Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43367
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorЯрема, Олег Михайлович-
dc.contributor.authorYarema, Oleh-
dc.date.accessioned2024-01-04T14:22:02Z-
dc.date.available2024-01-04T14:22:02Z-
dc.date.issued2023-12-27-
dc.identifier.citationЯрема О. М. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. М. Ярема. — Тернопіль: ТНТУ, 2023. — 68 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43367-
dc.descriptionПрактичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу // Кваліфікаційна робота освітнього рівня «Магістр» // Ярема Олег Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2023 // С. 68, рис. – 13, табл. – 1, додат. – 2, бібліогр. – 23.uk_UA
dc.description.abstractВ кваліфікаційній роботі виконано дослідження практичних аспектів стійкості S-блоків до диференціального криптоаналізу. Для цього було реалізовано програмне забезпечення для генерації S-блоків та проведення їх диференціального аналізу на основі використання згенерованих S-блоків в експериментальному однораундовому блоковому шифрі. Проведено аналіз результатів диференціального криптоаналізу згенерованих S-блоків з різними значеннями криптографічних властивостей.uk_UA
dc.description.abstractIn this paper the practical aspects of S-boxes' resistance to differential cryptanalysis were studied. For this purpose, software was implemented to generate S-boxes and conduct their differential analysis based on the use of the generated S-boxes in an experimental single-round block cipher. The results of the differential cryptanalysis of the generated S-boxes with different values of cryptographic properties are analysed.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 ВСТУП ... 10 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ ТА ТЕОРЕТИЧНИХ ВІДОМОСТЕЙ ... 13 1.1 Базові поняття предметної області ... 13 1.2 Огляд симетричних шифрів ... 16 1.3 Українські стандарти блокових шифрів ... 18 1.4 Блоки підстановок ... 21 1.5 Моделі та типи відомих атак на блочні шифри ... 22 1.6 Постановка задачі ... 27 2 ПРОГРАМНА РЕАЛІЗАЦІЯ АЛГОРИТМІВ ДЛЯ ГЕНЕРАЦІЇ S-БЛОКІВ ТА ДИФЕРЕНЦІАЛЬНОГО КРИПТОАНАЛІЗУ ... 29 2.1 Методи генерації S-блоків ... 29 2.2 Опис алгоритму диференціального криптоаналізу ... 32 2.3 Обгрунтування вибору мови програмування та середовища розробки програмного забезпечення ... 35 2.4 Розробка програмного забезпечення для генерації S-блоків ... 37 2.5 Реалізація програмного забезпечення для диференціального криптоаналізу ... 39 3 ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ СТІЙКОСТІ S-БЛОКІВ ... 42 3.1 Методика проведення дослідження ... 42 3.2 Аналіз результатів експериментальних досліджень ... 43 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 50 4.1 Охорона праці ... 50 4.2 Безпека в надзвичайних ситуаціях. Дослідження стійкості роботи систем шифрування до впливу уражаючих факторів надзвичайних ситуацій воєнного часу ... 52 ВИСНОВКИ ... 58 СПИСОК ДЖЕРЕЛ ... 60 ДОДАТОК ... 63 ДОДАТОК Б ... 67uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjects-блокuk_UA
dc.subjectкриптологіяuk_UA
dc.subjectблоковий шифрuk_UA
dc.subjectтаблиця підстановкиuk_UA
dc.subjectдиференціальний криптоаналізuk_UA
dc.subjectдиференціальна рівномірністьuk_UA
dc.subjects-boxuk_UA
dc.subjectcryptologyuk_UA
dc.subjectblock cipheruk_UA
dc.subjectsubstitution tableuk_UA
dc.subjectdifferential cryptanalysisuk_UA
dc.subjectdifferential uniformityuk_UA
dc.titleПрактичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізуuk_UA
dc.title.alternativePractical Aspects of Research on Resistance of S-Blocks to Differential Cryptanalysisuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ярема Олег Михайлович, 2023uk_UA
dc.contributor.committeeMemberДуда, Олексій Михайлович-
dc.contributor.committeeMemberDuda, Oleksiy-
dc.coverage.placenameТернопільuk_UA
dc.format.pages68-
dc.relation.references1. Загородна Н. В., Лупенко С. А., Луцків А. М. Сучасні алгебраїчні криптоаналітичні методи систем захисту мереж передачі даних. Інформаційні моделі, системи та технології : Матеріали тез доповідей I науково-технічної конференції, м. Тернопіль, 20 трав. 2011 р. Тернопіль, 2011. URL: http://elartu.tntu.edu.ua/handle/123456789/976.uk_UA
dc.relation.references2. Обґрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів / Кузнецов О. О та ін. Вісник Національного університету "Львівська політехніка". Комп’ютерні системи та мережі. 2014. № 806. URL: https://science.lpnu.ua/sites/default/files/journal-paper/2017/nov/6634/21-124-141.pdf.uk_UA
dc.relation.references3. Оксьоненко М., Яковлєв С. Перевірка "випадковості" генерації S-блоків алгоритму шифрування ДСТУ 7624:2014. Київ : Національний технічний університет України "Київський політехнічний університет". URL: http://itcm.pnu.edu.ua/2016/docs/Oksonenko.pdf.uk_UA
dc.relation.references4. Піх В. В. Оцінка ефективності алгоритмів блоково-симетричного шифрування на основі використання міні-версій. Тернопіль, 2020. URL: http://elartu.tntu.edu.ua/handle/lib/33440.uk_UA
dc.relation.references5. Стручок В. С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2022. 150 с. URL: http://elartu.tntu.edu.ua/handle/lib/39424.uk_UA
dc.relation.references6. Ярема О. Практичні аспекти дослідження стійкості S-блоків до диференціального криптоаналізу. Інформаційні моделі, системи та технологіїї : Матеріали тез доповідей XI науково-технічної конференції, м. Тернопіль, 13–14 груд. 2023 р. Тернопіль, 2023. С. 135–136.uk_UA
dc.relation.references7. AL-Wattar A. H. S. A review of block cipher’s s-boxes tests criteria. Iraqi journal of statistical sciences. 2019. Vol. 16, no. 2. URL: https://doi.org/10.33899/iqjoss.2019.164195.uk_UA
dc.relation.references8. An STP-based model toward designing S-boxes with good cryptographic properties / Z. Lu et al. Designs, codes and cryptography. 2022. URL: https://doi.org/10.1007/s10623-022-01034-2 (date of access: 20.12.2023).uk_UA
dc.relation.references9. Borst J. Block ciphers: design, analysis and side-channel analysis. Belgium, 2011.uk_UA
dc.relation.references10. Cheung J. M. The design of S-boxes : Thesis. 2010. URL: http://hdl.handle.net/20.500.11929/sdsu:4689.uk_UA
dc.relation.references11. Eid Khamees Al-Shammary M., Mahmood Al-Dabbagh S. S. Differential Distribution Table implementation DDT survey. Technium: romanian journal of applied sciences and technology. 2022. Vol. 4, no. 10. P. 15–30. URL: https://doi.org/10.47577/technium.v4i10.7700 (date of access: 20.12.2023).uk_UA
dc.relation.references12. Freyre-Echevarría A., Martínez-Díaz I. On the construction of S-boxes using the leaders and followers metaheuristic. Cryptology ePrint Archive, Paper 2019/288, 2019. URL: https://eprint.iacr.org/2019/288.uk_UA
dc.relation.references13. Haci Ali Sahin. S-box classification and selection in symmetric-key algorithms. 2016. URL: https://hdl.handle.net/11511/25979.uk_UA
dc.relation.references14. Indesteege S., Preneel B. Practical Collisions for EnRUPT. Fast software encryption. Berlin, Heidelberg, 2009. P. 246–259. URL: https://doi.org/10.1007/978-3-642-03317-9_15 (date of access: 20.12.2023).uk_UA
dc.relation.references15. Jiménez R. A. d. l. C. On some methods for constructing almost optimal s-boxes and their resilience against side-channel attacks. IACR cryptol. eprint arch. 2018. Vol. 2018. URL: https://api.semanticscholar.org/CorpusID:51801605.uk_UA
dc.relation.references16. Kazlauskas K., Kazlauskas J. Key-Dependent s-box generation in AES block cipher system. Informatica. 2009. Vol. 20, no. 1. P. 23–34. URL: https://doi.org/10.15388/informatica.2009.235 (date of access: 20.12.2023).uk_UA
dc.relation.references17. Kruppa H., Shahy S. U. A. Differential and linear cryptanalysis in evaluating AES candidate algorithms : Technical report. National Institute of Standards and Technology. URL: https://www.cs.cmu.edu/~hannes/diffLinAES.pdf.uk_UA
dc.relation.references18. Marochok S., Zajac P. Algorithm for generating s-boxes with prescribed differential properties. Algorithms. 2023. Vol. 16, no. 3. P. 157. URL: https://doi.org/10.3390/a16030157 (date of access: 20.12.2023).uk_UA
dc.relation.references19. Nakahara J´unior J. Cryptanalysis and design of block ciphers : Ph. D. Leuven, 2003.uk_UA
dc.relation.references20. Results of Ukrainian national public cryptographic competition / V. Dolgov et al. Tatra mountains mathematical publications. 2012. Vol. 47, no. 1. URL: https://doi.org/10.2478/v10127-010-0033-6.uk_UA
dc.relation.references21. Sengel O., Aydin M. A., Sertbas A. An efficient generation and security analysis of substitution box using fingerprint patterns. IEEE access. 2020. Vol. 8. P. 160158–160176. URL: https://doi.org/10.1109/access.2020.3021055 (date of access: 20.12.2023).uk_UA
dc.relation.references22. Ullrich M. The design and efficient software implementation of s-boxes. Leuven, 2010. URL: https://mouha.be/wp-content/uploads/ullrich-thesis.pdf.uk_UA
dc.relation.references23 Wright R. N. Cryptography. Encyclopedia of physical science and technology. 2003. P. 61–77. URL: https://doi.org/10.1016/b0-12-227410-5/00843-7 (date of access: 20.12.2023).uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Ярама_2023.pdfКваліфікаційна робота магістра1,09 MBAdobe PDFПереглянути/відкрити
Авторська довідка_Ярема_2023.pdfАвторська довідка361,08 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора