Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/44188
Title: Методи побудови клептографiчних механiзмiв та систем стiйких до клептографiчних модифiкацiй
Other Titles: Methods of kleptographic mechanisms implementation and kleptographic resistant systems
Authors: Коваленко, Богдан Анатолiйович
Kovalenko, Bohdan
Keywords: клептографiя
протокол типу запит-вiдповiдь
практична стiйкiсть
канал непомiтного витоку секрету
обчислювальна стiйкiсть
таємна вбудована лазівка з універсальним захистом
kleptography
challenge-response protocol
practical resistance
subliminal channel
computational complexity
secretly embedded trapdoor with universal protection
Issue Date: 17-Aug-2020
Publisher: Національний авіаційний університет
Citation: Коваленко Б.А. Методи побудови та оцiнки стiйкостi клептографiчних механiзмiв у гiбридних криптосистемах: дис. на здобуття наукового ступеня кандидата техн. наук : 05.13.21. - Київ, 2020. - 125 с.
Abstract: Дисертацiя на здобуття наукового ступеня кандидата технiчних наук (доктора фiлософiї) за спецiальнiстю 05.13.21 «Системи захисту iнформацiї». – Нацiональний авiацiйний унiверситет, Мiнiстерство освiти i науки України, Київ, 2020. У дисертацiї розв’язано актуальну наукову задачу розробки методу побудови криптосистем з доведеною вiдсутнiстю клептографiчної модифiкацiї. Запропоновано загальну класифiкацiю клептографiчних систем, вперше запропоновано формалiзацiю для протоколiв типу «запит-вiдповiдь» у клептографiчному сенсi, вперше отриманi достатнi умови неможливостi непомiтної клептографiчної модифiкацiї криптосистеми, продемонстровано метод побудови функцiї гешування з клептографiчним механiзмом. Отриманi новi науковi результати дозволяють розширити аналiз iснуючих та нових криптосистем та примiтивiв вiдносно атак зi сторони розробника або зловмисної модифiкацiї реалiзацiї криптосистем. Головним практичним результатом є можливiсть на практицi будувати новi криптопротоколи з доведеною стiйкiстю до атак зловмисної модифiкацiї з побудовою каналу витоку секрету та пiдвищення рiвня захищеностi криптографiчних систем.
There is science actual problem solved in the dissertation, namely the problem of creation approaches and methods for proven kleptographic modification free cryptosystem. General classification of kleptographic systems has been suggested, firstly formal model over “challenge-response” protocols in kleptographic sense has been suggested, firstly sufficient conditions of impossibility of kleptographic modifications have been obtained, the new method of implementation hash function with kleptographic mechanism has been demonstrated. These science results allow to improve analysis process of both released and being developed cryptographic systems to increase level of resistance against malicious modification. The main practical result is a capability of development of new cryptographic protocols with proved resistance against cleptographic attacks and improving security level of cryptographic systems. In the first section is overview of current state of kleptographic research, known methods and use cases of kleptographic schemes. Firstly, it’s demonstrated one of the most famous usage – symmetric encryption algorithm DES, which is designed with weakened structure to allow National Security Agency to perform practical cryptoanalysis using its huge computational resources and unknown cryptoanalysis method (namely, linear cryptoanalysis). The second section devoted to the theory of kleptographic trapdoors. It started from classification of kleptographic mechanisms.The third section contains demonstration of sufficient conditions applying: two basic SETUP free protocols are designed – enhanced nonce generation protocol and enhanced 1-round Diffie-Hellman key agreement protocol.The fourth section presents evaluation of efficient (Developer’s advantage) for trapdoored hash function in blockchain PoW consensus protocols. The efficiency depends on number of handled bits and probability of differential paths. Evaluations shows that even if Developer handles only on bit of digest prefix, his advantage may be up to 50%.
URI: https://er.nau.edu.ua/handle/NAU/44188
Appears in Collections:Дисертації та автореферати спеціалізованої вченої ради Д 26.062.17

Files in This Item:
File Description SizeFormat 
aref_Kovalenko.pdfАвтореферат815.93 kBAdobe PDFView/Open
dis_Kovalenko.pdfДисертація2.82 MBAdobe PDFView/Open
vidguk2_Shelest_ME.pdfОфіційний опонент27.43 MBAdobe PDFView/Open
Vidguk_Chevardin_VE.pdfОфіційний опонент865.35 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.