Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43367
Назва: Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу
Інші назви: Practical Aspects of Research on Resistance of S-Blocks to Differential Cryptanalysis
Автори: Ярема, Олег Михайлович
Yarema, Oleh
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Ярема О. М. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. М. Ярема. — Тернопіль: ТНТУ, 2023. — 68 с.
Дата публікації: 27-гру-2023
Дата внесення: 4-січ-2024
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Члени комітету: Дуда, Олексій Михайлович
Duda, Oleksiy
Теми: 125
кібербезпека
s-блок
криптологія
блоковий шифр
таблиця підстановки
диференціальний криптоаналіз
диференціальна рівномірність
s-box
cryptology
block cipher
substitution table
differential cryptanalysis
differential uniformity
Кількість сторінок: 68
Короткий огляд (реферат): В кваліфікаційній роботі виконано дослідження практичних аспектів стійкості S-блоків до диференціального криптоаналізу. Для цього було реалізовано програмне забезпечення для генерації S-блоків та проведення їх диференціального аналізу на основі використання згенерованих S-блоків в експериментальному однораундовому блоковому шифрі. Проведено аналіз результатів диференціального криптоаналізу згенерованих S-блоків з різними значеннями криптографічних властивостей.
In this paper the practical aspects of S-boxes' resistance to differential cryptanalysis were studied. For this purpose, software was implemented to generate S-boxes and conduct their differential analysis based on the use of the generated S-boxes in an experimental single-round block cipher. The results of the differential cryptanalysis of the generated S-boxes with different values of cryptographic properties are analysed.
Опис: Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу // Кваліфікаційна робота освітнього рівня «Магістр» // Ярема Олег Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // С. 68, рис. – 13, табл. – 1, додат. – 2, бібліогр. – 23.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ТЕОРЕТИЧНИХ ВІДОМОСТЕЙ ... 13 1.1 Базові поняття предметної області ... 13 1.2 Огляд симетричних шифрів ... 16 1.3 Українські стандарти блокових шифрів ... 18 1.4 Блоки підстановок ... 21 1.5 Моделі та типи відомих атак на блочні шифри ... 22 1.6 Постановка задачі ... 27 2 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМІВ ДЛЯ ГЕНЕРАЦІЇ S-БЛОКІВ ТА ДИФЕРЕНЦІАЛЬНОГО КРИПТОАНАЛІЗУ ... 29 2.1 Методи генерації S-блоків ... 29 2.2 Опис алгоритму диференціального криптоаналізу ... 32 2.3 Обгрунтування вибору мови програмування та середовища розробки програмного забезпечення ... 35 2.4 Розробка програмного забезпечення для генерації S-блоків ... 37 2.5 Реалізація програмного забезпечення для диференціального криптоаналізу ... 39 3 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ СТІЙКОСТІ S-БЛОКІВ ... 42 3.1 Методика проведення дослідження ... 42 3.2 Аналіз результатів експериментальних досліджень ... 43 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 50 4.1 Охорона праці ... 50 4.2 Безпека в надзвичайних ситуаціях. Дослідження стійкості роботи систем шифрування до впливу уражаючих факторів надзвичайних ситуацій воєнного часу ... 52 ВИСНОВКИ ... 58 СПИСОК ДЖЕРЕЛ ... 60 ДОДАТОК ... 63 ДОДАТОК Б ... 67
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/43367
Власник авторського права: © Ярема Олег Михайлович, 2023
Перелік літератури: 1. Загородна Н. В., Лупенко С. А., Луцків А. М. Сучасні алгебраїчні криптоаналітичні методи систем захисту мереж передачі даних. Інформаційні моделі, системи та технології : Матеріали тез доповідей I науково-технічної конференції, м. Тернопіль, 20 трав. 2011 р. Тернопіль, 2011. URL: http://elartu.tntu.edu.ua/handle/123456789/976.
2. Обґрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів / Кузнецов О. О та ін. Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. 2014. № 806. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/nov/6634/21-124-141.pdf.
3. Оксьоненко М., Яковлєв С. Перевірка "випадковості" генерації S-блоків алгоритму шифрування ДСТУ 7624:2014. Київ : Національний технічний університет України "Київський політехнічний університет". URL: http://itcm.pnu.edu.ua/2016/docs/Oksonenko.pdf.
4. Піх В. В. Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Тернопіль, 2020. URL: http://elartu.tntu.edu.ua/handle/lib/33440.
5. Стручок В. С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2022. 150 с. URL: http://elartu.tntu.edu.ua/handle/lib/39424.
6. Ярема О. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу. Інформаційні моделі, системи та технологіїї : Матеріали тез доповідей XI науково-технічної конференції, м. Тернопіль, 13–14 груд. 2023 р. Тернопіль, 2023. С. 135–136.
7. AL-Wattar A. H. S. A review of block cipher’s s-boxes tests criteria. Iraqi journal of statistical sciences. 2019. Vol. 16, no. 2. URL: https://doi.org/10.33899/iqjoss.2019.164195.
8. An STP-based model toward designing S-boxes with good cryptographic properties / Z. Lu et al. Designs, codes and cryptography. 2022. URL: https://doi.org/10.1007/s10623-022-01034-2 (date of access: 20.12.2023).
9. Borst J. Block ciphers: design, analysis and side-channel analysis. Belgium, 2011.
10. Cheung J. M. The design of S-boxes : Thesis. 2010. URL: http://hdl.handle.net/20.500.11929/sdsu:4689.
11. Eid Khamees Al-Shammary M., Mahmood Al-Dabbagh S. S. Differential Distribution Table implementation DDT survey. Technium: romanian journal of applied sciences and technology. 2022. Vol. 4, no. 10. P. 15–30. URL: https://doi.org/10.47577/technium.v4i10.7700 (date of access: 20.12.2023).
12. Freyre-Echevarría A., Martínez-Díaz I. On the construction of S-boxes using the leaders and followers metaheuristic. Cryptology ePrint Archive, Paper 2019/288, 2019. URL: https://eprint.iacr.org/2019/288.
13. Haci Ali Sahin. S-box classification and selection in symmetric-key algorithms. 2016. URL: https://hdl.handle.net/11511/25979.
14. Indesteege S., Preneel B. Practical Collisions for EnRUPT. Fast software encryption. Berlin, Heidelberg, 2009. P. 246–259. URL: https://doi.org/10.1007/978-3-642-03317-9_15 (date of access: 20.12.2023).
15. Jiménez R. A. d. l. C. On some methods for constructing almost optimal s-boxes and their resilience against side-channel attacks. IACR cryptol. eprint arch. 2018. Vol. 2018. URL: https://api.semanticscholar.org/CorpusID:51801605.
16. Kazlauskas K., Kazlauskas J. Key-Dependent s-box generation in AES block cipher system. Informatica. 2009. Vol. 20, no. 1. P. 23–34. URL: https://doi.org/10.15388/informatica.2009.235 (date of access: 20.12.2023).
17. Kruppa H., Shahy S. U. A. Differential and linear cryptanalysis in evaluating AES candidate algorithms : Technical report. National Institute of Standards and Technology. URL: https://www.cs.cmu.edu/~hannes/diffLinAES.pdf.
18. Marochok S., Zajac P. Algorithm for generating s-boxes with prescribed differential properties. Algorithms. 2023. Vol. 16, no. 3. P. 157. URL: https://doi.org/10.3390/a16030157 (date of access: 20.12.2023).
19. Nakahara J´unior J. Cryptanalysis and design of block ciphers : Ph. D. Leuven, 2003.
20. Results of Ukrainian national public cryptographic competition / V. Dolgov et al. Tatra mountains mathematical publications. 2012. Vol. 47, no. 1. URL: https://doi.org/10.2478/v10127-010-0033-6.
21. Sengel O., Aydin M. A., Sertbas A. An efficient generation and security analysis of substitution box using fingerprint patterns. IEEE access. 2020. Vol. 8. P. 160158–160176. URL: https://doi.org/10.1109/access.2020.3021055 (date of access: 20.12.2023).
22. Ullrich M. The design and efficient software implementation of s-boxes. Leuven, 2010. URL: https://mouha.be/wp-content/uploads/ullrich-thesis.pdf.
23 Wright R. N. Cryptography. Encyclopedia of physical science and technology. 2003. P. 61–77. URL: https://doi.org/10.1016/b0-12-227410-5/00843-7 (date of access: 20.12.2023).
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Ярама_2023.pdfКваліфікаційна робота магістра1,09 MBAdobe PDFПереглянути/відкрити
Авторська довідка_Ярема_2023.pdfАвторська довідка361,08 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора