Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen: http://elartu.tntu.edu.ua/handle/lib/49849
Tittel: Дослідження результативності атаки зсуву на блокові шифри
Alternative titler: Study of the Effectiveness of Shift Attacks on Block Ciphers
Authors: Задорожний, Андрій Володимирович
Zadorozhnyi, Andrii
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Дослідження результативності атаки зсуву на блокові шифри // Кваліфікаційна робота ОР «Бакалавр» // Задорожний Андрій Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2025 // С. 60, рис. – 12, табл. – 1, кресл. – - , додат. – 1.
Bibliographic reference (2015): Задорожний А. В. Дослідження результативності атаки зсуву на блокові шифри : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 60 с.
Utgivelsesdato: 25-jun-2025
Submitted date: 11-jun-2025
Date of entry: 25-jul-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Марценюк, Василь Петрович
Martsenyuk, Vasyl
UDC: 004.56
Emneord: криптографія
cryptography
блокові шифри
block ciphers
атака зсуву
slide attack
шифрування
encryption
Abstrakt: У даній кваліфікаційній роботі досліджується результативність атаки зсуву, криптоаналітичного методу, що експлуатує ітераційну природу та симетричні властивості раундових функцій деяких блокових шифрів. Під час проведення дослідження було виконано теоретичний аналіз блокових шифрів, різних типів криптоаналітичних атак та детально розглянуто алгоритм проведення атаки зсуву. Також було здійснено експериментальні дослідження з використанням програмної реалізації атаки зсуву на моделі блокового шифру з різною кількістю раундів. Оцінка ефективності атаки зсуву проводилась за метриками часу зламу та кількості необхідних перевірених пар відкритого-закритого тексту. Отримані результати були порівняні з результатами зламу грубою силою. Результати експерименту підтверджують, що ефективність атаки зсуву зростає зі збільшенням кількості раундів шифрування, тоді як ефективність атаки грубої сили знижується. Висновки та подальші рекомендації щодо перспективних досліджень, що представлені у роботі, будуть сприяти підвищенню рівня безпеки інформаційних систем шляхом врахування специфічних вразливостей блокових шифрів.
This qualification work examines the effectiveness of the slide attack, a cryptanalytic method that exploits the iterative nature and symmetric properties of round functions of some block ciphers. In the course of the research, a theoretical analysis of block ciphers and various types of cryptanalytic attacks was carried out, and the algorithm for conducting a slide attack was examined in detail. Experimental studies were also carried out using software implementation of the slide attack on block cipher models with different numbers of rounds. The effectiveness of the slide attack was evaluated based on the metrics of the time required to break the cipher and the number of necessary verified pairs of plaintext and ciphertext. The results obtained were compared with the results of brute force attacks. The results of the experiment confirm that the effectiveness of the slide attack increases with the number of encryption rounds, while the effectiveness of the brute force attack decreases. The conclusions and recommendations presented in the paper will contribute to improving the security of information systems by taking into account the specific vulnerabilities of block ciphers.
Content: ВСТУП 8 РОЗДІЛ 1 БЛОКОВІ ШИФРИ ТА ЇХ ЗНАЧЕННЯ ДЛЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 11 1.1 Симетрична криптографія в інформаційній безпеці 11 1.2 SPN та мережі Фейстеля 15 1.3 Блокові шифри 20 РОЗДІЛ 2 АНАЛІЗ АТАК НА БЛОКОВІ ШИФРИ 22 2.1 Атаки на блокові шифри 22 2.1.1 Основні типи атак 22 2.1.2 Статистичні методи криптоаналізу 24 2.1.3 Алгебраїчні методи криптоаналізу 25 2.1.4 Інші методи криптоаналізу 27 2.2 Атака зсуву 29 2.2.1 Вразливість до атак зсуву 29 2.2.2 Алгоритм проведення атаки зсуву 30 РОЗДІЛ 3 ПРАКТИЧНЕДОСЛІДЖЕННЯ РЕЗУЛЬТАТИВНОСТІ АТАКИ ЗСУВУ 34 3.1 Обгрунтування вибору середовища розробки програмного забезпечення 34 3.2 Методика проведення експерименту 36 3.3 Програмна реалізація експерименту 38 3.4 Результати дослідження 42 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Вимоги ергономіки до організації робочого місця оператора ПК 46 4.2 Поведінкові реакції населення у надзвичайних ситуаціях 48 ВИСНОВКИ 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 54 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/49849
Copyright owner: © Задорожний Андрій Володимирович, 2025
References (Ukraine): 1. Schneier, B. (1998). Cryptographic design vulnerabilities. Computer, 31(9), 29–33. https://doi.org/10.1109/2.708447
2. Chandra, S., Paira, S., Alam, S. S., & Sanyal, G. (2014). A comparative survey of symmetric and asymmetric key cryptography. У 2014 international conference on electronics,communication and computational engineering (ICECCE). IEEE. https://doi.org/10.1109/icecce.2014.7086640
3. Ahmadi, M., Kaur, J., Rani Nayak, D., Nutan, R., Taw, S., & Afaq, Y. (2024). A review of various symmetric encryption algorithms for multiple applications. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.4491217
4. Nita, S. L., & Mihailescu, M. I. (2024). Symmetric encryption algorithms. У Cryptography and cryptanalysis in java (с. 165–182). Apress. https://doi.org/10.1007/979-8-8688-0441-0_10
5. Balli, S., & Yilmaz, M. (2020). Multi-criteria usability evaluation of symmetric data encryption algorithms in fuzzy environment. SN Applied Sciences, 2(8). https://doi.org/10.1007/s42452-020-3170-9
6. Ubaidullah, M., & Makki, Q. (2016). A review on symmetric key encryption techniques in cryptography. International Journal of Computer Applications, 147(10), 43–48. https://doi.org/10.5120/ijca2016911203
7. Бойко, М. І., & Boiko, M. (2018). Методи та засоби симетричного шифрування [Thesis Abstract]. ELARTU – Інституційний репозитарій ТНТУ імені Івана Пулюя. http://elartu.tntu.edu.ua/handle/lib/24088
8. Mandal, B. K., Bhattacharyya, D., & Bandyopadhyay, S. K. (2013). Designing and performance analysis of a proposed symmetric cryptography algorithm. У 2013 international conference on communication systems and network technologies (CSNT 2013). IEEE. https://doi.org/10.1109/csnt.2013.101
9. Maqsood, F., Ahmed, M., Mumtaz, M., & Ali, M. (2017). Cryptography: A comparative analysis for modern techniques. International Journal of Advanced Computer Science and Applications, 8(6). https://doi.org/10.14569/ijacsa.2017.080659
10. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric encryption algorithms in a polynomial residue number system. Journal of Applied Mathematics, 2024, 1–12. https://doi.org/10.1155/2024/4894415
11. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing cryptographic primitives through dynamic cost function optimization in heuristic search. Electronics, 13(10), 1825. https://doi.org/10.3390/electronics13101825
12. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. У 2015 xth international scientific and technical conference "computer sciences and information technologies" (CSIT). IEEE. https://doi.org/10.1109/stc-csit.2015.7325465
13. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259. https://doi.org/10.3390/info14050259
14. Dalmasso, L., Bruguier, F., Benoit, P., & Torres, L. (2019). Evaluation of SPN-Based Lightweight Crypto-Ciphers. IEEE Access, 7, 10559–10567. https://doi.org/10.1109/access.2018.2889790
15. Rivain, M., & Roche, T. (2013). SCARE of secret ciphers with SPN structures. У Advances in cryptology - ASIACRYPT 2013 (с. 526–544). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-642-42033-7_27
16. Zhang, W., Cao, M., Guo, J., & Pasalic, E. (2020). Improved security evaluation of SPN block ciphers and its applications in the single-key attack on SKINNY. IACR Transactions on Symmetric Cryptology, 171–191. https://doi.org/10.46586/tosc.v2019.i4.171-191
17. Albrecht, M. R., Grassi, L., Perrin, L., Ramacher, S., Rechberger, C., Rotaru, D., Roy, A., & Schofnegger, M. (2019). Feistel structures for MPC, and more. У Lecture notes in computer science (с. 151–171). Springer International Publishing. https://doi.org/10.1007/978-3-030-29962-0_8
18. JarJar, A. (2018). Improvement of Feistel method and the new encryption scheme. Optik, 157, 1319–1324. https://doi.org/10.1016/j.ijleo.2017.12.065
19. Pehlivanoglu, M. K., & Demir, M. A. (2022). A framework for global optimization of linear layers in SPN block ciphers. У 2022 15th international conference on information security and cryptography (ISCTURKEY). IEEE. https://doi.org/10.1109/iscturkey56345.2022.9931793
20. Srilaya, S., & Velampalli, S. (2018). Performance evaluation for DES and AES algorithms- an comprehensive overview. У 2018 3rd IEEE international conference on recent trends in electronics, information & communication technology (RTEICT). IEEE. https://doi.org/10.1109/rteict42901.2018.9012536
21. Curlin, P. S., Heiges, J., Chan, C., & Lehman, T. S. (2025). A survey of hardware-based AES sboxes: Area, performance, and security. ACM Computing Surveys. https://doi.org/10.1145/3724114
22. Karnaukhov, A., Tymoshchuk, V., & Orlovska, A. (2024). Use of authenticated aes-gcm encryption in vpn. У Актуальні питання розвитку галузей науки (D. Tymoshchuk, Chair). ТОВ УКРЛОГОС Груп. https://doi.org/10.62731/mcnd-14.06.2024.004
23. Kanda, M. (2001). Practical security evaluation against differential and linear cryptanalyses for feistel ciphers with SPN round function. У Selected areas in cryptography (с. 324–338). Springer Berlin Heidelberg. https://doi.org/10.1007/3-540-44983-3_24
24. Lasry, G. [. (2018). A methodology for the cryptanalysis of classical ciphers with search metaheuristics / george lasry [Kassel : Kassel University Press]. http://d-nb.info/1153797542/34
25. Chatterjee, R., & Chakraborty, R. (2024). Statistical cryptanalysis of seven classical lightweight ciphers. International Journal of Information Technology. https://doi.org/10.1007/s41870-024-02175-4
26. Ярема, О., & Загородна, Н. (2025). Експериментальне дослідження впливу диференціальної рівномірності на стійкість S-блоків до різних типів криптоаналізу. Measuring and Computing Devices in Technological Processes, (2), 278–284. https://doi.org/10.31891/2219-9365-2025-82-39
27. Roman’kov, V. (2018). Two general schemes of algebraic cryptography. Groups Complexity Cryptology. https://doi.org/10.1515/gcc-2018-0009
28. Bar-On, A., Biham, E., Dunkelman, O., & Keller, N. (2017). Efficient slide attacks. Journal of Cryptology, 31(3), 641–670. https://doi.org/10.1007/s00145-017-9266-8
29. Zhang, K., Lai, X., Wang, L., Guan, J., & Hu, B. (2022). Slide attack on full-round ULC lightweight block cipher designed for iot. Security and Communication Networks, 2022, 1–8. https://doi.org/10.1155/2022/4291000
30. ДП «УкрНДНЦ». (б. д.). Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги (ДСТУ 8604:2015).
31. Грибан, В. Г., & Негодченко, О. В. (2009). Охорона праці. Підручник. Центр учбової літератури.
32. Кодекс цивільного захисту України, Кодекс України № 5403-VI (2025) (Україна). https://zakon.rada.gov.ua/laws/show/5403-17#Text
33. Про правовий режим надзвичайного стану, Закон України № 1550-III (2024) (Україна). https://zakon.rada.gov.ua/laws/show/1550-14#Text
34. Про затвердження Порядку класифікації надзвичайних ситуацій за їх рівнями, Постанова Кабінету Міністрів України № 368 (2021) (Україна). https://zakon.rada.gov.ua/laws/show/368-2004-п#Text
35. Скобло, Ю., Соколовська, Т., & Морозенко, Д. (2006). Безпека життєдіяльності. Навчальний посібник для вищих навчальних закладів 3-4 рівнів акредитації. Кондор.
36. Мохняк, С. М. (2009). Безпека життєдіяльності. Навчальний посібник. НУ "Львівська політехніка".
37. Толок, А. О., & Крюковська, О. А. (2011). Безпека життєдіяльності. Навчальний посібник. ДДТУ.
Content type: Bachelor Thesis
Vises i samlingene:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Tilhørende filer:
Fil Beskrivelse StørrelseFormat 
Zadorozhnyi_Andrii_СБ-41_2025.pdf1,17 MBAdobe PDFVis/Åpne


Alle innførsler i DSpace er beskyttet av copyright

Administrasjonsverktøy