Секція. Актуальнi проблеми криптографiчного захисту iнформацiї

Постійне посилання зібрання

Переглянути

Нові надходження

Зараз показуємо 1 - 13 з 13
  • ДокументВідкритий доступ
    Диференцiальний криптоаналiз модифiкованого шифру Qalqan
    (КПІ ім. Ігоря Сікорського, 2022) Яковлєв, С. В.; Столович, М. В.
    У 2021 роцi було презентовано першу версiю блокового шифру Qalqan, який позицiонується як можливий майбутнiй нацiональний стандарт шифрування Республiки Казахстан. Особливiстю даного шифру є використання операцiй додавання за рiзними модулями для замiшування раундових ключiв та лiнiйних перетворень. У данiй роботi розглядаються криптографiчнi властивостi лiнiйного перетворення даного шифру; зокрема, доведено, що iндекс розгалуження цього перетворення дорiвнює 3, а саме перетворення має класи нерухомих точок великої потужностi. Також для модифiкованого варiанту шифру Qalqan, у якому використовуються лише додавання за модулем 256, було побудовано трираундовi диференцiальнi характеристики iз iмовiрностями = 2 −42, що може вказувати на недостатнiй рiвень стiйкостi даного шифру до диференцiального криптоаналiзу.
  • ДокументВідкритий доступ
    Модифiкацiя криптосистеми AJPS-1 з використанням узагальнених чисел Мерсенна
    (КПІ ім. Ігоря Сікорського, 2022) Ядуха, Д. В.
    Останнi роки активно розвивається постквантова криптографiя, що зумовлено, зокрема, конкурсом постквантових криптопримiтивiв Нацiонального iнституту стандартiв та технологiй США (NIST), який триває з 2017 року. Одним з учасникiв першого раунду конкурсу є криптосистема AJPS. У роботi побудовано модифiкацiю криптопримiтиву AJPS для шифрування бiту повiдомлення шляхом змiни класу чисел, що використовується в криптосистемi як модуль. Така модифiкацiя дозволяє збiльшити варiативнiсть параметрiв криптосистеми.
  • ДокументВідкритий доступ
    Криптографiчнi атаки на RSA на основi iнформацiї з побiчного каналу
    (КПІ ім. Ігоря Сікорського, 2022) Толмачова, Є. Ю.
    Темою даної роботи є доповнення атак на основi iнформацiї з побiчних каналiв на прикладi RSA. Бiльшiсть таких атак засновано на статистичних методах та фiзичних вимiрах iнформацiї з побiчних каналiв, через що отриманий в результатi атаки ключ може мати помилки. Цiллю роботи є дослiдження алгоритмiв виправлення помилок в знайденому в результатi атаки ключi. В ходi роботи розглянуто двi криптографiчнi моделi та алгоритми атаки на них. Теоретично виведено та пiдраховано ймовiрнiсть успiху атаки та її складнiсть.
  • ДокументВідкритий доступ
    Алгоритми генерування ортоморфiзмiв над групами лишкiв за модулем
    (КПІ ім. Ігоря Сікорського, 2022) Паршин, О. Ю.
  • ДокументВідкритий доступ
    Побудова загальних атак вiдновлення раундової функцiї на фейстель-подiбнi шифри з малою областю визначення
    (КПІ ім. Ігоря Сікорського, 2022) Мельниченко, О. С.
    У роботi проаналiзовано атаку повного перебору та атаку Meet-In-The-Middle на шифр на основi схеми Фейстеля, якi дозволяють вiдновити раундовi функцiї. Побудовано аналогiчнi атаки вiдновлення раундової функцiї на шифри на основi узагальнених схем Фейстеля. Для побудованих атак обчисленi часовi складностi, складностi за пам’яттю та кiлькостi необхiдних пар вiдкритих текстiв та шифротекстiв для проведення успiшної атаки вiдновлення раундової функцiї.
  • ДокументВідкритий доступ
    Криптоаналiз алгоритму цифрового пiдпису «Вершина»
    (КПІ ім. Ігоря Сікорського, 2022) Литвиненко, Ю. С.
    У роботi розглянуто алгоритм цифрового пiдпису CRYSTALS-Dilithium, який слугував прототипом для нового алгоритму цифрового пiдпису «Вершина». Також наведено особливостi проекту нацiонального стандарту цифрового пiдпису та побудови алгоритму «Вершина». У ходi аналiзу проекту обчислено очiкувану кiлькiсть iтерацiй, яку повинен виконати алгоритм для формування правильного пiдпису. Викладено основнi теоретичнi вiдомостi про структуру Фiат-Шамiра з перериваннями та її стiйкiсть у квантовiй та класичнiй моделях обчислень. Отриманi власнi результати стiйкостi алгоритму «Вершина» для рiзних режимiв роботи.
  • ДокументВідкритий доступ
    Особливостi росту випадкових лiсiв
    (КПІ ім. Ігоря Сікорського, 2022) Калитюк, Д. М.; Нiщенко, I. I.
    Роботу присвячено дослiдженню зростання випадкового графа без циклiв - лiсу на n вершинах. Для цього використовувалась загальна конструкцiя ланцюгiв Маркова, для яких було розв’язано задачу оцiнювання часу до виходу в множину поглинальних станiв. Також було запропоноване поняття ваги для шляхiв еволюцiї ланцюга, тобто зростання лiсiв, i розглянуто розподiл на множинi фiнальних дерев - поглинальних станах ланцюга.
  • ДокументВідкритий доступ
    Побудова криптографiчно стiйкої схеми генерування раундових ключiв
    (КПІ ім. Ігоря Сікорського, 2022) Дубовик, М. О.
    У роботi наведено критерiї криптографiчної стiйкостi схем генерування раундових ключiв. Також розглянуто перетворення, що реалiзує супер-псевдовипадкову пiдстановку на множинi двiйкових векторiв. На його основi представлено нову схему генерування раундових ключiв для шифрiв з Фейстель-подiбною структурою.
  • ДокументВідкритий доступ
    Вплив перестановки пiдслiв у фейстель-подiбних мережах на криптографiчну стiйкiсть шифра
    (КПІ ім. Ігоря Сікорського, 2022) Драга, В. С.
    У роботi розглядається питання стiйкостi узагальнених фейстель-подiбних мереж до диференцiального та лiнiйного криптоаналiзу. Використовуючи формальне представлення таких мереж за допомогою XS-методу, була обчислена загальна кiлькiсть активованих пiдслiв таких схем шифрування у залежностi вiд лiнiйної частини раундового перетворення.
  • ДокументВідкритий доступ
    Криптографiчнi модифiкацiї схеми «губки»
    (КПІ ім. Ігоря Сікорського, 2022) Галiца, О. О.
    У данiй роботi розглядаються фiналiсти конкурсу алгоритмiв легкої криптографiї NIST, акцент зроблено на алгоритмах, основою яких є конструкцiя криптографiчної «губки». Розглянуто основнi модифiкацiї, якi були застосованi до оригiнального дизайну, проведено класифiкацiю модифiкацiй. Запропоновано узагальнену схему «губки» для задач автентифiкованого шифрування, яка включає в себе усi описанi модифiкацiї як частковi випадки.
  • ДокументВідкритий доступ
    Метод оцiнювання гешрейта майнера, заснований на пошуку мiнiмального геш-значення
    (КПІ ім. Ігоря Сікорського, 2022) Волинський, Є. О.; Ковальчук, Л. В.
    Гешрейт належить до числа найважливiших понять у процесi майнiнгу криптовалют, а його визначення є значущою проблемою у функцiонуваннi майнiнгових пулiв та подальшому розподiленню винагороди майнерам. У цiй роботi пропонується новий метод оцiнки гешрейта майнера, що працює у складi пула. Метод ґрунтується на обчисленнi мiнiмального геш-значення за певний часовий iнтервал, який є значно меншим за тi, що використовуються зараз. Запропонований метод, через вiдсутнiть необхiдностi проводити надвелику кiлькiсть розрахункiв, також може використовуватися для визначення гешрейта неспецiалiзованого обладнання.
  • ДокументВідкритий доступ
    Алгебраїчнi властивостi коефiцiєнтiв бумерангової зв’язностi вiдносно додавання за модулем
    (КПІ ім. Ігоря Сікорського, 2022) Власенко, Н. М.; Яковлєв, С. В.
    У данiй роботi було розглянуто основнi алгебраїчнi властивостi таблицi бумерангової зв’язностi вiдносно операцiї побiтового додавання. Запропоновано поняття таблицi та коефiцiєнтiв бумерангової зв’язностi вiдносно додавання за модулем, якi виступають параметрами стiйкостi вiд атак бумерангiв для шифрiв, якi використовують лiнiйнi вiдносно модульного додавання перетворення; сформульовано та доведено основнi алгебраїчнi властивостi коефiцiєнтiв бумерангової зв’язностi вiдносно додавання за модулем.
  • ДокументВідкритий доступ
    Побудова атаки на схему цифрового пiдпису з некомутативною групою-платформою
    (КПІ ім. Ігоря Сікорського, 2022) Владика, Д. М.
    У роботi запропонованi атаки пiдробки цифрового пiдпису на схему AER, що використовує некомутативну групу- платформу. За допомогою побудованих атак можна пiдробити цифровий пiдпис в класичнiй та в квантовiй моделi обчислень. Доведено коректнiсть запропонованих атак.