Бакалаврські роботи (ММЗІ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 117
  • ДокументВідкритий доступ
    Побудова квантової атаки вiдновлення раундових ключiв на розширену узагальнену схему Фейстеля
    (КПІ ім. Ігоря Сікорського, 2024) Дигас, Богдан Валерiйович; Фесенко, Андрiй В’ячеславович
    У роботi розглянуто та проаналiзовано наявнi квантовi атаки розрiзнювання та вiдновлення повних та раундових ключiв. Побудовано квантовi атаки розрiзнювання на шифри за обраним вiдкритим текстом та обраним шифротекстом, побудованi за допомогою розширеної узагальненої мережi Фейстеля. Побудовано двi квантових атаки вiдновлення раундових ключiв на 6 раундiв шифру, побудованого за допомогою розширеної узагальненої мережi Фейстеля, та їх узагальнення для довiльного бiльшого раунду атаки. Сформульовано об’єднану атаку з побудованих атак вiдновлення раундових ключiв та їх узагальнень. Обчислено оцiнки часової та просторової складностi для всiх побудованих атак.
  • ДокументВідкритий доступ
    Побудова ефективних алгоритмiв арифметичних операцiй в квантовiй моделi обчислень
    (КПІ ім. Ігоря Сікорського, 2024) Швець, Катерина Михайлiвна; Фесенко, Андрiй В’ячеславович
  • ДокументВідкритий доступ
    Побудова Квантового Протоколу Узгодження Автентичного Ключа QAKAP
    (КПІ ім. Ігоря Сікорського, 2024) Починок, Юрiй Сергiйович; Фесенко, Андрiй В’ячеславович
    роботi розглянуто протоколи узгодження автентичного ключа: ефемерний Дiффi-Геллман, статичний Дiффi-Геллман, алгоритм обмiну ключа, протокол Менезеса-К’ю-Ванстоуна, квантову схему цифрового пiдпису Чанга-Готтсмана, квантовий протокол Дiффi-Геллмана, квантовий протокол Дiффi-Геллмана з автентифiкацiєю. Розглянуто основнi криптографiчнi властивостi протоколiв узгодження ключа. Побудовано та проаналiзовано кватовий протоколу узгодження автентичного ключа QAKAP. Модифiковано кватовий протокол узгодження автентичного ключа QAKAP за допомогою пiдтвердження ключа i проаналiзовано цю модифiкацiю. Проведено порiвняльний аналiз побудованих протоколiв з класичними протоколами узгодження автентичного ключа. Розглянуто концепцiю активного зловмисника та подувано 1 атаку вiддзеркалення повiдомлень та 2 атаки паралельних сеансiв.
  • ДокументВідкритий доступ
    Аналіз, побудова і порівняння ефективності рекомендаційних систем
    (КПІ ім. Ігоря Сікорського, 2024) Клименко, Iгор Михайлович; Яковлєв, Серній Володимирович
    В цiй дипломнiй роботi розглядається новий пiдхiд до рекомендацiй контенту, спрямований на вирiшення проблеми холодного старту шляхом побудови метамоделi з використанням стекингу рекурентних нейронних мереж. Мета роботи полягає у дослiдженнi ефективностi метамоделi для рекомендацiй контенту, об’єктом дослiдження є алгоритми рекомендацiй, а предметом — методи ансамблювання рекурентних нейронних мереж. Основнi результати дослiдження показують, що стекинг рекурентних нейронних мереж дозволяє значно покращити якiсть рекомендацiй у ситуацiях, коли початковi данi для навчання є обмеженими. Спочатку був побудований ансамбль рекомендативних моделей на великому наборi даних, а потiм метамодель була дообучена на меншому обсязi даних. Це дозволило досягти високої точностi та релевантностi рекомендацiй, навiть для нових користувачiв i нових продуктiв.
  • ДокументВідкритий доступ
    Застосування алгоритму QAOA для розв’язання задачi SVP
    (КПІ ім. Ігоря Сікорського, 2024) Кiстаєв, Матвiй Андрiйович; Фесенко, Андрiй В’ячеславович
    Наразi вже оголошено першi 3 переможцi конкурсу постквантових асиметричних криптографiчних алгоритмiв NIST та опублiковано попереднi версiї вiдповiдних державних стандартiв постквантових цифрового пiдпису та iнкапсуляцiї ключа. Стiйкiсть цих криптосистем-переможцiв ґрунтується на складностi певних задач на решiтках. Задача SVP є базовою задачею, яка визначає верхню межу складностi для бiльшостi задач на решiтках, що використовуються в постквантовiй криптографiї. В той же час, поки сучасний рiвень розвитку технологiй не дозволяє створити завадостiйкий масштабований квантовий комп’ютер, який змiг би ефективно застосовувати повноцiннi квантовi алгоритми для задач практичних розмiрiв. В таких умовах активно вiдбувається дослiдження та розробка квантових алгоритмiв, якi дозволяли б застосовувати наявнi NISQ-комп’ютери для розв’язання практичних задач. Одним iз основних напрямкiв побудови таких алгоритмiв стали варiацiйнi квантовi алгоритми, найбiльш сучасним та унiверсальним iз яких наразi є QAOA. Застосування таких алгоритмiв вимагає зведення дослiджуваної задачi до задачi пошуку основного стану гамiльтонiану. Метою роботи є дослiдження складностi застосування алгоритму QAOA до задачi SVP, а також можливих шляхiв покращення цiєї складностi. Предметом дослiдження є процес застосування алгоритму QAOA до задачi SVP та його складнiсть. У роботi побудовано та доведено оцiнки складностi алгоритму QAOA для наявного зведення. Також запропоноване новий метод зведення, для якого побудовано аналогiчнi оцiнки складностi. Виконано порiвняльний аналiз двох описаних методiв зведення для практично значимих екземплярiв задачi SVP.
  • ДокументВідкритий доступ
    Порiвняльний аналiз iснуючих криптовалют з алгоритмом консенсусу PoS з точки зору резервiв ефективної реалiзацiї за швидкодiєю
    (КПІ ім. Ігоря Сікорського, 2024) Гiлевський, Олександр Миколайович; Кудiн, Антон Михайлович
    Ця дипломна робота присвячена проведенню порiвняльного аналiзу алгоритмiв консенсусу Proof of Stake (PoS), якi використовуються в блокчейн мережах TON i Solana. Дослiдження спрямоване на оцiнку швидкодiї та стiйкостi до атак, зокрема атаки подвiйного витрачання. В роботi детально вивчаються теоретичнi аспекти PoS, а також проводиться аналiз вибiркових алгоритмiв PoS у мережах TON i Solana. Отриманi результати сприяють кращому розумiнню ефективностi та надiйностi кожної криптовалюти, допомагаючи виявити переваги та недолiки їхнiх механiзмiв консенсусу PoS.
  • ДокументВідкритий доступ
    Геопросторовий аналiз та графове дослiдження сiльської iнфраструктури
    (КПІ ім. Ігоря Сікорського, 2024) Свiрш, Влада Русланiвна; Савчук, Михайло Миколайович
    Метою даної роботи є розробка та застосування нових методiв геопросторового аналiзу для оцiнки доступностi iнфраструктури в сiльських поселеннях України. У ходi дослiдження було розроблено новi дескриптори доступностi, якi враховують реальнi зв’язки близькостi до критичної iнфраструктури. Вперше в Українi застосовано графовi моделi для представлення зв’язностi сiльської iнфраструктури, використовуючи геопросторовi данi з гiбридних джерел, таких як OpenStreetMap та Humanitarian Data Exchange. Проведено багатофазний аналiз, що включає статистичний профiль базових геопросторових даних, реалiзацiю спецiалiзованих алгоритмiв для побудови графових зв’язкiв та кiлькiсний аналiз для оцiнки якостi трансформацiї даних. Основнi результати дослiдження включають виявлення прогалин та нерiвностей у доступностi iнфраструктури, а також розробку локалiзованих карт зв’язкiв для кожного села, що дозволяє визначити прiоритетнi областi для iнвестицiй та розвитку. Це дослiдження сприяє ефективному плануванню iнфраструктурних проєктiв i пiдвищенню якостi життя в сiльських районах України.
  • ДокументВідкритий доступ
    Технiки кластеризацiї для моделювання розвитку iнфраструктури сiл на основi графових даних
    (КПІ ім. Ігоря Сікорського, 2024) Потужний, Богдан Володимирович; Савчук, Михайло Миколайович
    У цiй роботi дослiджується розвиток сiльської iнфраструктури в Українi з використанням методiв кластеризацiї та геопросторових даних. Метою роботи є розробка iнновацiйної методологiї для класифiкацiї та покращення якостi сiльської iнфраструктури. Об’єктом дослiдження є процеси та явища, пов’язанi з розвитком сiльської iнфраструктури, а предметом дослiдження є моделi та методи кластеризацiї для оцiнки та покращення якостi сiльської iнфраструктури. Основнi результати дослiдження включають розробку методологiї кластеризацiї сiл на основi якостi iнфраструктури, аналiз розривiв у розвитку сiльських громад та визначення орiєнтирiв для полiпшення iнфраструктури. Запропонована методологiя була оцiнена на практицi та показала свою ефективнiсть у формуваннi стратегiчного планування розвитку сiльських районiв. Результати дослiдження можуть бути адаптованi для ширшого географiчного застосування та iнтегрувати додатковi соцiально-економiчнi шари даних, що сприятиме економiчнiй ефективностi та обґрунтованому прийняттю рiшень.
  • ДокументВідкритий доступ
    Побудова диференцiальних атак на ARX-криптосистеми на прикладi модифiкованого шифру Кипарис
    (КПІ ім. Ігоря Сікорського, 2024) Сковрон, Роман Васильович; Яковлєв, Серній Володимирович
    У роботi вперше проаналiзовано застосовнiсть метода диференцiального криптоаналiзу на блоковий малоресурсний шифр «Кипарис» Зустрiч у Фiльтрi. Запропоновано алгоритм за побудови дифренцальних характеристик для модифiкованого шифру «Кипарис». Застосовано метод Зустрiч у Фiльтрi до модифiкованого шифру «Кипарис» за результатами якого проаналiзовано застосовнiсть цього метода. Крiм того детально проаналiзовано алгоритм пошуку всiх оптимальних диференцiалiв, виявлено його особливостi роботи та його не повну коректнiсть.
  • ДокументВідкритий доступ
    Диференцiальнi атаки збоїв на шифр Qalqan
    (КПІ ім. Ігоря Сікорського, 2024) Недождiй, Максим Андрiйович; Яковлєв, Серній Володимирович
    У данiй роботi дослiджується застосування диференцiальних атак збоїв (DFA) на модифiкований шифр Qalqan, що є кандидатом у нацiональний стандарт Республiки Казахстан. Описано шифр i його модифiкацiю, з якою буде йти робота. Показано принцип застосування атак на останнiй раунд шифру з внесенням збоїв у три рiзнi позицiї. Показано принцип застосування атак на промiжнi раунди шифру з внесенням збоїв у три рiзнi позицiї. Пояснена рiзниця у застосуваннi збоїв на дiагональний i не дiагональний елемент матрицi байтiв ключа. Наведено рiвняння для пошуку кандидатiв у байти ключа за збитим i звичайним шифротекстами i пояснено процес цього пошуку. Наведено оцiнки складностi пошуку кандидатiв у байти ключа.
  • ДокументВідкритий доступ
    Оцiнювання стiйкостi бiт-орiєнтованих блокових шифрiв до атак усiчених диференцiалiв спецiального виду
    (КПІ ім. Ігоря Сікорського, 2024) Медведцький, Костянтин Анатолiйович; Яковлєв, Серній Володимирович
    Метою роботи є уточнення методiв диференцiального криптоаналiзу бiт-орiєнтованих симетричних шифрiв. Об’єктом дослiдження є iнформацiйнi процеси в системах захисту iнформацiї. Предметом дослiдження є моделi та методи диференцiального криптоаналiзу блокових шифрiв. У ходi проведення дослiдження було запропоновано покращенi диференцiальнi характеристики для шифрiв 𝑃𝑅𝐸𝑆𝐸𝑁𝑇 та 𝐺𝐼𝐹𝑇 − 64 з використанням усiчених диференцiалiв спецiального виду. Було розроблено правила побiтового додавання за модулем два для масок, що використовують усiченi диференцiали спецiального виду. Також було побудовано диференцiальну характеристику для шифру 𝐿𝐵𝑙𝑜𝑐𝑘, що дозволяє передбачити змiну 2 бiт пiсля 10 раундiв шифрування.
  • ДокументВідкритий доступ
    Уточненi методи обертального та диференцiально-обертального аналiзу для ARX-криптосистем
    (КПІ ім. Ігоря Сікорського, 2024) Кобець, Денис Сергiйович; Яковлєв, Сергiй Володимирович
    У роботi узагальнено та уточнено методи криптоаналiзу ARX-криптосистем. Розглянуто функцiї ускладнення що iмiтують множення на малу константу, але тiльки з використанням операцiй логiки. Для таких перетворень знайдено iмовiрностi диференцiалiв та iмовiрностi проходження пар обертання. Побудовано вираження iмовiрностей диференцiалiв функцiй вiдносно операцiї побiтового додавання через iмовiрностi диференцiалу функцiї логiчного ТА. Введено новий тип диференцiально-обертального криптоаналiзу за модульним додаванням (RA-аналiз). Знайдено iмовiрностi проходження диференцiально-обертального криптоаналiзу для базових перетворень (додавання за модулем, вiднiмання за модулем, циклiчний зсув, всi побiтово виконуванi операцiї) та бiльш складних перетворень, що комбiнують в собi декiлька базових.
  • ДокументВідкритий доступ
    Побудова напiвквантового протоколу встановлення ключа
    (КПІ ім. Ігоря Сікорського, 2024) Коваль, Марiя Вiталiївна; Фесенко, Андрiй В’ячеславович
    У роботi розглянуто квантовi та напiвквантовi протоколи встановлення ключа: BB84, B92, SARG04, BKM07, автентифiкованi протокли Лi та Ю. Побудовано та проаналiзовано новий автентифiкований напiвквантовий протокол встанволення ключа. Проведено порiвняльний аналiз застосовних атак до попереднiх автентифiкованих напiвквантових протоколiв до побудованого. Метою дослiдження є побудова напiвквантового протоколу встановлення ключа. Об’єкт дослiдження — процеси перетворення iнформацiї у напiвквантових протоколах встановлення ключа. Предмет дослiдження — стiйкiсть напiвквантових протоколiв встановлення ключа до криптографiчних атак.
  • ДокументВідкритий доступ
    Застосування статистичних методiв у частотному аналiзi та в критерiях на вiдкритий текст
    (КПІ ім. Ігоря Сікорського, 2024) Єгоров, Iлля Вiталiйович; Савчук, Михайло Миколайович
    У даннiй роботi було здiйснено аналiз статистичних характеристик триграм i квадрограм української мови. Були створеннi таблицi ймовiрностей i ентропiй, також було видiлено найчастiшi та найрiдшi триграми i квадрограми вiдповiдно до певних жанрiв лiтератури. Були розглянутi критерiї змiстовностi тексту на базi триграм i квадрограм. Це дозволило провести розрахунки помилок першого i другого роду, а також встановити пороговi значення для оцiнювання змiстовностi текстiв. На основi аналiзу було розроблено програмне забезпечення, що дозволяє взламувати триграмний афiнний шифр, використовуючи частотний аналiз та данi отриманi в ходi дослiдження.
  • ДокументВідкритий доступ
    Дослідження множини центрів графу і алгоритмів їх знаходження
    (КПІ ім. Ігоря Сікорського, 2024) Волинець, Сергій Анатолійович; Савчук, Михайло Миколайович
    На практицi, часто з’являється потреба у розв’язаннi задач оптимiзацiї на графах. У деяких випадках, для цього може бути необхiдним знаходження центру графа. У роздiлi 1 буде проведено аналiз вiдомих результатiв за тематикою дослiдження, який покаже, що для загальних зважених графiв, якi не обов’язково є деревами, результатiв не багато. Метою даної роботи є аналiз центру зваженого графа та створення алгоритму для його пошуку. Власне це i буде зроблено в роздiлi 2 даної роботи. В роздiлi 2 та 3 буде проведено теоретичне та практичне дослiдження ефективностi створених алгоритмiв. Об’єктом дослiдження є процеси складних бiнарних вiдношень мiж об’єктами певних сукупностей.
  • ДокументВідкритий доступ
    Iнтегральний криптоаналiз SP-мереж iз модульним додаванням у ключовому суматорi
    (КПІ ім. Ігоря Сікорського, 2024) Бабич, Анастасія Анатоліївна; Яковлєв, Сергій Володимирович
    У данiй роботi проводиться огляд уже iснуючих iнтегральних атак на блоковi шифри, а також дослiджується на стiйкiсть алгоритм шифрування Qalqan та його модифiкована версiя, вводяться новi типи iнтегралiв та формальнi правила роботи з ними. Метою роботи є аналiз сучасного стану методiв iнтегрального криптоаналiзу. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захисту iнформацiї. Предметом дослiдження є моделi та методи iнтегрального криптоаналiзу SP-мереж iз модульним додаванням у ключовому суматорi.
  • ДокументВідкритий доступ
    Бумерангове перетворення S-блокiв та його властивостi за рiзними алгебраїчними операцiями
    (КПІ ім. Ігоря Сікорського, 2024) Буржимський, Ростислав Володимирович; Яковлєв, Сергiй Володимирович
    У данiй роботi розглянуто основнi алгебраїчнi властивостi бумерангового перетворення бiєктивного S-блоку вiдносно довiльної операцiї, яка утворює на множинi двiйкових векторiв структуру абелевої групи. Введено поняття бумерангової еквiвалентностi S-блокiв та класiв бумерангової еквiвалентностi. Описано структуру класiв еквiвалентностi при фiксованому значеннi параметра бумерангового перетворення. За структурою класiв еквiвалентностi для операцiї побiтового додавання описано алгоритм генерування випадкової iнволютивної перестановки без нерухомих точок. Розроблено алгоритм генерування класу еквiвалентностi за результатом бумерангового перетворення та знайдено оцiнки часової та просторової складностi. Знайдено аналiтичний вид розподiлiв iмовiрностей диференцiалiв бумерангових перетворень.
  • ДокументВідкритий доступ
    Дослiдження стiйкостi cхем гешування Argon 2d and Argon 2i до CUP атак
    (КПІ ім. Ігоря Сікорського, 2024) Бєш, Радомир Андрiйович; Кучинська, Наталiя Вiкторiвна
    Аналiз стiйкостi сучасної схеми гешування «Argon2» та її версiй «Argon2d» та «Argon2i» до атак повного перебору з урахуванням потужностей процесорiв, використовуючи спецiальне програмне забеспечення. Схема гешування «Argon2» та її версiї. Процес безпечного зберiгання паролiв з використанням функцiй гешування.
  • ДокументВідкритий доступ
    Оцiнювання стiйкостi ускладнюючих функцiй спецiального виду до обертального криптоаналiзу
    (КПІ ім. Ігоря Сікорського, 2024) Бондар, Петро Олександович; Яковлєв, Сергiй Володимирович
  • ДокументВідкритий доступ
    Диференціально-обертальний криптоаналіз деяких ускладнюючих функцій ARX-криптосистем
    (КПІ ім. Ігоря Сікорського, 2023) Панасюк, Єгор Сергійович; Яковлєв, Сергій Володимирович
    Метою роботи є удосконалення методiв криптоаналiзу ARX-криптосистем. Об’єктом дослiдження є iнформацiйнi процеси в системах криптографiчного захоисту. Предметом дослiдження є ARX-криптосистеми та методи їх криптоаналiзу. У ходi роботи було отримано iмовiрностi проходження пар обертання через функцiю 3Xmod2n та через певнi логiчнi функцiї ускладнення, що використовають такi операцiї, як I, АБО, КСОР. Також бало узагальнено певнi ранiше вiдомi результати та показано шлях до їх отримання. Було проведено диференцiально-обертальний криптоаналiз для логiчних функцiй ускладнення.