Бакалаврські роботи (ММЗІ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 98
  • ДокументВідкритий доступ
    Диференціально-обертальний криптоаналіз деяких ускладнюючих функцій ARX-криптосистем
    (КПІ ім. Ігоря Сікорського, 2023) Панасюк, Єгор Сергійович; Яковлєв, Сергій Володимирович
    Метою роботи є удосконалення методiв криптоаналiзу ARX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захоисту. Предметом дослiдження є ARX-криптосистеми та методи їх криптоаналiзу. У ходi роботи було отримано iмовiрностi проходження пар обертання через функцiю 3Xmod2n та через певнi логiчнi функцiї ускладнення, що використовають такi операцiї, як I, АБО, КСОР. Також бало узагальнено певнi ранiше вiдомi результати та показано шлях до їх отримання. Було проведено диференцiально-обертальний криптоаналiз для логiчних функцiй ускладнення.
  • ДокументВідкритий доступ
    Побудова атак на протокол реєстрацiї супутнього пристрою в WhatsApp
    (КПІ ім. Ігоря Сікорського, 2023) Немкович, Ольга Михайлівна; Фесенко, Андрій Вячеславович
    Метою є дослiдження стiйкостi протоколу реєстрацiї супутнiх пристроїв в системi захищеного обмiну повiдомленнями WhatsApp. Об’єктом дослiдження є iнформацiйнi процеси в системах захищеного обмiну повiдомленнями. Предметом дослiдження є стiйкiсть протоколу реєстрацiї супутнiх пристроїв в системi захищеного обмiну повiдомленнями WhatsApp. В результатi проведеного дослiдження проаналiзовано особливостi протоколiв реєстрацiї супутнiх пристроїв в рiзних системах захищеного обмiну повiдомленнями. Проведено порiвняльний аналiз протоколiв реєстрацiї в системах WhatsApp i Signal, виявлено вiдмiнностi та недолiки в протоколi реєстрацiї системи WhatsApp, якi впливають на безпеку та конфiденцiйнiсть користувачiв. Побудовано вперше атаки на новiтнiй протокол реєстрацiї супутнiх пристроїв в системi WhatsApp, якi дозволяють зловмиснику отримати доступ до всiх даних користувача, вiдновити секретний особистий ключ або зареєструвати зловмисний супутнiй пристрiй. На основi проведеного детального дослiдження протоколу реєстрацiї супутнiх пристроїв в системi WhatsApp та iнших системах захищеного обмiну повiдомленнями було сформовано загальнi рекомендацiї до побудови протоколiв такого типу.
  • ДокументВідкритий доступ
    Аналiз стiйкостi алгоритму гiбридного шифрування за ДСТУ 9041:2020 та його модифiкацiй до розрiзнювальних атак
    (КПІ ім. Ігоря Сікорського, 2023) Скоробагатько, Максим Iгорович; Ковальчук, Людмила Василівна
    У роботi розглянуто процес шифрування коротких повiдомлень з використанням алгоритму гiбридного шифрування, що ґрунтується на скручених елiптичних кривих Едвардса. Було дослiджено стiйкiсть алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020 до розрiзнювальних атак Chosen-Plaintext Attack та Chosen-Ciphertext Attack. А саме, дослiдивши розрiзнювальнi атаки було побудовано алгоритми атак на алгоритм гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Додатково було запропоновано модифiкацiї алгоритму гiбридного шифрування коротких повiдомлень за ДСТУ 9041:2020. Завданням запропонованих модифiкацiй є пiдвищення швидкостi роботи алгоритму шифрування коротких повiдомлень за ДСТУ 9041:2020.
  • ДокументВідкритий доступ
    Оптимiзацiя методу визначення необхiдної кiлькостi роботи для протоколу консенсусу Proof-of-Work
    (КПІ ім. Ігоря Сікорського, 2023) Футурська, Ольга Володимирiвна; Ковальчук, Людмила Василівна
    Метою дослiдження є оптимiзацiя процесу перерахунку та змiни кiлькостi виконаної роботи у механiзмi консенсусу Proof-of-Work. Об’єктом дослiдження є процес стабiльного функцiонування роботи блокчейн-мереж, котрi базуються на механiзмi консенсусу Proof-of-Work. Предметом дослiдження є визначення можливостi оптимiзацiї перерахунку необхiдної кiлькостi виконаної роботи для протоколу консенсусу Proof-of-Work. У даному дослiдженi було детально розглянуто принцип перерахунку необхiдної кiлькостi виконаної роботи у механiзмi консенсусу Proof-of-Work. Було оцiнено, що середнiй час появи блоку, як випадкова величина, вiдхиляється сильно. На основi цього було знайдено часовий промiжок, при якому описана випадкова величина вiдхилятиметься з певною iмовiрнiстю. Використовуючи отриманi результати, було запропоновано модифiкований та бiльш гнучкий алгоритм перерахунку необхiдної кiлькостi виконаної роботи.
  • ДокументВідкритий доступ
    Побудова системи захищеного вiдеоспостереження з забезпеченням цiлiсностi i захищеностi даних на базi мiкроконтролера ESP32
    (КПІ ім. Ігоря Сікорського, 2023) Музиченко, Олександр Романович; Кудін, Антон Михайлович
    В данiй роботi демонструється побудова системи вiдеоспостереження з криптографiчним захистом. Були розглянутi основнi вимоги для даної системи i побудована вiдповiдна схема для передачi i запису даних. Для цього були проаналiзованi алгоритми симетричного шифрування i побудований специфiчний алгоритм пошуку по зашифрованим даним за допомогою властивостi гомоморфiзму. Також була наведе реалiзацiя даної системи в Додатку i продемонстрований результат її роботи в роздiлi 3.3. Описанi можливостi подальшої оптимiзацiї даної програми з додаванням нових функцiй i покращенням вже iснуючих.
  • ДокументВідкритий доступ
    Особливості розподілів імовірностей диференціалів S-блоків спеціального виду
    (КПІ ім. Ігоря Сікорського, 2023) Маринін, Іван Павло Ігорович; Яковлєв, Сергій Володимирович
    Дана робота мiстить аналiз та застосування методiв вiдтворення алгебраїчної структури S-блоку, яка є невiдомою. У роботi викладенi деякi алгоритми та статистичнi методи криптоаналiзу, якi допоможуть в оцiнюваннi числових перетворень конкретного виду у симетричних криптосистемах. Робота викладена у 3 частини: огляд та збiр загальних теоретичних даних; опис вiдтворення прихованої алгебраїчної структури S-блоку на прикладi хеш-функцiї Стрибога; самостiйне проведення статистичного дослiдження, викладення та аналiз отриманих результатiв. У ходi проведеного дослiдження окреслено алгоритм, який виявляє потенцiйнi принципи побудови перетворення, наведено методи, якi дозволяють аналiзувати S-блок знаючи лише його представлення. Також проведено статистичне дослiдження про ймовiрнiсний розподiл значень, якi були отриманi внаслiдок застосування одного iз вищезгаданих методiв, та висновок отриманих результатiв.
  • ДокументВідкритий доступ
    Дослідження атак централізації та саботажу на алгоритм консенсусу Casper
    (КПІ ім. Ігоря Сікорського, 2023) Мельник, Ілля Андрійович; Кудін, Антон Михайлович
    У данiй роботi було дослiджено стiйкiсть протоколу консенсусу Casper FFG до атак централiзацiї та саботажу. Для цього було обрано новi атаки: удосконалена атака Reorg (A Refined Reorg Attack), удосконалена атака живучостi (A refined liveness attack) та атака Reorg з використанням ймовiрнiсної мережевої затримки (Reorg attack using probabilistic network delay). Метою дослiдження є прорахунок та аналiз оцiнок успiху розглянутих атак централiзацiї та саботажу, щоб пiдтвердити чи спростувати вразливiсть протоколу Casper FFG до них. Об’єктом дослiдження є протокол консенсусу Casper, реалiзований у децентралiзованiй системi. Предметом дослiдження є стiйкiсть протоколу консенсусу Casper до атак, коли принцип децентралiзацiї в системi буде порушуватися. Результатами даного дослiдження є оцiнки успiху нових атак централiзацiї та саботажу на протокол консенсусу Casper, їх порiвняння та оцiнка стiйкостi протоколу до описаних атак.
  • ДокументВідкритий доступ
    Виявлення та аналiз прихованого керування сукупнiстю випадкових блукань
    (КПІ ім. Ігоря Сікорського, 2023-06) Місник, Аліна Олексіівна; Ніщенко, Ірина Іванівна
    У роботi було розв’язано задачу виявлення прихованого керування системою двох випадкових блукань. Систему було задано прихованою марковською моделлю, в якiй стани прихованого ланцюга Маркова визначають харктер взаємодiї пари випадкових блукань. Використовуючи алгоритм навчання Баума-Велша, було знайдено оцiнки параметрiв цiєї моделi – початкового розподiлу, матрицi перехiдних ймовiрностей прихованого ланцюга та параметра керування. Результати чисельного експерименту продемонстрували високу точнiсть отриманих оцiнок. Застосування алгоритму декодування Вiтербi дозволило достатньо добре вiдтворити послiдовнiсть станiв прихованого ланцюга i виявити, як вiдбувалася змiна характеру взаємодiї випадкових блукань.
  • ДокументНевідомий
    Порiвняльний аналiз схем доказiв з нульовими знаннями та блокчейнiв як ядер побудови криптографiчних протоколiв довiльної складностi
    (КПІ ім. Ігоря Сікорського, 2023) Куценко, Андрiй Iгорович; Кудін, Антон Михайлович
    Ми розглядали проблематику аксiоматичної побудови стiйких криптографiчних протоколiв довiльної складностi, вона пов’язана iз вибором базових криптографiчних блокiв, з яких можна побудувати будь-який алгоритм. Дослiджували певнi iнформацiйнi процеси в системах криптографiчного захисту. Застосовували протоколи iнтерактивних i неiнтерактивних доказiв з нульовими знаннями та протоколи з блокчейном. Основнi результати, одержанi в ходi дослiдження, полягають в тому, що при використаннi деяких конкретних хеш-функцiй схема Фiата-Шамiра стає незастосовною та при накладеннi певних умов на блокчейн, ми можемо ним замiнити хеш-функцiю в протоколi.
  • ДокументНевідомий
    Дослiдження функцiї гешування паролiв iз значною просторовою складнiстю типу Argon2
    (КПІ ім. Ігоря Сікорського, 2023) Молдован, Дмитро Володимирович; Кучинська, Наталія Вікторівна
    Пiд час написання даної наукової роботи були дослiдженi процеси безпечного гешування паролей. Виконуючи поставленi задачi було розглянуто атаки на алгоритм гешування паролей Argon2 та його модифiкацiї. В результатi проведення дослiдження отримано широкий спектр практичних рекомендацiй, який допомагає побудувати атаку на геш-схему Argon2 для подальшого дослiдження її криптографiчних властивостей.
  • ДокументНевідомий
    Оцінка стійкості асиметричних криптосистем, заснованих на факторизації
    (КПІ ім. Ігоря Сікорського, 2023) Величко, Олена Олександрівна; Кудін, Антон Михайлович
    У данiй роботi було дослiджено рiзнi алгоритми факторизацiї, їх вимоги до чисел, якi факторизуються. Були обрахованi потужностi множин гарних параметрiв для алгоритму Померанця та методу Ленстри. Розглянуто перетин вимог рiзних алгоритмiв факторизацiї, та обчислено перетин множин таких вхiдних даних, що можуть бути ефективно факторизованi.
  • ДокументНевідомий
    Усічення цифрового підпису для схем типу Ель-Гамаля
    (КПІ ім. Ігоря Сікорського, 2023) Кріпака, Ілля Анатолійович; Яковлєв, Сергій Володимирович
    У данiй роботi проводиться огляд та аналiз наявних методiв усiчення пiдписiв, а також розроблення методiв iз усiчення цифрових пiдписiв для ДСТУ 4145-2002, класичного та узагальнених схем цифрового пiдпису за Ель-Гамалем. Варто зазначити, що виведеннi методи є справедливi i те, що практична перевiрка за допомогою програмної реалiзацiї пiдтвердила можливiсть iз усiкання цифрових пiдписiв створених за схемою ДСТУ 4145-2002.
  • ДокументВідкритий доступ
    Вибір параметрів DeFi протоколу, що базується на моделі Сonstant Product Market
    (КПІ ім. Ігоря Сікорського, 2023) Коробан, Ольга Михайлівна; Ковальчук, Людмила Василівна
    В рамках цього дослiдження був проведений аналiз DeFI протоколу, що базується на моделi Constant Product Market. Визначено межi значень активiв пiсля здiйснення обмiну та перевiрили лiнiйнiсть моделi Constant Product Market. Крiм того, визначино умови, за яких може вiдбутися лiквiдацiя транзакцiї, та проаналiзувано вибiр максимально допустимого рiвня кредитного плеча. Практична цiннiсть нашого дослiдження полягає у забезпеченнi стабiльностi та продуктивностi протоколу маржинальної торгiвлi.
  • ДокументВідкритий доступ
    Дослідження статистичних властивостей потокового алгоритму шифрування Krip
    (КПІ ім. Ігоря Сікорського, 2023) Зацаренко, Анастасія Юріївна; Ковальчук, Людмила Василівна
    У цiй роботi проведено дослiдження криптографiчної якостi вихiдних послiдовностей потокового алгоритму Krip за допомогою шести статистичних тестiв та методики тестування NIST SP 800-22. В результатi аналiзу отриманих результатiв зроблено висновки, що алгоритм Krip можна вважати генератором псевдовипадкових чисел.
  • ДокументВідкритий доступ
    Аналіз фази ініціалізації потокового шифру Струмок
    (КПІ ім. Ігоря Сікорського, 2023) Папишев, Олег Ігорович; Фесенко, Андрій Вячеславович
    В роботi проведено порiвняльний аналiз фази iнiцiалiзацiї потокового шифру «Струмок» з iншими шифрами сiмейства «SNOW», зокрема зi «SNOW 2.0». Для спрощення аналiзу фази iнiцiалiзацiї шифру «Струмок–512» побудована модифiкацiя «Струмок–512–32» внутрiшнiй стан якої зменшено. Побудована нова вдосконалена фаза iнiцiалiзацiї шифру «Струмок–512». Доведено, що атака пов’язаних ключiв, та атака раундового зсуву, є незастосованими до шифру «Струмок–512» з вдосконаленою фазою iнiцiалiзацiї. Доведено, що шифр «Струмок–512–32» з вдосконаленою фазою iнiцiалiзацiї бiльш стiйкий до статистичної атаки на фазу iнiцiалiзацiї, нiж шифр «Струмок–512–32» з не змiненою фазою iнiцiалiзацiї
  • ДокументВідкритий доступ
    Розпізнавання зображень планарних точкових об'єктів
    (КПІ ім. Ігоря Сікорського, 2023) Карловський, Володимир Олександрович; Ніщенко, Ірина Іванівна
    Метою роботи є побудова прихованої марковської моделi для класифiкацiї довiльних планарних точкових об’єктiв. Об’єктом дослiдження є прихована марковська модель зi спостережуваним двовимiрним точковим процесом Пуассона. Предметом дослiдження є побудова прихованої марковської моделi, та реалiзацiя алгоритмiв, за допомогою яких оцiнюють параметри моделi та декодують приховану послiдовнiсть станiв. Результатом роботи є побудова прихованої марковської моделi, побудова оцiнки максимальної правдоподiбностi параметрiв моделi та проведення експериментiв, якi демонструють результати роботи моделi для конкретних спостережень.
  • ДокументВідкритий доступ
    Оптимальне транспортування ймовірнісних розподілів на дискретних просторах
    (КПІ ім. Ігоря Сікорського, 2023) Оржахівський, Максим Олександрович; Рябов, Георгій Валентинович
    У цiй роботi було дослiджено тему оптимального транспортування, а саме задача Канторовича. Було доведено дивергентне формулювання оптимального транспортування ймовiрнiсних розподiлiв на просторi Хеммiнга. В ходi дослiдження була перевiрена коректнiсть дивергентного формулювання задачi оптимального транспортування на двоточковому просторi, продемонстрована необхiднiсть використання цього формулювання в наступному по складностi випадку. Також було дослiджене практичне застосування дуальностi Канторовича, яка разом з потужними iнструментами функцiонального аналiзу дали змогу довести поставлене дивергентне формулювання.
  • ДокументВідкритий доступ
    Аналіз ефективності варіантів алгоритму декодування Гольдрайха-Левіна
    (КПІ ім. Ігоря Сікорського, 2023) Мартинова Марія Євгенівна; Яковлєв, Сергій Володимирович
    У дипломнiй роботi продемонстровано практичну значущiсть алгоритму Гольдрайха-Левiна для аналiзу шифросистем на надiйнiсть. Об’єктом дослiдження є сучаснi версiї блокових шифрiв та їх кодери. Предметом дослiдження даної роботи є алгоритм Гольдрайха-Левiна. Наведено практичну реалiзацiю алгоритму Гольдрайха-Левiна, який використовується для знаходження найбiльшого коефiцiєнта Фур’є. Даний алгоритм був iмплементований для знаходження вагiв Фур’є для кодера TurboAE. У дипломнiй роботi наведено числовi результати значень коефiцiєнтiв Фур’є в залежностi вiд блокiв кодера TurboAE та кiлькостi запитiв, якi необхiдно зробити для знаходження коефiцiєнтiв.
  • ДокументВідкритий доступ
    Оцiнювання параметрiв двiчi стохастичного процесу Пуассона, керованого прихованим напiвмарковським ланцюгом
    (КПІ ім. Ігоря Сікорського, 2023) Меднікова Олександра Валеріївна; Ніщенко, Ірина Іванівна
    Об’єктом дослiдження є процеси Пуассона, керованi прихованими напiвмарковськими ланцюгами. Предметом дослiдження є оцiнювання параметрiв прихованого напiвмарковського ланцюга, що керує процесом Пуассона. Метою дослiдження є оцiнювання параметрiв прихованого процесу та побудова оцiнок iнтенсивностей процесу Пуассона, керованого цим прихованим ланцюгом, а також вiдновлення послiдовностi станiв прихованого ланцюга як такого, що максимiзує ймовiрнiсть отримання даного набору спостережень. Результатами дослiдження є побудова прихованої марковської моделi на основi прихованого напiвмарковського ланцюга та керованого ним двiчi стохастичного процесу Пуассона, а також виведений математичний апарат, що використовує для розв’язання задач оцiнювання, навчання та декодування побудовану модель.
  • ДокументВідкритий доступ
    Методика визначення нижньої границі розміру підписувального комітету при використанні порогових підписів на блокчейні
    (КПІ ім. Ігоря Сікорського, 2023) Ліщинська Олександра Тарасівна; Ковальчук, Людмила Василівна
    Метою цього дослiдження була розробка рекомендацiй щодо визначення нижньої границi розмiру пiдписувального комiтету при використаннi порогових пiдписiв на блокчейнах. Крiм того, були описанi протоколи голосування за пропозицiї на блокчейнах Cardano та Dash, якi застосовують пiдписувальнi комiтети та пороговi пiдписи. На основi аналiзу протоколу голосування на сайдчейнi Cardano Catalyst виведена узагальнена формула для розрахунку ймовiрностi того, що зловмисник отримає певну кiлькiсть мiсць у пiдписувальному комiтетi, володiючи деякою частиною загальної ставки. Всi отриманi теоретичнi результати були перевiренi та пiдтвердженi на числових даних.