Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/44188
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Коваленко, Богдан Анатолiйович | - |
dc.contributor.author | Kovalenko, Bohdan | - |
dc.date.accessioned | 2020-09-11T09:29:01Z | - |
dc.date.available | 2020-09-11T09:29:01Z | - |
dc.date.issued | 2020-08-17 | - |
dc.identifier.citation | Коваленко Б.А. Методи побудови та оцiнки стiйкостi клептографiчних механiзмiв у гiбридних криптосистемах: дис. на здобуття наукового ступеня кандидата техн. наук : 05.13.21. - Київ, 2020. - 125 с. | uk_UA |
dc.identifier.uri | https://er.nau.edu.ua/handle/NAU/44188 | - |
dc.description.abstract | Дисертацiя на здобуття наукового ступеня кандидата технiчних наук (доктора фiлософiї) за спецiальнiстю 05.13.21 «Системи захисту iнформацiї». – Нацiональний авiацiйний унiверситет, Мiнiстерство освiти i науки України, Київ, 2020. У дисертацiї розв’язано актуальну наукову задачу розробки методу побудови криптосистем з доведеною вiдсутнiстю клептографiчної модифiкацiї. Запропоновано загальну класифiкацiю клептографiчних систем, вперше запропоновано формалiзацiю для протоколiв типу «запит-вiдповiдь» у клептографiчному сенсi, вперше отриманi достатнi умови неможливостi непомiтної клептографiчної модифiкацiї криптосистеми, продемонстровано метод побудови функцiї гешування з клептографiчним механiзмом. Отриманi новi науковi результати дозволяють розширити аналiз iснуючих та нових криптосистем та примiтивiв вiдносно атак зi сторони розробника або зловмисної модифiкацiї реалiзацiї криптосистем. Головним практичним результатом є можливiсть на практицi будувати новi криптопротоколи з доведеною стiйкiстю до атак зловмисної модифiкацiї з побудовою каналу витоку секрету та пiдвищення рiвня захищеностi криптографiчних систем. | uk_UA |
dc.description.abstract | There is science actual problem solved in the dissertation, namely the problem of creation approaches and methods for proven kleptographic modification free cryptosystem. General classification of kleptographic systems has been suggested, firstly formal model over “challenge-response” protocols in kleptographic sense has been suggested, firstly sufficient conditions of impossibility of kleptographic modifications have been obtained, the new method of implementation hash function with kleptographic mechanism has been demonstrated. These science results allow to improve analysis process of both released and being developed cryptographic systems to increase level of resistance against malicious modification. The main practical result is a capability of development of new cryptographic protocols with proved resistance against cleptographic attacks and improving security level of cryptographic systems. In the first section is overview of current state of kleptographic research, known methods and use cases of kleptographic schemes. Firstly, it’s demonstrated one of the most famous usage – symmetric encryption algorithm DES, which is designed with weakened structure to allow National Security Agency to perform practical cryptoanalysis using its huge computational resources and unknown cryptoanalysis method (namely, linear cryptoanalysis). The second section devoted to the theory of kleptographic trapdoors. It started from classification of kleptographic mechanisms.The third section contains demonstration of sufficient conditions applying: two basic SETUP free protocols are designed – enhanced nonce generation protocol and enhanced 1-round Diffie-Hellman key agreement protocol.The fourth section presents evaluation of efficient (Developer’s advantage) for trapdoored hash function in blockchain PoW consensus protocols. The efficiency depends on number of handled bits and probability of differential paths. Evaluations shows that even if Developer handles only on bit of digest prefix, his advantage may be up to 50%. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Національний авіаційний університет | uk_UA |
dc.subject | клептографiя | uk_UA |
dc.subject | протокол типу запит-вiдповiдь | uk_UA |
dc.subject | практична стiйкiсть | uk_UA |
dc.subject | канал непомiтного витоку секрету | uk_UA |
dc.subject | обчислювальна стiйкiсть | uk_UA |
dc.subject | таємна вбудована лазівка з універсальним захистом | uk_UA |
dc.subject | kleptography | uk_UA |
dc.subject | challenge-response protocol | uk_UA |
dc.subject | practical resistance | uk_UA |
dc.subject | subliminal channel | uk_UA |
dc.subject | computational complexity | uk_UA |
dc.subject | secretly embedded trapdoor with universal protection | uk_UA |
dc.title | Методи побудови клептографiчних механiзмiв та систем стiйких до клептографiчних модифiкацiй | uk_UA |
dc.title.alternative | Methods of kleptographic mechanisms implementation and kleptographic resistant systems | uk_UA |
dc.type | Thesis | uk_UA |
dc.subject.udc | 004.056.55 | uk_UA |
Appears in Collections: | Дисертації та автореферати спеціалізованої вченої ради Д 26.062.17 |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
aref_Kovalenko.pdf | Автореферат | 815.93 kB | Adobe PDF | View/Open |
dis_Kovalenko.pdf | Дисертація | 2.82 MB | Adobe PDF | View/Open |
vidguk2_Shelest_ME.pdf | Офіційний опонент | 27.43 MB | Adobe PDF | View/Open |
Vidguk_Chevardin_VE.pdf | Офіційний опонент | 865.35 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.