обох операцiй RX-диференцiали мають однакову умову неможливостi, а значення iмовiрностей можливих диференцiалiв або спiвпадають, або вiдрiзняються у константну кiлькiсть разiв. Це дозволяє стверджувати, що обидвi операцiї, якi розглядались, забезпечують однаковий рiвень стiйкостi до RX-аналiзу.
  • ДокументВідкритий доступ
    Побудова атаки часткового вгадування на потоковий шифр Струмок
    (КПІ ім. Ігоря Сікорського, 2023) Ковалевський, Олександр Юрiйович; Фесенко, Андрій В’ячеславович
    В роботi знайдено базиси вгадування для побудови атаки часткового вгадування на потоковий шифр Струмок. Пошук базисiв вгадування проведено iз використанням адаптованого програмного застосунку Autoguess. Побудовано атаки часткового вгадування на потоковий шифр Струмок. Запропоновано iдею розбиття змiнних шифру на пiдслова для збiльшення кiлькостi функцiональних зв’язкiв мiж ними та зменшення обчислювальної складностi атаки. Усього знайдено 176 базисiв вгадування довжиною 7 64-бiтових слiв при використаннi 11 тактiв шифру Струмок. Складнiсть кожної атаки становить 0(2448) операцiй.
  • ДокументВідкритий доступ
    Побудова атаки усiчених бумерангiв на "Калина" - подiбнi шифри
    (КПІ ім. Ігоря Сікорського, 2023) Мiтрофанова, Елiна Володимирiна; Яковлєв, Сергій Володимирович
    Метою дослiдження є уточнення методiв оцiнювання стiйкостi симетричних блокових шифрiв до деяких класiв атак. Об’єктом дослiдження iнформацiйнi процеси в системах криптографiчного захисту. Предметом дослiдження є параметри стiйкостi Калина-подiбних шифрiв до атаки усiчених бумерангiв. У данiй роботi було побудовано атаки усiчених бумерангiв на шифр Калина-128, Калина-256, Калина-512 зi зменшеною кiлькiстю раундiв та одержано оцiнки стiйкостi до даного класу атак.
  • ДокументВідкритий доступ
    Удосконалення гріндінг-атаки на протокол консенсусу РоS при неправильній генерації випадкового вектора
    (КПІ ім. Ігоря Сікорського, 2022-12) Тулупов, Матвій Миколайович; Ковальчук, Людмила Василівна
  • ДокументВідкритий доступ
    Застосування клітинних автоматів для криптографічно надійних модифікацій шифру HIGHT
    (КПІ ім. Ігоря Сікорського, 2022-12) Бублик, Єгор Іванович; Яковлєв, Сергій Володимирович
  • ДокументВідкритий доступ
    Hовий малоресурсний алгоритм вибору слотлiдерiв для протоколу консенсусу Proof-of-Stake, що спирається на стiйкий блокчейн
    (КПІ ім. Ігоря Сікорського, 2022-12) Волинський, Євген Олександрович; Ковальчук, Людмила Василівна
  • ДокументВідкритий доступ
    Методи забезпечення безпеки використання смарт-контрактiв в енергетицi
    (КПІ ім. Ігоря Сікорського, 2022-12) Слуцький, Андрій Сергійович; Ковальчук, Людмила Василівна
  • ДокументВідкритий доступ
    Алгоритм оцiнювання стiйкостi небiнарних SP-мереж до узагальненого лiнiйного криптоаналiзу
    (КПІ ім. Ігоря Сікорського, 2022-12) Тафтай, Анастасія Олександрівна; Яковлєв, Сергій Володимирович
  • ДокументВідкритий доступ
    Побудова загальної моделі STARK–доведень для підтвердження коректності отриманих результатів
    (КПІ ім. Ігоря Сікорського, 2022-05) Бещук, Андрій Андрійович; Ковальчук, Людмила Василівна
  • ДокументВідкритий доступ
    Оцiнювання стiйкостi модифiкованого шифру «Калина» за допомогою програмування з обмеженнями
    (КПІ ім. Ігоря Сікорського, 2022-12) Драга, Владислав Сергійович; Яковлєв, Сергій Володимирович
  • ДокументВідкритий доступ
    Криптографiчнi властивостi коефiцiєнтiв бумерангової зв’язностi S-блокiв вiдносно додавання за модулем
    (КПІ ім. Ігоря Сікорського, 2022-06) Власенко, Назар Миколайович; Яковлєв, Сергій Володимирович