Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.nau.edu.ua/handle/NAU/44188
Назва: | Методи побудови клептографiчних механiзмiв та систем стiйких до клептографiчних модифiкацiй |
Інші назви: | Methods of kleptographic mechanisms implementation and kleptographic resistant systems |
Автори: | Коваленко, Богдан Анатолiйович Kovalenko, Bohdan |
Ключові слова: | клептографiя протокол типу запит-вiдповiдь практична стiйкiсть канал непомiтного витоку секрету обчислювальна стiйкiсть таємна вбудована лазівка з універсальним захистом kleptography challenge-response protocol practical resistance subliminal channel computational complexity secretly embedded trapdoor with universal protection |
Дата публікації: | 17-сер-2020 |
Видавництво: | Національний авіаційний університет |
Бібліографічний опис: | Коваленко Б.А. Методи побудови та оцiнки стiйкостi клептографiчних механiзмiв у гiбридних криптосистемах: дис. на здобуття наукового ступеня кандидата техн. наук : 05.13.21. - Київ, 2020. - 125 с. |
Короткий огляд (реферат): | Дисертацiя на здобуття наукового ступеня кандидата технiчних наук (доктора фiлософiї) за спецiальнiстю 05.13.21 «Системи захисту iнформацiї». – Нацiональний авiацiйний унiверситет, Мiнiстерство освiти i науки України, Київ, 2020. У дисертацiї розв’язано актуальну наукову задачу розробки методу побудови криптосистем з доведеною вiдсутнiстю клептографiчної модифiкацiї.
Запропоновано загальну класифiкацiю клептографiчних систем, вперше запропоновано формалiзацiю для протоколiв типу «запит-вiдповiдь» у клептографiчному сенсi, вперше отриманi достатнi умови неможливостi непомiтної клептографiчної модифiкацiї криптосистеми, продемонстровано метод побудови функцiї гешування з клептографiчним механiзмом. Отриманi новi науковi результати дозволяють розширити аналiз iснуючих та нових криптосистем та примiтивiв вiдносно атак зi сторони розробника або зловмисної модифiкацiї реалiзацiї криптосистем. Головним практичним результатом є можливiсть на практицi будувати новi криптопротоколи з доведеною стiйкiстю до атак зловмисної
модифiкацiї з побудовою каналу витоку секрету та пiдвищення рiвня захищеностi криптографiчних систем. There is science actual problem solved in the dissertation, namely the problem of creation approaches and methods for proven kleptographic modification free cryptosystem. General classification of kleptographic systems has been suggested, firstly formal model over “challenge-response” protocols in kleptographic sense has been suggested, firstly sufficient conditions of impossibility of kleptographic modifications have been obtained, the new method of implementation hash function with kleptographic mechanism has been demonstrated. These science results allow to improve analysis process of both released and being developed cryptographic systems to increase level of resistance against malicious modification. The main practical result is a capability of development of new cryptographic protocols with proved resistance against cleptographic attacks and improving security level of cryptographic systems. In the first section is overview of current state of kleptographic research, known methods and use cases of kleptographic schemes. Firstly, it’s demonstrated one of the most famous usage – symmetric encryption algorithm DES, which is designed with weakened structure to allow National Security Agency to perform practical cryptoanalysis using its huge computational resources and unknown cryptoanalysis method (namely, linear cryptoanalysis). The second section devoted to the theory of kleptographic trapdoors. It started from classification of kleptographic mechanisms.The third section contains demonstration of sufficient conditions applying: two basic SETUP free protocols are designed – enhanced nonce generation protocol and enhanced 1-round Diffie-Hellman key agreement protocol.The fourth section presents evaluation of efficient (Developer’s advantage) for trapdoored hash function in blockchain PoW consensus protocols. The efficiency depends on number of handled bits and probability of differential paths. Evaluations shows that even if Developer handles only on bit of digest prefix, his advantage may be up to 50%. |
URI (Уніфікований ідентифікатор ресурсу): | https://er.nau.edu.ua/handle/NAU/44188 |
Розташовується у зібраннях: | Дисертації та автореферати спеціалізованої вченої ради Д 26.062.17 |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
aref_Kovalenko.pdf | Автореферат | 815.93 kB | Adobe PDF | Переглянути/Відкрити |
dis_Kovalenko.pdf | Дисертація | 2.82 MB | Adobe PDF | Переглянути/Відкрити |
vidguk2_Shelest_ME.pdf | Офіційний опонент | 27.43 MB | Adobe PDF | Переглянути/Відкрити |
Vidguk_Chevardin_VE.pdf | Офіційний опонент | 865.35 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.