Бакалаврські роботи (ММЗІ)

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 136
  • ДокументВідкритий доступ
    Методи пiдвищення децентралiзацiї функцiонування блокчейнiв, що базуються на proof-of-stake
    (КПІ ім. Ігоря Сікорського, 2025) Медведєв, Олег Євгенiйович; Ковальчук, Людмила Василiвна
    У цiй роботi було розглянуто проблеми децентралiзацiї блокчейну. Запропоновано метод децентралiзацiї для блокчейнiв, базованих на протоколi консенсусу Proof-of-Stake. Наведено аналiз рiзних мiр децентралiзацiї. Також показано, що рiзнi iндекси вимiрювання децентралiзацiї не є еквiвалентними, тому є сенс дослiджувати децентралiзацiю кiлькома рiзними iндексами. Через те був запропонований ще один iндекс для вимiрювання децентралiзацiї для квадратичного перетворення стейку. Показано зв’язок iндексу Герфiндаля—Гiршмана з квадратичною ентропiєю. Показано збiльшення децентралiзацiї при використаннi квадратичного перетворення стейку за допомогою iндексу Герфiндаля—Гiршмана.
  • ДокументВідкритий доступ
    Методи захисту вiд атак на реалiзацiю засобiв електронного цифрового пiдпису клiєнтської частини
    (КПІ ім. Ігоря Сікорського, 2025) Давидюк, Данил Олександрович; Кудiн, Антон Михайлович
    В ходi роботи було проаналiзовано наявнi способи усунення вразливостей при застосуваннi електронного цифрового пiдпису. Також пiсля аналiзу Федерального стандарту обробки iнформацiї 140-2 було виявлено важкiсть впровадження рiшення яке б забезпечило безпеку для всiх архiтектур. Найнебезпечнiшою з них був визнаний тонкий клiєнт. Вирiшення проблем для тонкого клiєнту дозволило б частково чи повнiстю уникнути аналогiчних проблем на iнших архiтектурах. Для забезпечення захисту особистого ключа було запропоновано перемiстити його в апаратний модуль безпеки (HSM) з пiдтримкою розподiлу контролю доступу мiж рiзними користувачами доступ до якого здiйснюється вiддалено за технологiями хмарних обчислень, отримувати пiдписанi данi по захищеного каналу з використанням протоколу TLS 1.3, де для створення спiльного ключа використовується генерацiя разового ключа методом Password Based Key Derivation Function на основi паролю введеного користувачем.
  • ДокументВідкритий доступ
    Iмовiрностi пар обертання для S–функцiй спецiального виду
    (КПІ ім. Ігоря Сікорського, 2025) Волошин, Iгор Володимирович; Яковлєв, Сергiй Володимирович
    У роботi описано огляд попереднiх дослiджень ARX–криптосистем та їх криптоаналiзу. До певного виду S–функцiй було застосовано криптоаналiз на основi обертань. Предметом дослiдження стали S–функцiї трьох рiзних видiв. Пiд час дослiдження було отримано допомiжнi твердження для обрахунку iмовiрностей пар обертання для довiльної S–функцiї iз забуванням вiд двох, трьох та довiльної кiлькостi змiнних. Обчислено iмовiрностi обертальних пар для двох видiв S–функцiй. Було одержано аналогiчне твердження для S–функцiй вiд двох змiнних iншого виду, i, вiдповiдно, обчислено iмовiрностi пар обертання для них.
  • ДокументВідкритий доступ
    Огляд клептографічних каналів в системах електронного цифрового підпису та оцінка пропускної спроможності скритого каналу в ECDSA
    (КПІ ім. Ігоря Сікорського, 2025) Кравченко, Антон Андрійович; Кудiн, Антон Михайлович
    Мета цієї роботи огляд клептографічних каналів в системах електронного цифрового підпису та оцінка пропускної спроможності скритого каналу на прикладі ECDSA. Об’єктом дослідження є стандарти криптографічного захисту інформації, зокрема алгоритми ЕЦП (в тому числі ECDSA); Розрахункові моделі та математичні апарати. Провести аналіз існуючих підходів до побудови клептографічних каналів у системах ЕЦП, зокрема в алгоритмі ECDSA, а також проведення теоретичної оцінки пропускної спроможності скритого каналу, створеного на основі модифікації цього алгоритму. У цій роботі ми ознайомимося з таким важливим і в тот час мало помітним компонентом у нашому житті, як цифровий підпис. Передавати повідомлення на великі відстані за лічені секунди і бути впевненим що ваще повідомлені ніхто не прочитає окрім тєї людини кому воно призначалося, мало хто замислювався над цим питанням. “Криптографія проти криптографії” Ознайомимося з поняттям клептографія її визначеннями та прикладом використання над розповсюдженим алгоритмом цифрового підпису ECDSA. Проаналізуємо його структуру та можливість вбудування скритого каналу, визначимо пропускну спроможність в даній реалізації.
  • ДокументВідкритий доступ
    Методи створення квантового стану за допомогою двiйкових дiаграм рiшень
    (КПІ ім. Ігоря Сікорського, 2025) Татаринова, Анна Олегiвна; Фесенко, Андрiй В’ячеславович
    У роботi було здiйснено огляд сучасних пiдходiв до створення квантових станiв, що ґрунтуються на класичних бiтових структурах. Запропоновано аналiтичне порiвняння схем створення квантових станiв на основi зважених вiльних та впорядкованих двiйкових дiаграм рiшень для рiзних типiв станiв — вiд простих логiчних функцiй до розрiджених та неоднакових суперпозицiй. Проведено оцiнку ресурсiв реалiзацiї: кiлькостi вузлiв, вентилiв, допомiжних кубiтiв та глибини вiдповiдних квантових схем.
  • ДокументВідкритий доступ
    Узагальнення алгоритму Тонеллi-Шенкса для операцiї дiлення точки елiптичної кривої навпiл
    (КПІ ім. Ігоря Сікорського, 2025) Прунчак, Кирило Миколайович; Яковлєв, Сергiй Володимирович
    Метою роботи є створення та дослiдження узагальненого алгоритму дiлення точки елiптичної кривої навпiл, який використовує прискорений метод обчислення квадратного кореня Палаша Саркара для полiв простого порядку Fp. Об’єкт дослiдження — криптографiчнi перетворення на елiптичних кривих. Предмет дослiдження — алгоритмiчнi й апаратнi витрати операцiй подвоєння, дiлення навпiл i скалярного множення точки.
  • ДокументВідкритий доступ
    Побудова модифiкацiй постквантових криптографiчних примiтивiв на основi задачi MLHCDP-U
    (КПІ ім. Ігоря Сікорського, 2025) Фурутiна, Євгенiя Вiталiївна; Ядуха, Дарiя Вiкторiвна
    У цiй роботi розглядаються постквантовi криптосистеми, зокрема криптосистема AJPS, яка є основою механiзму iнкапсуляцiї ключiв, що був поданий до участi у конкурсi постквантових криптографiчних примiтивiв вiд NIST. Дослiджуються три постквантовi протоколи автентифiкацiї сторiн, стiйкiсть яких ґрунтується на складностi задачi розрiзнення MLHCDP-U, яка є однiєю з модифiкацiй задачi MLHCSP — задачi, на якiй базується криптосистема AJPS. Цi протоколи були перенесенi на арифметику за модулем узагальненого числа Мерсенна (побудованi на основi задачi розрiзнення GMLHCDP-U). Виконано переоцiнку стiйкостi новоутворених протоколiв до вiдповiдних типiв атак: доведенi теореми про стiйкiсть Протоколу 1, Протоколу 2 та Протоколу 3 до пасивної, активної та MITM-атак вiдповiдно. Також був проведений порiвняльний аналiз побудованих протоколiв та оригiнальних протоколiв. Показано, що перевагою протоколiв, якi використовують арифметику за модулем узагальненого числа Мерсенна, є значне збiльшення варiативностi параметрiв протоколiв.
  • ДокументВідкритий доступ
    Застосування mod n криптоаналiзу до ARX-криптосистем
    (КПІ ім. Ігоря Сікорського, 2025) Павленко, Нiкiта Олександрович; Яковлєв. Сергiй Володимирович
    У роботi проведено огляд публiкацiй, присвячених mod 𝑛 криптоаналiзу, та формалiзовано раундовi перетворення обраних шифрiв у вiдповiднiй математичнiй формi. Розроблено програмнi засоби для побудови таблиць переходiв (x mod n, y mod n) -- z mod n з урахуванням класiв ключiв k mod n. Експериментально виявлено статистичнi вiдхилення в розподiлах вихiдних значень для HIGHT та ARX-ГОСТ, що дало змогу виявити ключовi класи з потенцiйною криптографiчною слабкiстю. Зроблено висновки щодо можливостi побудови distinguishing-атак та перспективностi методологiї mod n-аналiзу для подальшого застосування до iнших ARX-шифрiв.
  • ДокументВідкритий доступ
    Розробка та порiвняльний аналiз алгоритмiв шифрування зображень у середовищi з сильно обмеженими ресурсами
    (КПІ ім. Ігоря Сікорського, 2025) Недашкiвська, Арiна Вiталiївна; Ковальчук, Людмила Василiвна
    У ходi проведення дослiдження було запропоновано ряд алгоритмiв, якi можна використовувати для шифрування зображень у безпiлотних лiтальних апаратах. Серед запропонованих алгоритмiв є як повнiстю новi розробки, так i тi, що базуються на шифрi Вернама та на малоресурсних алгоритмах шифрування, таких як PRESENT, GIFT-64, ENOCORO. Крiм того, для кожного запропонованого алгоритму проведено оцiнку обсягу ключового простору та необхiдної пам’ятi для зберiгання ключа шифрування та зашифрованого зображення.
  • ДокументВідкритий доступ
    Модифiкацiя схеми постквантового цифрового пiдпису «Вершина» з метою пiдвищення стiйкостi до атак за побiчним каналом
    (КПІ ім. Ігоря Сікорського, 2025) Мельник, Євгенiй Iгорович; Фесенко, Андрiй В’ячеславович
    У дослiдженнi проаналiзовано сучаснi схеми постквантового цифрового пiдпису, зокрема Dilithium-подiбнi рiшення, а також нацiональний стандарт України — схему цифрового пiдпису «Вершина». Описано особливостi побудови та функцiонування схеми пiдпису «Вершина», а також її порiвняння з еталонною схемою пiдпису Dilithium. Проведено огляд i аналiз основних пiдходiв до захисту цифрових пiдписiв вiд атак за побiчним каналом, зокрема розглянуто вiдомi модифiкацiї сучасних постквантових схем (Raccoon, qTESLA, HAETAE). Запропоновано та обґрунтовано власнi модифiкацiї до схеми пiдпису «Вершина», що передбачають додавання випадкового шуму до секретних параметрiв, усунення механiзмiв помилкових вiдмов та оптимiзацiю етапу пiдпису iз використанням стратегiї передчасного обчислення. Показано, що цi модифiкацiї пiдвищують стiйкiсть схеми до атак за побiчним каналом i забезпечують гнучку адаптацiю пiд рiзнi рiвнi криптостiйкостi без зниження ефективностi.
  • ДокументВідкритий доступ
    Оцiнка стiйкостi шифру LBlock до диференцiального криптоаналiзу
    (КПІ ім. Ігоря Сікорського, 2025) Лопатецький, Михайло Володимирович; Яковлєв, Сергiй Володимирович
    У роботi запропоновано алгоритм оцiнки стiйкостi LBlock до диференцiального криптоаналiзу, який замiсть точних розподiлiв диференцiалiв iмовiрностей S-блокiв використовує шаблони активностi диференцiалiв. А також, запропоновано його покращену версiю, яка використовує границi розподiлiв диференцiальних ймовiрностей S–блокiв. Алгоритми iтеративно обчислюють верхнi межi ймовiрностей диференцiалiв (UB[r]) для заданої кiлькостi раундiв, що суттєво знижує обчислювальнi витрати. Для експериментальної перевiрки оригiнальнi 4–бiтовi S–блоки були замiненi на 8–бiтовий з шифру AES значення максимальної ймовiрностi диференцiала якого дорiвнює 2−6. Дослiджено рiзнi конфiгурацiї модифiкацiї шифру LBlock, що дозволило видiлити окремi класи стiйкостi конфiгурацiй перестановок Р та р.
  • ДокументВідкритий доступ
    Побудова квантових атак на узагальнену схему Лая-Мессi
    (КПІ ім. Ігоря Сікорського, 2025) Кривошапова, Марiя Олександрiвна; Фесенко, Андрiй В’ячеславович
    У роботi розглянуто схему Лая-Мессi та наявнi квантовi атаки розрiзнення та атаки вiдновлення раундових ключiв. Проаналiзовано узагальнену схему Лая-Мессi та її криптографiчнi властивостi. Побудовано розпiзнавачi для 2-раундової та 3-раундової узагальнених схем Лая-Мессi вiд випадкової перестановки. Побудовано атаку вiдновлення раундового ключа узагальненої схеми Лая-Мессi за вiдомими вхiдними та вихiдними значеннями даного раунду. Побудовано атаку вiдновлення ключа першого раунду для 2-раундової узагальненої схеми Лая-Мессi.
  • ДокументВідкритий доступ
    Дослiдження застосування GAN мереж для пiдбору паролiв. Застосування GNPassGAN для зламу паролiв для неангломовних країн
    (КПІ ім. Ігоря Сікорського, 2025) Дiдух, Максим Андрiйович; Кучинська, Наталiя Вiкторiвна
    Дана робота присвячена дослiдженню застосування генеративно-змагальних мереж (GAN) для пiдбору паролiв, з особливим фокусом на кириличнi паролi. Об’єктом дослiдження є процес генерацiї та аналiзу паролiв за допомогою штучного iнтелекту, а предметом – архiтектура та ефективнiсть GNPassGAN для роботи з кириличними паролями. Проаналiзовано еволюцiю методiв вiд словникових атак до моделей глибинного навчання та дослiджено архiтектурнi переваги GNPassGAN над PassGAN. Експериментальнi результати демонструють високу ефективнiсть GNPassGAN (до 13,56% точностi вгадування з 25-кратним множником для паролiв фiксованої довжини). Встановлено, що транслiтерованi кириличнi паролi мають вдвiчi вищу точнiсть вгадування, нiж оригiнальнi кириличнi, а також краще статистичне вiдтворення (дивергенцiя JS 0,09 проти 0,15). Виявлено певнi обмеження моделi при роботi з кириличними паролями, що вказує на необхiднiсть подальшого вдосконалення архiтектури.
  • ДокументВідкритий доступ
    Побудова клептографiчного механiзму у схемi iнкапсуляцiї ключа HQC
    (КПІ ім. Ігоря Сікорського, 2025) Iсаченко, Нiкiта Сергiйович; Фесенко, Андрiй В’ячеславович
    У квалiфiкацiйнiй роботi було побудовано схему клептографiчної атаки на схему iнкапсуляцiї ключа на квазi-циклiчних кодах Геммiнга HQC, що полягає у клептографiчнiй модифiкацiї алгоритму iнкапсуляцiї. Було оглянуто наявнi клептографiчнi атаки на схеми iнкапсуляцiї ключа, що є кандидатами конкурсу Нацiонального iнституту стандартiв i технологiй США (NIST), та побудовано власну схему атаки, i визначенi умови, за яких така схема є надiйною, з точки зору клептографiї. Запропоновано клептографiчнi модифiкацiї на основi запропонованої схеми, з використанням елiптичних кривих, та симетричних блокових шифрiв, проведено оцiнку їх складностi та стiйкостi, за умови виявлення. Розглянуто способи протидiї побудованiй схемi клептографiчної атаки, та окреслено напрямки для подальшого дослiдження.
  • ДокументВідкритий доступ
    Оцiнки ефективностi реалiзацiї S-блокiв на малопотужних пристроях
    (КПІ ім. Ігоря Сікорського, 2025) Геращенко, Володимир Сергiйович; Яковлєв, Сергiй Володимирович
    Метою дослiдження є дослiдження основних метрик порiвняння реалiзацiй S-блокiв для малопотужних пристроїв та основнi алгоритми оптимiзацiї пiд основнi критерiї. Об’єктом дослiдження є алгоритми генерацiї ефективних реалiзацiй S-блокiв для малопотужних пристроїв. Предметом дослiдження є S-блоки та їхнi властивостi для малопотужних пристроїв. У роботi було дослiджено та проаналiзовано основнi представлення S-блокiв, основнi метрики, за якими порiвнюють реалiзацiї для малопотужних пристроїв. Було розглянуто та проаналiзовано складнiсть алгоритмiв, якi генерують ефективнi реалiзацiї S-блокiв за заданими критерiями. Також було застовано розглянутi алгоритми для 4-бiтових блокiв, якi є кандидатами у шифр ГОСТ, а також 8-бiтовi S-блоки блокового шифру «Калина». Було знайдено бiльш ефективнi реалiзацiї S-блокiв, якi будуються шляхом лiнiйного перетворення входiв 4-бiтових S-блокiв шифру ГОСТ.
  • ДокументВідкритий доступ
    Аналiз постквантових криптографiчних примiтивiв сiмейства AJPS для шифрування та iнкапсуляцiї ключiв
    (КПІ ім. Ігоря Сікорського, 2025) Дорошенко, Юрiй Олександрович; Ядуха, Дарія Вікторівна
    У цiй роботi проведено дослiдження постквантових криптографiчних примiтивiв сiмейства AJPS, побудованих на основi арифметики за модулем чисел Мерсенна. Розглянуто три криптосистеми: побiтову схему шифрування AJPS-1, поблокову схему шифрування AJPS-2 та механiзм iнкапсуляцiї ключiв AJPS-KEM. Наведено формальний опис кожної з криптосистем, а також реалiзовано їх модифiкацiї з використанням альтернативних класiв модулiв — зокрема, узагальнених чисел Мерсенна та чисел Кренделла. У рамках дослiдження здiйснено порiвняльний аналiз псевдовипадковостi вiдкритих ключiв та шифротекстiв для криптосистем AJPS-1 та AJPS-2 та їх модифiкацiй. А також проаналiзовано шифротексти, отриманi в результатi iнкапсуляцiї ключа в AJPS-KEM та її модифiкованих версiях. Для оцiнювання якостi випадковостi застосовано стандартний набiр тестiв NIST SP 800-22. Отриманi результати свiдчать про те, що використання узагальнених чисел Мерсенна та чисел Кренделла як модулiв криптосистем сiмейства AJPS є обґрунтованим: модифiкованi версiї криптосистем демонструють як мiнiмум не гiршi, а в багатьох випадках — кращi показники випадковостi, що є критичним для забезпечення криптографiчної стiйкостi.
  • ДокументВідкритий доступ
    Методи пiдвищення анонiмностi криптовалют на основi криптографiчних порогових протоколiв розподiлу секрету
    (КПІ ім. Ігоря Сікорського, 2025) Бондаренко, Олександр Сергiйович; Кудiн, Антон Михайлович
    Метою цiєї роботи є покращення методiв захисту анонiмностi у криптовалютах за допомогою схем порогового розподiлу секрету, якi дозволять витрачати меншу кiлькiсть ресурсiв користувачiв, що дозволить їх використання в бiльшiй кiлькостi рiшень, нiж є наразi. Об’єктом дослiдження є анонiмнiсть у криптовалютах. Предмет дослiдження тут методи забезпечення анонiмностi у криптовалютах, криптовалюти, протоколи порогового розподiлу секрету. У цiй роботi розглянуто атаки на анонiмнiсть, методи захисту анонiмностi такi, як круговi пiдписи та схеми порогового розподiлу секрету, протоколи цибулевого пiдключення. Розглянутi дослiдження повиннi покращити розумiння нових напрацювань, якi представленнi в кiнцi, що i були задачею цiєї роботи. Побудований новий протокол представлений в роздiлi 4.3.
  • ДокументВідкритий доступ
    Оцiнки стiйкостi SP–мереж з частковим нелiнiйним шаром до диференцiального криптоаналiзу
    (КПІ ім. Ігоря Сікорського, 2025) Абкерiмов, Арсен Ленурович; Яковлєв, Сергiй Володимирович
    Метою роботи є дослiдження стiйкостi сучасних SP–мереж iз частковим нелiнiйним шаром до диференцiального криптоаналiзу. Об’єктом дослiдження виступають блоковi шифри, побудованi на основi SP–мереж. Предметом дослiдження є вплив конфiгурацiї нелiнiйного шару на криптостiйкiсть таких шифрiв. У роботi було всебiчно проаналiзовано криптографiчнi характеристики шифрiв Zorro, Hades та LowMC, зокрема їх стiйкiсть до широкого спектру атак: диференцiальних, лiнiйних, бумерангових, iнтерполяцiйних та атак вищого порядку. Експериментальнi результати показали, що конфiгурацiя ShiftRows має незначний вплив на стiйкiсть шифру, тодi як вирiшальним фактором є кiлькiсть задiяних S–блокiв: найбiльш стiйкими виявилися конфiгурацiї з максимально можливою їх кiлькiстю. Це пiдтверджує перевагу повнiстю нелiнiйного шару над частковим у розглянутих умовах. Для оцiнювання стiйкостi було використано сучаснi пiдходи, зокрема iдеї Келiхера та їх адаптацiю Яковлєва для немарковських шифрiв. Це дало змогу побудувати ефективний алгоритм обчислення верхнiх меж диференцiальної стiйкостi.
  • ДокументВідкритий доступ
    Оцiнка захищеностi механiзму об’єднання ключiв на основi конкатенацiї до IND-CPA атак
    (КПІ ім. Ігоря Сікорського, 2025) Балацька, Вiкторiя Вiталiївна; Фесенко, Андрiй В’ячеславович
    У роботi проведено оцiнку стiйкостi механiзму об’єднання ключiв на основi конкатенацiї до атак типу IND-CPA, за допомогою побудови iгор 𝐺0 та 𝐺1. Об’єктом дослiдження стали процеси перетворення iнформацiї у гiбридних схемах встановлення ключа. Основним предметом дослiдження став механiзм об’єднання ключiв на основi операцiї конкатенацiї CtKDF. В ходi дослiдження проведено огляд сучасних схем iнкапсуляцiї ключiв та гiбридних схем об’єднання ключiв. Також побудовано математичну модель атаки на CtKDF, що демонструє його вразливiсть до атак типу IND-CPA. Результати роботи дозволяють окреслити ризики використання CtKDF у постквантових криптографiчних протоколах та мають практичне значення для розробки безпечних гiбридних систем.
  • ДокументВідкритий доступ
    Побудова квантової атаки вiдновлення раундових ключiв на розширену узагальнену схему Фейстеля
    (КПІ ім. Ігоря Сікорського, 2024) Дигас, Богдан Валерiйович; Фесенко, Андрiй В’ячеславович
    У роботi розглянуто та проаналiзовано наявнi квантовi атаки розрiзнювання та вiдновлення повних та раундових ключiв. Побудовано квантовi атаки розрiзнювання на шифри за обраним вiдкритим текстом та обраним шифротекстом, побудованi за допомогою розширеної узагальненої мережi Фейстеля. Побудовано двi квантових атаки вiдновлення раундових ключiв на 6 раундiв шифру, побудованого за допомогою розширеної узагальненої мережi Фейстеля, та їх узагальнення для довiльного бiльшого раунду атаки. Сформульовано об’єднану атаку з побудованих атак вiдновлення раундових ключiв та їх узагальнень. Обчислено оцiнки часової та просторової складностi для всiх побудованих атак.