Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/44188
Название: Методи побудови клептографiчних механiзмiв та систем стiйких до клептографiчних модифiкацiй
Другие названия: Methods of kleptographic mechanisms implementation and kleptographic resistant systems
Авторы: Коваленко, Богдан Анатолiйович
Kovalenko, Bohdan
Ключевые слова: клептографiя
протокол типу запит-вiдповiдь
практична стiйкiсть
канал непомiтного витоку секрету
обчислювальна стiйкiсть
таємна вбудована лазівка з універсальним захистом
kleptography
challenge-response protocol
practical resistance
subliminal channel
computational complexity
secretly embedded trapdoor with universal protection
Дата публикации: 17-авг-2020
Издательство: Національний авіаційний університет
Библиографическое описание: Коваленко Б.А. Методи побудови та оцiнки стiйкостi клептографiчних механiзмiв у гiбридних криптосистемах: дис. на здобуття наукового ступеня кандидата техн. наук : 05.13.21. - Київ, 2020. - 125 с.
Краткий осмотр (реферат): Дисертацiя на здобуття наукового ступеня кандидата технiчних наук (доктора фiлософiї) за спецiальнiстю 05.13.21 «Системи захисту iнформацiї». – Нацiональний авiацiйний унiверситет, Мiнiстерство освiти i науки України, Київ, 2020. У дисертацiї розв’язано актуальну наукову задачу розробки методу побудови криптосистем з доведеною вiдсутнiстю клептографiчної модифiкацiї. Запропоновано загальну класифiкацiю клептографiчних систем, вперше запропоновано формалiзацiю для протоколiв типу «запит-вiдповiдь» у клептографiчному сенсi, вперше отриманi достатнi умови неможливостi непомiтної клептографiчної модифiкацiї криптосистеми, продемонстровано метод побудови функцiї гешування з клептографiчним механiзмом. Отриманi новi науковi результати дозволяють розширити аналiз iснуючих та нових криптосистем та примiтивiв вiдносно атак зi сторони розробника або зловмисної модифiкацiї реалiзацiї криптосистем. Головним практичним результатом є можливiсть на практицi будувати новi криптопротоколи з доведеною стiйкiстю до атак зловмисної модифiкацiї з побудовою каналу витоку секрету та пiдвищення рiвня захищеностi криптографiчних систем.
There is science actual problem solved in the dissertation, namely the problem of creation approaches and methods for proven kleptographic modification free cryptosystem. General classification of kleptographic systems has been suggested, firstly formal model over “challenge-response” protocols in kleptographic sense has been suggested, firstly sufficient conditions of impossibility of kleptographic modifications have been obtained, the new method of implementation hash function with kleptographic mechanism has been demonstrated. These science results allow to improve analysis process of both released and being developed cryptographic systems to increase level of resistance against malicious modification. The main practical result is a capability of development of new cryptographic protocols with proved resistance against cleptographic attacks and improving security level of cryptographic systems. In the first section is overview of current state of kleptographic research, known methods and use cases of kleptographic schemes. Firstly, it’s demonstrated one of the most famous usage – symmetric encryption algorithm DES, which is designed with weakened structure to allow National Security Agency to perform practical cryptoanalysis using its huge computational resources and unknown cryptoanalysis method (namely, linear cryptoanalysis). The second section devoted to the theory of kleptographic trapdoors. It started from classification of kleptographic mechanisms.The third section contains demonstration of sufficient conditions applying: two basic SETUP free protocols are designed – enhanced nonce generation protocol and enhanced 1-round Diffie-Hellman key agreement protocol.The fourth section presents evaluation of efficient (Developer’s advantage) for trapdoored hash function in blockchain PoW consensus protocols. The efficiency depends on number of handled bits and probability of differential paths. Evaluations shows that even if Developer handles only on bit of digest prefix, his advantage may be up to 50%.
URI (Унифицированный идентификатор ресурса): https://er.nau.edu.ua/handle/NAU/44188
Располагается в коллекциях:Дисертації та автореферати спеціалізованої вченої ради Д 26.062.17

Файлы этого ресурса:
Файл Описание РазмерФормат 
aref_Kovalenko.pdfАвтореферат815.93 kBAdobe PDFПросмотреть/Открыть
dis_Kovalenko.pdfДисертація2.82 MBAdobe PDFПросмотреть/Открыть
vidguk2_Shelest_ME.pdfОфіційний опонент27.43 MBAdobe PDFПросмотреть/Открыть
Vidguk_Chevardin_VE.pdfОфіційний опонент865.35 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.