Магістерські роботи (ММЗІ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 82
  • ДокументВідкритий доступ
    Оцiнювання iмовiрностей диференцiалiв та пар обертання деяких функцiй ускладнення LRX-криптосистем
    (КПІ ім. Ігоря Сікорського, 2025) Панасюк, Єгор Сергійович; Яковлев, Сергiй Володимирович
    У ходi роботи було проведено ознайомлення з теорiєю обертального аналiзу та ARX-криптосистем. Метою було знаходження iмовiрностi проходження пар обертання через певнi функцiї спецiального вигляду. Це дає можливiсть вдосконалювати вже наявнi ARX-криптосистеми та помiчати вразливостi при проектуваннi нових криптосистем. Об’єктом дослiдження є обертальний криптоаналiз. Предметом - LRX-криптосистеми.
  • ДокументВідкритий доступ
    Задача оцінювання для системи взаємодіючих осциляторів
    (КПІ ім. Ігоря Сікорського, 2025) Карловський, Володимир Олександрович; Нiщенко, Iрина Iванiвна
    Метою дослiдження є побудова моделi систем зв’язаних осциляторiв пiд дiєю випадкових збурень. Об’єктом дослiдження є стохастичнi процеси в системах зв’язаних осциляторiв пiд дiєю випадкових збурень. Предметом дослiдження є моделi та методи оцiнювання розподiлу системи зв’язаних осциляторiв з невiдомим коефiцiєнтом жорсткостi. У роботi побудовано математичну модель системи зв’язаних осциляторiв з невiдомим коефiцiєнтом жорсткостi у виглядi рiвняння авторегресiї та встановлено умови iснування стацiонарного розподiлу. Побудовано двi оцiнки невiдомого параметра: за допомогою методу найменших квадратiв та вибiркового другого моменту. Отримано верхню межу математичного сподiвання квадрата вiдстанi за варiацiєю мiж iстинним та оцiненим розподiлами.
  • ДокументВідкритий доступ
    Аналіз випадкових блукань на гіперкубі
    (КПІ ім. Ігоря Сікорського, 2025) Міснік, Аліна Олексіївна; Нiщенко, Iрина Iванiвна
    Метою дослiдження є побудова моделi для аналiзу моменту зустрiчi двох залежних випадкових блукань на гiперкубi. Об’єктом дослiдження є стохастичнi процеси, що моделюють випадковi блукання на дискретних структурах. Предметом дослiдження є ймовiрнiснi властивостi моменту зустрiчi двох залежних випадкових блукань на гiперкубi. Роботу присвячено аналiзу випадкового блукання пари частинок на гiперкубi, динамiка руху якої описується двовимiрним ланцюгом Маркова. Матриця перехiдних ймовiрностей цього ланцюга є такою, що обидва маргiнальнi розподiли пари вiдповiдають простому випадковому блуканню на гiперкубi i, крiм того, закон руху пари вибрано так, щоб мiнiмiзувати математичне сподiвання вiдстанi мiж частинками за один крок. Для такого блукання було знайдено розподiл вiдстанi мiж частинками в кожен момент часу за допомогою твiрних функцiй. Було отримано числовi характеристики моменту зустрiчi, знайдено його граничний розподiл, а також оцiнено ймовiрнiсть великих вiдхилень за допомогою нерiвностi Чернова. Отриманi аналiтичнi результати доповнено чисельним експериментом, що демонструє поведiнку моменту зустрiчi на практицi.
  • ДокументВідкритий доступ
    Оцінка стійкості геш-функції Купина в квантовій моделі обчислень
    (КПІ ім. Ігоря Сікорського, 2025) Пелешенко, Любов Iгорiвна; Фесенко, Андрiй В’ячеславович
    Метою роботи є обчислення оцiнки складностi застосування квантових алгоритмiв Гровера, Брассара-Хоєра-Таппа та Шайу-Наї-Пласенцiї-Шроттенльоєра до геш-функцiї Купина. Об’єктом дослiдження є iнформацiйнi процеси перетворення iнформацiї в геш-функцiї Купина. Предметом дослiджень є оцiнка рiвня захищеностi геш-функцiї Купина до атак з використанням квантових алгоритмiв Гровера, Брассара-Хоєра-Таппа та Шайу-Наї-Пласенцiї-Шроттенльоєра. У роботi проведено огляд наявних атак на геш-функцiї з використанням квантових алгоритмiв, дослiджено особливостi побудови геш-функцiї Купина, детально проаналiзовано особливостi квантових алгоритмiв Гровера, Брассара-Хоєра-Таппа та Шайу-Наї-Пласенцiї-Шроттенльоєра. У результатi було обчислено оцiнки складностi квантових алгоритмiв атак на прообраз та пошук колiзiй з викоритсанням квантових алгоритмiв Гровера, Брассара-Хоєра-Таппата Шайу-Наї-Пласенцiї-Шроттенльоєра до геш-функцiї Купина стосовно кiлькостi запитiв до оракула, кубiтiв та вентилiв та проведено порiвняльний аналiз отриманих оцiнок складностi квантових атак на геш-функцiю Купина та обчислення вiдповiдного рiвня захищеностi геш-функцiї.
  • ДокументВідкритий доступ
    Застосування блокчейн технологiй для побудови децентралiзованих систем стiйких до атак централiзацiї для облiку робочого часу при вiддаленiй роботi
    (КПІ ім. Ігоря Сікорського, 2025) Футурська, Ольга Володимирiвна; Кудiн, Антон Михайлович
    У роботi було розглянуто декiлька варiантiв наявних протоколiв консенсусу, пiсля чого обрано та адаптовано один iз них пiд задачi облiку часу. Запропоновано вiдповiдну модель децентралiзованої перевiрки, що враховує особливостi взаємодiї мiж працiвниками в умовах вiддаленої роботи. Проведено iмовiрнiсне моделювання атаки на децентралiзацiю системи, зокрема й у її спрощенiй формi. Для пiдтвердження теоретичних результатiв застосовано чисельне моделювання, що включає оцiнки через бiномiальний розподiл, центральну граничну теорему та статистичнi експерименти. Метою роботи є розробка децентралiзованої системи облiку робочого часу для вiддалених працiвникiв на основi адаптованого блокчейн-протоколу. Об’єктом дослiдження є архiтектура децентралiзованих систем на основi блокчейн технологiй. Предметом дослiдження є побудова децентралiзованого протоколу консенсусу для трекiнгу вiддалених працiвникiв та методи оцiнки його стiйкостi до атак на децентралiзацiю.
  • ДокументВідкритий доступ
    Методи захисту реалізацій перетворення NTT в постквантових примітивах
    (КПІ ім. Ігоря Сікорського, 2025) Кріпака, Ілля Анатолійович; Фесенко, Андрiй В’ячеславович
    У роботi запропоновано метод для обчислення 512-значного теоретико-числового перетворення, що використовується у схемi цифрового пiдпису Вершина, iз застосуванням побiтово розрядних операцiй. Доведено коректнiсть алгоритму та його ефективну роботу за сталий час. Отриманi результати дозволяють аналогiчним чином адаптовувати алгоритм для рiзних полiномiв та експлуатувати у криптосистемах, з метою захисту вiд атак iз використанням побiчних каналiв. Запропонований метод не вимагає змiни схеми цифрового пiдпису, а тому є застосовним до поточної схеми лише iз змiною функцiї множення полiномiв.
  • ДокументВідкритий доступ
    Аналiз залежностi часу обробки транзакцiї вiд її параметрiв для рiзних типiв протоколiв консенсусу в блокчейнi
    (КПІ ім. Ігоря Сікорського, 2025) Коваленко, Дар’я Юрiївна; Ковальчук, Людмила Василiвна
    Дане дослiдження було проведено з метою встановлення характеру та кiлькiсних характеристик залежностi часу обробки транзакцiй вiд розмiру комiсiї для рiзних типiв протоколiв консенсусу в блокчейн-мережах та оцiнки їх вразливостi до атак випередження. Об’єктом дослiдження є процеси обробки транзакцiй у блокчейн-мережах з рiзними протоколами консенсусу (Proof of Work, Proof of Stake, протоколи з секвенсорами) та взаємозв’язок мiж параметрами транзакцiй i їх вразливiстю до атак випередження. У ходi роботи було проведено порiвняльне дослiдження блокчейн-мереж з протоколами консенсусу типу Proof of Work, Proof of Stake та протоколiв з секвенсорами. Розроблено методологiю збору та статистичної обробки даних для аналiзу залежностi часу обробки транзакцiй вiд розмiру комiсiї. Зiбрано та опрацьовано вибiрку з понад 1,1 млн транзакцiй. Дослiджено математичнi моделi атак випередження, розроблено методологiю оцiнки ймовiрностi їх успiху в залежностi вiд характеристик блокчейн-мережi. Запропоновано методику оцiнки ризикiв атак випередження, яка передбачає: визначення наявностi залежностi мiж комiсiєю та часом обробки, застосування вiдповiдних математичних моделей залежно вiд результатiв аналiзу, та обчислення ймовiрностi успiху атаки з урахуванням поточного стану мемпулу. Практичне значення результатiв полягає в можливостi їх використання для оптимiзацiї параметрiв транзакцiй користувачами блокчейн-мереж, мiнiмiзацiї ризику успiшних атак випередження через застосування розроблених теорем i алгоритмiв, а також вдосконалення протоколiв консенсусу розробниками.
  • ДокументВідкритий доступ
    Аспекти управління ключовою інформацією для систем широкомовного шифрування
    (КПІ ім. Ігоря Сікорського, 2025) Мельник, Iлля Андрiйович; Кудiн, Антон Михайлович
    Метою дослiдження є аспекти побудови ефективних схем групового шифрування. Об’єктом дослiдження є шифрування у багатокористувацькiй мережi з великою кiлькiстю учасникiв, використовуючи пiдхiд протоколiв широкомовного шифрування. Предметом дослiдження є аспекти управлiння ключовою iнформацiєю в протоколах широкомовного шифрування, забезпечуючи цiлiснiсть та безпеку для шифрування у групах. У данiй роботi наведено протоколи широкомовного шифрування, зокрема протоколи управлiння ключами для групи абонентiв. Було сформульовано основнi проблеми забезпечення властивостей прямої та посткомпрометуючої секретностi, наведено методики керування ключовою iнформацiєю та можливi вразливостi модифiкованих систем. У результатi аналiзу було показано, що модифiкованi схеми широкомовного шифрування мають вразливостi, а саме: залежнiсть вiд iнiцiатора групи, витiк критичної iнформацiї та неможливiсть виконання умов прямої й посткомпрометуючої секретностi.
  • ДокументВідкритий доступ
    Стаціонарний розподіл в багатоурновій моделі Еренфестів зі взаємодією частинок
    (КПІ ім. Ігоря Сікорського., 2025) Шифрiн, Денис Семенович; Нiщенко, Iрина Iванiвна
    У данiй роботi розглянуто стохастичну урнову модель з локальними обмеженнями на перемiщення частинок, що забороняють одночасне перебування сусiднiх частинок в однiй урнi. На основi цiєї моделi побудовано ланцюг Маркова, перехiднi ймовiрностi якого залежать вiд параметра 𝛽, що визначає ступiнь толерантностi системи до конфiгурацiй з високою енергiєю взаємодiї. Показано iснування iнварiантного розподiлу для цього ланцюга та знайдено його вигляд. У граничному випадку 𝛽 → ∞ описано поведiнку системи як виключно антагонiстичної. Встановлено умови, за яких стацiонарна випадкова конфiгурацiя утворює ланцюг Маркова. Практична значущiсть запропонованої моделi полягає у можливостi її застосування до задач оптимального розмiщення, аналiзу рiвноважних i нерiвноважних станiв у статистичнiй фiзицi, а також до побудови стохастичних структур у криптографiчних протоколах.
  • ДокументВідкритий доступ
    Оцiнювання впливу структурних елементiв SP-мереж на їх стiйкiсть до диференцiального криптоаналiзу
    (КПІ ім. Ігоря Сікорського., 2025) Маринiн, Iван Павло Iгорович; Яковлєв, Сергiй Володимирович
    Дана робота мiстить аналiз та застосування методики оцiнювання верхнiх меж диференцiалiв алгоритмiв шифрування побудованих за структурою SP-мережi. У нiй надано опис деяких алгоритмiв та їх оптимiзацiї, якi допоможуть у числовому виглядi оцiнювати стiйкiсть до криптоаналiзу для певного роду симетричних криптосистем. Робота мiстить 3 роздiли: огляд та збiр загальної теоретичної iнформацiї тематики; опис та аналiз запропонованої Келiхером методики оцiнювання криптосистем на стiйкiсть до диференцiального криптоаналiзу; самостiйне проведення експериментiв, якi полягають у статистичному дослiдженнi та аналiз отриманих результатiв. Дослiдження наводить конкретний алгоритм, який дає змогу оцiнити верхнi межi ймовiрностей диференцiалiв SP-мережi для немарковського варiанту. Його покроково обґрунтовано й надано власнi рекомендацiї, щодо його реалiзацiї. Проведено експериментальний процес тестування алгоритму, вичерпно описано його постановку задач та аналiз результатiв.
  • ДокументВідкритий доступ
    Побудова протоколiв захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень
    (КПІ ім. Ігоря Сікорського, 2025) Зацаренко, Анастасія Юріївна; Фесенко, Андрiй В’ячеславович
    Метою дослiдження є побудова протоколiв захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень та їхнiй аналiз стiйкостi. Об’єктом дослiдження є iнформацiйнi процеси в протоколах захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень. Предметом дослiдження є стiйкiсть протоколiв захищеного прямого зв’язку в квантовiй моделi топологiчних обчислень. У роботi побудовано новi протоколи квантового встановлення ключа SARG04 i E91 та квантового захищеного прямого зв’язку LM05 на основi абелевих анiонiв Китаєва. Також побудовано новi протоколи квантового встановлення ключа шести станiв та квантового захищеного прямого зв’язку LM05 на основi неабелевих анiонiв Фiбоначчi. Проведено аналiз стiйкостi побудованих протоколiв та виконано порiвняльний аналiз iз наявними реалiзацiями цих протоколiв.
  • ДокументВідкритий доступ
    Розробка та аналiз методiв проведення тендерних закупiвель з використанням блокчейн технологiй
    (КПІ ім. Ігоря Сікорського., 2025) Баєвський, Костянтин Олександрович; Ковальчук, Людмила Василiвна
    Метою дослiдження є розробка та аналiз методiв проведення тендерних закупiвель з використанням блокчейн технологiй. Об’єктом дослiдження є процес проведення тендерних закупiвель. Предметом дослiдження є методи криптографiчного захисту проведення тендерних закупiвель. У результатi виконання роботи було дослiджено сучаснi пiдходи до органiзацiї тендерних закупiвель та проаналiзовано можливостi iнтеграцiї блокчейн технологiй для пiдвищення прозоростi, надiйностi та захищеностi процесiв. Розглянуто особливостi застосування верифiкованих випадкових функцiй (VRF) i протоколiв розподiленого генерування ключiв (DKG) у контекстi побудови безпечних i перевiрюваних тендерних механiзмiв. Розроблено два нових методи проведення тендерiв: один — з використанням VRF для забезпечення прозорого подання заявок, iнший — iз додатковим залученням DKG для збереження конфiденцiйностi. Обидва пiдходи були проаналiзованi з точки зору їхньої захищеностi вiд атак, прозоростi, перевiрюваностi та складностi реалiзацiї. Отриманi результати пiдтверджують доцiльнiсть використання блокчейну в системах публiчних закупiвель i демонструють практичну цiннiсть застосування криптографiчних методiв у цiй сферi.
  • ДокументВідкритий доступ
    Методи вибору та обґрунтування параметрів колатеральних DeFi-протоколів
    (КПІ ім. Ігоря Сікорського., 2025) Ємець, Єлизавета Миколаївна; Ковальчук, Людмила Василiвна
    У роботi дослiджено методи вибору та обґрунтування параметрiв колатеральних DeFi-протоколiв на основi Order Book. Проведено огляд архiтектури децентралiзованих фiнансiв, класифiковано основнi типи колатеральних механiзмiв, обґрунтовано переваги Order Book-моделi у контекстi DeFi-кредитування. Побудовано математичну модель умови лiквiдацiї, яка враховує вiдхилення цiн мiж оракулом i DEX, цiновий вплив великих угод та миттєве падiння ринкової цiни активу. Проведено чисельнi розрахунки граничного коефiцiєнта 𝐿𝑇𝑉max для основних торгових пар (BTC/USDT, ETH/USDT, DOGE/USDT, PEPE/USDT) з урахуванням резерву безпеки. Виконано порiвняння результатiв iз даними Yellow Paper та обґрунтовано вплив ринкової кон’юнктури на параметри кредитування.
  • ДокументВідкритий доступ
    Ймовiрнiсть атаки подвiйної витрати для протоколу консенсусу Proof-of - Stake у випадку декiлькох слот-лiдерiв в одному тайм-слотi
    (КПІ ім. Ігоря Сікорського, 2024) Яценко, Артем Iгорович; Ковальчук, Людмила Василiвна
    Головним нашим результатом є визначення межi (границi) безпеки протокола консенсусу Ouroboros для моделi з декiлькома слот-лiдерами в одному таймслотi i ненульовим часом синхронiзацiї мережi (модель M2). Ми визначили, що межею безпеки є найменше таке значення частки нечесних (зловмисних) стейкхолдерiв у мережi M2, при якому ймовiрнiсть атаки подвiйної витрати на цю мережу буде дорiвнювати 1, i при цьому кiлькiсть блокiв пiдтвердження 𝑧 не буде впливати на результат. А також, ми визначили те, що ця межа безпеки залежить вiд коефiцiєнта активностi слота f, тобто чим бiльше f тим меншою стає межа, а отже для успiшної атаки достатньо меншої долi зловмисникiв у мережi. Аналогiчна залежнiсть i вiд часу затримки – при зiбльшеннi часу затримки (погана синхронiзацiя мережi) зменшується межа безпеки. Тому розробникам блокчейнiв на основi Ouroboros слiд враховувати нашi результати для прогнозування ймовiрностi атаки подвiйної витрати на протокол i регулювати мережу таким чином, щоб збiльшувати межу безпеки у нiй.
  • ДокументВідкритий доступ
    Криптоаналiз схем цифрового пiдпису «Вершина» та «Сокiл»»
    (КПІ ім. Ігоря Сікорського, 2024) Литвиненко, Юлiя Сергiївна; Фесенко, Андрiй В’ячеславович
    У роботi проаналiзованi особливостi схем цифрового пiдпису «Вершина» та «Сокiл», прототипами для яких слугували фiналiсти конкурсу NIST, а саме CRYSTALS-Dilithium i Falcon вiдповiдно. Проведено аналiз схеми «Сокiл» та основних характеристик алгоритму пiдписання для рiзних режимiв роботи. Також проведено порiвняльний аналiз вiдповiдних характеристик алгоритмiв «Вершина» та «Сокiл». Отриманi власнi результати стiйкостi схеми «Сокiл» до атак вiдновлення ключа та пiдробки пiдпису у класичнiй та квантовiй моделях обчислень. Окрiм цього, отримано власнi результати стiйкостi схеми «Вершина» до атак профiлювання з рiзними цiльовими точками. Стйкiсть схеми цифрового пiдпису «Вершина» до атаки вiдновлення ключа ґрунтується на припущеннi складностi задачi MLWE. В роботi оцiнено стiйкiсть схеми цифрового пiдпису «Вершина» до атаки помилки, яка дозволяє звести задачу MLWE до задачi RLWE меншої розмiрностi.
  • ДокументВідкритий доступ
    Криптографiчнi атаки на AES на основi iнформацiї з побiчного каналу
    (КПІ ім. Ігоря Сікорського, 2024) Толмачев, Євгеній Юрійович; Савчук, Михийло Миколайович
    В данiй роботi розглянуто криптографiчний стандарт AES, поняття атак стороннiми каналами, доповнення атак на основi iнформацiї зi стороннiх каналiв на прикладi AES. Бiльшiсть таких атак засновано на статистичних методах та точних фiзичних вимiрах iнформацiї з побiчних каналiв, через що отриманий в результатi атаки ключ може мати помилки та бути хибним. Метою роботи було дослiдження алгоритмiв виправлення помилок в знайденому в результатi атаки ключi. У ходi роботи розглянуто три криптографiчнi моделi атаки на алгоритм AES за побiчними каналами. Теоретично виведено та оцiнено ймовiрнiсть успiху таких атак та їхню складнiсть. Програмно реалiзовано обрахунок оцiнок ймовiрностi успiху та складностi атак.
  • ДокументВідкритий доступ
    Аналіз стійкості протоколів консенсусу Proof-of-histoty i Proof-of-authority до атак централізації та їх застосування в задачі оцінки якості IOC
    (КПІ ім. Ігоря Сікорського, 2024) Бондаренко, Андрій Андрійович; Кудін, Антон Михвйлович
    Метою дослiдження є оцiнка стiйкостi протоколiв Proof-of-history та Proof-of-authority вiд вiдомих атак на протоколи PoS типу для кiлькiсної оцiнки якостi IOC. Об’єктом дослiдження є процес виявлення вторгнень системами IDS побудованих за децентралiзованим принципом (на основi блокчейну). Предметом дослiдження є стiйкiсть PoS протоколiв PoH та PoA, що використовуються в цих децентралiзованих систем виявлення вторгнень та оцiнка якостi iндикаторiв компрометацiї в цих системах виявлення вторгнення. У цiй роботi дослiджено стiйкiсть протоколiв консенсусу Proof-of-history та Proof-of-authority до вiдомих атак на протоколи Proof-of-Stake (PoS) типу для кiлькiсної оцiнки якостi IOC, яка змiнюється з плином часу. Ця кiлькiсна мiра змiнюється за допомогою блокчейну.
  • ДокументВідкритий доступ
    Криптографiчнi властивостi множення за модулем та їх застосування у криптоаналiзi блокових шифрiв
    (КПІ ім. Ігоря Сікорського, 2024) Паршин, Олександр Юрiйович; Яковлєв, Сергiй Володимирович
    В данiй роботi оглянуто використання алгебраїчних операцiй в блокових шифрах, побудованих на основi схеми Лая-Мессi. Також наведено нову, теоретичну диференцiальну атаку на шифр IDEA. Одержано оцiнки стiйкостi даного шифру до атак подiбного типу, а також запропоновано змiну в дизайнi ключового суматора, яка дозволяє пiдвищити стiйкiсть IDEA до диференцiального криптоаналiзу.
  • ДокументВідкритий доступ
    Порiвняльний аналiз сучасних алгоритмiв формування портфелю для DeFi активiв
    (КПІ ім. Ігоря Сікорського, 2024) Кушнiр, Олександр Сергiйович; Ковальчук, Людмила Василiвна
    У роботi проведено детальний огляд алгоритмiв формування портфелю активiв. Реалiзовано засоби автоматизацiї збору даних про цiни пар DeFi активiв на ринку з точнiстю до хвилини. На основi отриманих даних про ринок проаналiзовано сучаснi алгоритми MVP, HRP, Black-Litterman та Eigen формування портфелю в залежностi вiд щiльностi даних про цiни DeFi активiв, та довжини часового промiжку за який збираються данi. Проаналiзовано нову модифiкацiю портфелю Eigen. Для порiвняння використано такi характеристики як волатильнiсть i доходнiсть портфелю.
  • ДокументВідкритий доступ
    Задача фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв
    (КПІ ім. Ігоря Сікорського, 2024) Ковальчук, Ольга Миронiвна; Нiщенко, Iрина Iванiвна
    У роботi розв’язано задачу фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв. У першому роздiлi наведено два способи опису динамiки частинок в цiй моделi – на мiкроскопiчному рiвнi та на макроскопiчному рiвнi. Побудовано ланцюги Маркова, якi описують еволюцiю в кожному з випадкiв, i знайдено їхнi iнварiантнi розподiли. У другому роздiлi запропоновано гауссiвську апроксимацiю для макроскопiчної моделi. Необхiднiсть в такiй апроксимацiї зумовлена тим, що кiлькiсть частинок є настiльки великою, що спостереження значних змiн в розподiлi частинок можливе лише в масштабi часу, спiвмiрному з кiлькiстю частинок. У третьому роздiлi розв’язано задачу фiльтрацiї для частково спостережуваного процесу мiграцiї частинок в багатоурновiй моделi Еренфестiв. А саме, вважаючи, що першi 𝐾 з 𝑀 урн є недоступними для спостережень, ми знаходимо умовний розподiл частинок в цих урнах в момент часу 𝑡 за iнформацiєю про розподiл частинок в урнах 𝐾 + 1, . . . , 𝑀 в моменти часу 0, 1, . . . , 𝑡.