Дослідження методів криптографічного аналізу систем захисту інформації в класичній та квантовій моделях обчислень з урахуванням додаткових даних та умов функціонування
dc.contributor.advisor | Савчук, Михайло Миколаєвич | |
dc.contributor.advisor | Savchuk, Mikhael | |
dc.date.accessioned | 2024-03-19T10:53:38Z | |
dc.date.available | 2024-03-19T10:53:38Z | |
dc.date.issued | 2019 | |
dc.description.abstract | Побудовано моделі для немарковських SP-мереж, які використовують декілька різних S блоків на одному раунді шифрування, уточнено алгоритми обчислення верхніх меж ймовірностей диференціалів. Розроблено критерії практичного відбору ARX- криптопримітивів з певними властивостями на основі автоматичного оцінювання стійкості. Проведено криптоаналіз нового стандарту блокового шифрування України "Калина" та окремих вузлів стандарту блокового шифрування республіки Білорусь СТБ 34.101.31-2011 «BeLT». Виконано модифікацію кубічної атаки на шифр SIMECK з використанням інформації з побічного каналу. Отримано оцінки складності групових операцій для скручених еліптичних кривих Едвардса та доцільності розробки нового національного стандарту України, що базується на кривих Едвардса. Побудовано чотири моделі зловмисника в залежності від його обчислювальних можливостей з урахуванням квантових обчислень та доступу до оракулу, який обчислює досліджуване криптографічне перетворення. В постквантовій моделі обчислень розроблено критерій ефективного часткового розв’язку узагальненої задачі симетричної декомпозиції. Розроблено формальні моделі системи зв’язку та зловмисника в клептографічному сенсі, способи виявлення потенційних клептографічних механізмів, методів усунення або зменшення прихованих каналів. | |
dc.description.abstractother | evaluation of stability are developed. The cryptanalysis of the new blockchain encryption standard of Ukraine "Kalina" and separate units of the blockchain encryption standard of the Republic of Belarus STB 34.101.31-2011 "BeLT" has been carried out. A modification of the cubic attack on the SIMECK cipher using information from the side channel was made. The complexity of group operations for twisted Edwards curves and the expediency of developing a new national standard of Ukraine based on the Edwards curves were obtained. Four models of the attacker, depending on its computing capabilities, quantum computing and access to the oracle, which calculates the studied cryptographic transformation, are constructed. The criterion for the effective partial solution of the generalized symmetric decomposition problem in the post-quantum model of calculations is developed. Formal models of the communication system and the attacker in terms of kleptography, ways to identify potential kleptographic mechanisms and methods of eliminating or reducing hidden channels have been developed. | |
dc.format.extent | 2 c. | |
dc.identifier.govdoc | 0117U000500 | |
dc.identifier.other | 2030 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/65629 | |
dc.language.iso | uk | |
dc.publisher | КПІ ім. Ігоря Сікорського | |
dc.publisher.place | Київ | |
dc.title | Дослідження методів криптографічного аналізу систем захисту інформації в класичній та квантовій моделях обчислень з урахуванням додаткових даних та умов функціонування | |
dc.title.alternative | Research methods of analysis of cryptographic information security systems in classical and quantum computing models with the additional data and operating conditions | |
dc.type | Technical Report |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- 2019_2030_0.pdf
- Розмір:
- 293.51 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: