Сучасні методи аналізу і синтезу криптографічних алгоритмів та протоколів

dc.contributor.advisorСавчук, М. М.
dc.contributor.advisorСавчук, М. Н.
dc.contributor.advisorSavchuk, M. N.
dc.contributor.degreedepartmentКафедра математичних методів захисту інформаціїuk
dc.contributor.degreefacultyФізико-технічний інститутuk
dc.contributor.researchgrantorНаціональний технічний університет України "Київський політехнічний інститут"uk
dc.date.accessioned2016-05-24T13:36:36Z
dc.date.available2016-05-24T13:36:36Z
dc.date.issued2014
dc.description.abstractenThe purpose of the work is to assess the effectiveness of encryption for certain types of cryptosystems, obtaining estimates of their relative resistance against attacks depending on the environment in which they operate, and to use new methods to improve cryptographic protection of information according to different models of computation and prospects of modern trends of cryptanalysis and сomputer abilities. Analytical evaluation of the upper boundary of the Feistel-like block ciphers differential probabilities, resistance characteristics of unbalanced Feistel circuits to differential and linear cryptanalysis are obtained. A formalized description and method of study of non-Markov symmetric block ciphers resistance to differential cryptanalysis are developed. New schemes of cascade block encryption are investigated, to which a developed method is used for evaluate the stability non-Markov ciphers. The estimates of R-block encryption schemes resistance to differential cryptanalysis are obtained. The resistance of the national standard of symmetric encryption GOST 28147: 2009 to fault attacks is analysed, maximal possibilities of known attacks on this cipher are identified. The fault attacks on GOST 28147: 2009 with the peculiarities of long-term key elements are improved. Experimental research of fault attacks are done. The complexity of the method of cryptanalysis based on rotations and the possibility of using this method to cryptanalysis of GOST 28147: 2009 are estimated. The ways to convert algebraic normal forms in conjunctive normal forms for further use SAT-solvers for solving systems of nonlinear equations in crytanalysis of blockciphers are analysed. The side channel cube attacks on block ciphers are developed and implemented. The limit theorems for distributions of multiple collisions schemes in the random placement of particles are proved. The modifications of the tests for quality control of random sequences using linear complexity profile are constructed and experimentally compared. The new statistical criteria for checking cryptographic properties using Mobius analysis are proposed. Experimental study of the properties of hash functions - finalists SHA-3 is done. Investigated The probability of success and complexity of cyclic attacks on RSA encryption and models of cryptoschemes as appropriate random permutations are investigated in different conditions. The relevant numerical calculations on computer are done. The random number generator OS LINUX is analyzed, its input entropy is estimated. A program algorithm for identification of vector Boolean functions of many variables and checking some of their cryptographic characteristics is implemented using the Monte Carlo method. Scramble properties of operations on the set of n-dimensional vectors on simple finite field and their possible use in the construction of block ciphers is investigated. A quantum ping-pong protocol using poly-q-bites is constructed. The analysis of the features of key exchange protocol using mutual learning neural networks is made, the known attacks on the protocol are analysed. A new probabilistic algorithm for solving a particular case of the problem of hidden action on Abelian groups in quantum computing model that can be used to test the stability of one-way functions is proposed. The methods enhancing the confidentiality of personal data processed in computer systems are proposed. The results of this research were obtained with the use of modern methods of investigation of information security systems stability, cryptographic attacks, defenses against them and are at international counterparts. The suggested modified and new methods make it possible to estimate security of the existing systems of cryptographic information protection, and use the results in the development and implementation of new encryption algorithms and determination of the conditions of safe operation of the systems storing and transmitting information that is protected by cryptographic means.uk
dc.description.abstractruЦель работы заключается в оценке эффективности криптографической защиты определенных типов криптосистем, получении оценок их устойчивости относительно атак в зависимости от условий, в которых они функционируют, а также - в использовании новых методов для совершенствования систем криптографической защиты информации с учетом различных моделей вычислений и перспектив развития современных направлений криптоанализа, средств вычислительной техники. Получены аналитические оценки верхних границ дифференциальных вероятностей фейстель-подобных блочных шифров, характеристики устойчивости несбалансированных схем Фейстеля к дифференциальному и линейного криптоанализу. Разработано формализованное описание и методика обоснования устойчивости немарковских симметричных блочных шифров к дифференциальному криптоанализу. Исследованы новые схемы каскадного блочного шифрования, к которым применена разработанная методика для оценки устойчивости немарковских шифров. Получены оценки устойчивости R-схемы блочного шифрования к дифференциальному криптоанализу. Проанализирована устойчивость национального стандарта симметричного шифрования ГОСТ 28147: 2009 к атакам сбоев, определены максимальные возможности известных на сегодня атак на этот шифр. Усовершенствованы атаки сбоев на ГОСТ 28147: 2009 с учетом особенностей долгосрочных ключевых элементов. Проведены экспериментальные исследования атак сбоев. Исследован метод криптоанализа на основе вращений, возможности применения этого метода к криптоанализу ГОСТ 28147: 2009. Получены оценки сложности криптоанализа на основе вращений. Проaнализировано способы преобразования алгебраических нормальных форм в конъюнктивные нормальные формы с целью дальнейшего использования SAT-решателей для решения систем нелинейных уравнений в критоанализе систем блочного шифрования. Разработаны и реализованы кубические атаки на блочные шифры с использованием побочного канала. Доказано предельные теоремы для распределений кратных коллизий в схемах случайного размещения частиц. Обосновано и экспериментально исследовано модификации критериев проверки качества случайных последовательностей, построенных с использованием профиля линейной сложности. Предложены новые статистические критерии для проверки криптографических свойств с помощью Мебиус-анализа. Проведены экспериментальные исследования свойств хеш-функций - финалистов конкурса SHA-3. Исследованы вероятности успеха и сложности циклических атак в различных условиях для шифра RSA и моделей криптопреобразования как соответствующих случайных подстановок. Проведенны числовые расчеты с помощью ЭВМ. Проанализирован генератор случайных чисел ОС LINUX, произведена оценка количества его входной энтропии. Предложен и программно реализован алгоритм идентификации векторных булевых функций многих переменных с помощью метода Монте-Карло. Исследованы перемешивающие свойства операций на множестве n-мерных векторов над простым конечным полем и возможности их использования в построении блочных шифров. Построен квантовый пинг-понг протокол с использованием многокубитных состояний. Представлен анализ особенностей работы протокола обмена ключами с использованием взаимного обучения нейронных сетей, рассмотрены существующие атаки на протокол. Предложен новый вероятностный алгоритм решения частного случая задачи о скрытом действии абелевой группы в квантовой модели вычислений, который может использоваться для проверки устойчивости односторонних функций. Предложены методы, усиливающие сохранениe секретности персональных данных, обрабатываемых в компьютерных системах. Результаты данной НДР полученны с использованием современных методов исследования стойкости систем защиты информации, криптографических атак, способов защиты от них и находятся на уровне мировых аналогов. Предложенные в работе модифицированые и новые методы позволяют получать оценки стойкости для существующих систем криптографической защиты информации, а также использовать полученные результаты при разработке и реализации новых криптоалгоритмов, определении условий безопасного функционирования систем хранения и передачи защищаемой криптографическими средствами.uk
dc.description.abstractukМета роботи полягає в оцінюванні ефективності криптографічного захисту для певних типів криптосистем, отриманні оцінок їх стійкості відносно атак в залежності від умов, в яких вони функціонують, а також - у використанні нових методів для удосконалення систем криптографічного захисту інформації з урахуванням різних моделей обчислень та перспектив розвитку сучасних напрямків криптоаналізу, засобів обчислювальної техніки. Отримано аналітичні оцінки верхніх границь диференціальних ймовірностей Фейстель- подібних блочних шифрів, характеристики стійкості незбалансованих схем Фейстеля до диференціального і лінійного криптоанализу. Розроблено формалізований опис та методику обґрунтування стійкості немарковських симетричних блочних шифрів до диференціального криптоаналізу. Досліджено нові схеми каскадного блокового шифрування, до яких застосована розроблена методика для оцінювання стійкості немарковських шифрів. Отримано оцінки стійкості R-схеми блочного шифрування до диференціального криптоаналізу. Проаналізована стійкість національного стандарту симетричного шифрування ДСТУ ГОСТ 28147:2009 до атак збоїв, визначені максимальні можливості відомих на сьогодні атак на цей шифр. Вдосконалено атаки збоїв на ДСТУ ГОСТ 28147: 2009 з урахуванням особливостей довгострокових ключових елементів. Проведено експериментальні дослідження атак збоїв. Досліджено метод криптоаналізу на основі обертань, можливості застосування цього методу до криптоаналізу ДСТУ ГОСТ 28147:2009. Отримано оцінки складності криптоаналізу на основі обертань. Проналізовано способи перетворення алгебраїчних нормальних форм у кон’юнктивні нормальні форми з метою подальшого використання SAT-розв’язувачів для розв’язування систем нелінійних рівнянь в критоаналізі систем блокового шифрування. Розроблено та реалізовано кубічні атаки на блокові шифри з використанням побічного каналу. Доведено граничні теореми для розподілів кратних колізій в схемах випадкового розміщення частинок. Обґрунтовано та експериментально досліджено модифікації критеріїв перевірки якості випадкових послідовностей, побудованих з використанням профілю лінійної складності. Запропоновано нові статистичні критерії для перевірки криптографічних властивостей за допомогою Мебіус-аналізу. Проведені експериментальні дослідження властивостей хеш-функцій - фіналістів конкурсу SHA-3. Досліджено імовірності успіху і складності циклічних атак в різних умовах для шифру RSA та моделей криптоперетворень як відповідних випадкових підстановок. Проведені числові розрахунки з допомогою ЕОМ. Проаналізовано генератор випадкових чисел ОС LINUX, зроблена оцінка кількості його вхідної ентропії. Запропоновано та програмно реалізовано алгоритми ідентифікації векторних булевих функцій багатьох змінних за допомогою методу Монте- Карло. Проведено дослідження атак на датчики псевдовипадкових послідовностей на основі еліптичних кривих. Досліджено перемішуючі властивості операцій на множині n- вимірних векторів над простим скінченним полем та можливості їх використання в побудові блочних шифрів. Побудовано квантовий пінг-понг протокол з використанням багатокубітових станів. Представлено аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж, розглянуто існуючі атаки на протокол. Запропоновано новий імовірнісний алгоритм розв’язку часткового випадку задачі про приховану дію абелевої групи в квантовій моделі обчислень, який може використовуватися для перевірки стійкості односторонніх функцій. Запропоновано методи, що посилюють збереження таємності персональних даних, які обробляються в комп’ютерних системах. Результати даної НДР отриманi з використанням сучасних методів дослідження стійкості систем захисту інформації, криптографічних атак, способів захисту від них та знаходяться на рівні світових аналогів. Запропоновані в роботі модифіковані та нові методи дають можливість отримувати оцінки стійкості для існуючих систем криптографічного захисту інформації, а також використовувати отримані результати при розробці та реалізації нових криптоалгоритмів, визначенні умов безпечного функціонування систем зберігання та передачі інформації, що захищається криптографічними засобами.uk
dc.format.page6 с.uk
dc.identifier2618-п
dc.identifier.govdoc0113U000944
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/15993
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.status.pubpublisheduk
dc.subjectзахист інформаціїuk
dc.titleСучасні методи аналізу і синтезу криптографічних алгоритмів та протоколівuk
dc.title.alternativeСовременные методы аналыза и синтеза криптографических алгоритмов и протоколов
dc.title.alternativeModern methods of analysis and synthesis of cryptographic algorithms and protocols
dc.typeTechnical Reportuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
2618-п.pdf
Розмір:
183.4 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: