Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49849
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorЗадорожний, Андрій Володимирович-
dc.contributor.authorZadorozhnyi, Andrii-
dc.date.accessioned2025-07-25T10:28:53Z-
dc.date.available2025-07-25T10:28:53Z-
dc.date.issued2025-06-25-
dc.date.submitted2025-06-11-
dc.identifier.citationДослідження результативності атаки зсуву на блокові шифри // Кваліфікаційна робота ОР «Бакалавр» // Задорожний Андрій Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2025 // С. 60, рис. – 12, табл. – 1, кресл. – - , додат. – 1.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49849-
dc.description.abstractУ даній кваліфікаційній роботі досліджується результативність атаки зсуву, криптоаналітичного методу, що експлуатує ітераційну природу та симетричні властивості раундових функцій деяких блокових шифрів. Під час проведення дослідження було виконано теоретичний аналіз блокових шифрів, різних типів криптоаналітичних атак та детально розглянуто алгоритм проведення атаки зсуву. Також було здійснено експериментальні дослідження з використанням програмної реалізації атаки зсуву на моделі блокового шифру з різною кількістю раундів. Оцінка ефективності атаки зсуву проводилась за метриками часу зламу та кількості необхідних перевірених пар відкритого-закритого тексту. Отримані результати були порівняні з результатами зламу грубою силою. Результати експерименту підтверджують, що ефективність атаки зсуву зростає зі збільшенням кількості раундів шифрування, тоді як ефективність атаки грубої сили знижується. Висновки та подальші рекомендації щодо перспективних досліджень, що представлені у роботі, будуть сприяти підвищенню рівня безпеки інформаційних систем шляхом врахування специфічних вразливостей блокових шифрів.uk_UA
dc.description.abstractThis qualification work examines the effectiveness of the slide attack, a cryptanalytic method that exploits the iterative nature and symmetric properties of round functions of some block ciphers. In the course of the research, a theoretical analysis of block ciphers and various types of cryptanalytic attacks was carried out, and the algorithm for conducting a slide attack was examined in detail. Experimental studies were also carried out using software implementation of the slide attack on block cipher models with different numbers of rounds. The effectiveness of the slide attack was evaluated based on the metrics of the time required to break the cipher and the number of necessary verified pairs of plaintext and ciphertext. The results obtained were compared with the results of brute force attacks. The results of the experiment confirm that the effectiveness of the slide attack increases with the number of encryption rounds, while the effectiveness of the brute force attack decreases. The conclusions and recommendations presented in the paper will contribute to improving the security of information systems by taking into account the specific vulnerabilities of block ciphers.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 БЛОКОВІ ШИФРИ ТА ЇХ ЗНАЧЕННЯ ДЛЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ 11 1.1 Симетрична криптографія в інформаційній безпеці 11 1.2 SPN та мережі Фейстеля 15 1.3 Блокові шифри 20 РОЗДІЛ 2 АНАЛІЗ АТАК НА БЛОКОВІ ШИФРИ 22 2.1 Атаки на блокові шифри 22 2.1.1 Основні типи атак 22 2.1.2 Статистичні методи криптоаналізу 24 2.1.3 Алгебраїчні методи криптоаналізу 25 2.1.4 Інші методи криптоаналізу 27 2.2 Атака зсуву 29 2.2.1 Вразливість до атак зсуву 29 2.2.2 Алгоритм проведення атаки зсуву 30 РОЗДІЛ 3 ПРАКТИЧНЕДОСЛІДЖЕННЯ РЕЗУЛЬТАТИВНОСТІ АТАКИ ЗСУВУ 34 3.1 Обгрунтування вибору середовища розробки програмного забезпечення 34 3.2 Методика проведення експерименту 36 3.3 Програмна реалізація експерименту 38 3.4 Результати дослідження 42 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 46 4.1 Вимоги ергономіки до організації робочого місця оператора ПК 46 4.2 Поведінкові реакції населення у надзвичайних ситуаціях 48 ВИСНОВКИ 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 54 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectcryptographyuk_UA
dc.subjectблокові шифриuk_UA
dc.subjectblock ciphersuk_UA
dc.subjectатака зсувуuk_UA
dc.subjectslide attackuk_UA
dc.subjectшифруванняuk_UA
dc.subjectencryptionuk_UA
dc.titleДослідження результативності атаки зсуву на блокові шифриuk_UA
dc.title.alternativeStudy of the Effectiveness of Shift Attacks on Block Ciphersuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Задорожний Андрій Володимирович, 2025uk_UA
dc.contributor.committeeMemberМарценюк, Василь Петрович-
dc.contributor.committeeMemberMartsenyuk, Vasyl-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Schneier, B. (1998). Cryptographic design vulnerabilities. Computer, 31(9), 29–33. https://doi.org/10.1109/2.708447uk_UA
dc.relation.references2. Chandra, S., Paira, S., Alam, S. S., & Sanyal, G. (2014). A comparative survey of symmetric and asymmetric key cryptography. У 2014 international conference on electronics,communication and computational engineering (ICECCE). IEEE. https://doi.org/10.1109/icecce.2014.7086640uk_UA
dc.relation.references3. Ahmadi, M., Kaur, J., Rani Nayak, D., Nutan, R., Taw, S., & Afaq, Y. (2024). A review of various symmetric encryption algorithms for multiple applications. SSRN Electronic Journal. https://doi.org/10.2139/ssrn.4491217uk_UA
dc.relation.references4. Nita, S. L., & Mihailescu, M. I. (2024). Symmetric encryption algorithms. У Cryptography and cryptanalysis in java (с. 165–182). Apress. https://doi.org/10.1007/979-8-8688-0441-0_10uk_UA
dc.relation.references5. Balli, S., & Yilmaz, M. (2020). Multi-criteria usability evaluation of symmetric data encryption algorithms in fuzzy environment. SN Applied Sciences, 2(8). https://doi.org/10.1007/s42452-020-3170-9uk_UA
dc.relation.references6. Ubaidullah, M., & Makki, Q. (2016). A review on symmetric key encryption techniques in cryptography. International Journal of Computer Applications, 147(10), 43–48. https://doi.org/10.5120/ijca2016911203uk_UA
dc.relation.references7. Бойко, М. І., & Boiko, M. (2018). Методи та засоби симетричного шифрування [Thesis Abstract]. ELARTU – Інституційний репозитарій ТНТУ імені Івана Пулюя. http://elartu.tntu.edu.ua/handle/lib/24088uk_UA
dc.relation.references8. Mandal, B. K., Bhattacharyya, D., & Bandyopadhyay, S. K. (2013). Designing and performance analysis of a proposed symmetric cryptography algorithm. У 2013 international conference on communication systems and network technologies (CSNT 2013). IEEE. https://doi.org/10.1109/csnt.2013.101uk_UA
dc.relation.references9. Maqsood, F., Ahmed, M., Mumtaz, M., & Ali, M. (2017). Cryptography: A comparative analysis for modern techniques. International Journal of Advanced Computer Science and Applications, 8(6). https://doi.org/10.14569/ijacsa.2017.080659uk_UA
dc.relation.references10. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric encryption algorithms in a polynomial residue number system. Journal of Applied Mathematics, 2024, 1–12. https://doi.org/10.1155/2024/4894415uk_UA
dc.relation.references11. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing cryptographic primitives through dynamic cost function optimization in heuristic search. Electronics, 13(10), 1825. https://doi.org/10.3390/electronics13101825uk_UA
dc.relation.references12. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. У 2015 xth international scientific and technical conference "computer sciences and information technologies" (CSIT). IEEE. https://doi.org/10.1109/stc-csit.2015.7325465uk_UA
dc.relation.references13. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259. https://doi.org/10.3390/info14050259uk_UA
dc.relation.references14. Dalmasso, L., Bruguier, F., Benoit, P., & Torres, L. (2019). Evaluation of SPN-Based Lightweight Crypto-Ciphers. IEEE Access, 7, 10559–10567. https://doi.org/10.1109/access.2018.2889790uk_UA
dc.relation.references15. Rivain, M., & Roche, T. (2013). SCARE of secret ciphers with SPN structures. У Advances in cryptology - ASIACRYPT 2013 (с. 526–544). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-642-42033-7_27uk_UA
dc.relation.references16. Zhang, W., Cao, M., Guo, J., & Pasalic, E. (2020). Improved security evaluation of SPN block ciphers and its applications in the single-key attack on SKINNY. IACR Transactions on Symmetric Cryptology, 171–191. https://doi.org/10.46586/tosc.v2019.i4.171-191uk_UA
dc.relation.references17. Albrecht, M. R., Grassi, L., Perrin, L., Ramacher, S., Rechberger, C., Rotaru, D., Roy, A., & Schofnegger, M. (2019). Feistel structures for MPC, and more. У Lecture notes in computer science (с. 151–171). Springer International Publishing. https://doi.org/10.1007/978-3-030-29962-0_8uk_UA
dc.relation.references18. JarJar, A. (2018). Improvement of Feistel method and the new encryption scheme. Optik, 157, 1319–1324. https://doi.org/10.1016/j.ijleo.2017.12.065uk_UA
dc.relation.references19. Pehlivanoglu, M. K., & Demir, M. A. (2022). A framework for global optimization of linear layers in SPN block ciphers. У 2022 15th international conference on information security and cryptography (ISCTURKEY). IEEE. https://doi.org/10.1109/iscturkey56345.2022.9931793uk_UA
dc.relation.references20. Srilaya, S., & Velampalli, S. (2018). Performance evaluation for DES and AES algorithms- an comprehensive overview. У 2018 3rd IEEE international conference on recent trends in electronics, information & communication technology (RTEICT). IEEE. https://doi.org/10.1109/rteict42901.2018.9012536uk_UA
dc.relation.references21. Curlin, P. S., Heiges, J., Chan, C., & Lehman, T. S. (2025). A survey of hardware-based AES sboxes: Area, performance, and security. ACM Computing Surveys. https://doi.org/10.1145/3724114uk_UA
dc.relation.references22. Karnaukhov, A., Tymoshchuk, V., & Orlovska, A. (2024). Use of authenticated aes-gcm encryption in vpn. У Актуальні питання розвитку галузей науки (D. Tymoshchuk, Chair). ТОВ УКРЛОГОС Груп. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references23. Kanda, M. (2001). Practical security evaluation against differential and linear cryptanalyses for feistel ciphers with SPN round function. У Selected areas in cryptography (с. 324–338). Springer Berlin Heidelberg. https://doi.org/10.1007/3-540-44983-3_24uk_UA
dc.relation.references24. Lasry, G. [. (2018). A methodology for the cryptanalysis of classical ciphers with search metaheuristics / george lasry [Kassel : Kassel University Press]. http://d-nb.info/1153797542/34uk_UA
dc.relation.references25. Chatterjee, R., & Chakraborty, R. (2024). Statistical cryptanalysis of seven classical lightweight ciphers. International Journal of Information Technology. https://doi.org/10.1007/s41870-024-02175-4uk_UA
dc.relation.references26. Ярема, О., & Загородна, Н. (2025). Експериментальне дослідження впливу диференціальної рівномірності на стійкість S-блоків до різних типів криптоаналізу. Measuring and Computing Devices in Technological Processes, (2), 278–284. https://doi.org/10.31891/2219-9365-2025-82-39uk_UA
dc.relation.references27. Roman’kov, V. (2018). Two general schemes of algebraic cryptography. Groups Complexity Cryptology. https://doi.org/10.1515/gcc-2018-0009uk_UA
dc.relation.references28. Bar-On, A., Biham, E., Dunkelman, O., & Keller, N. (2017). Efficient slide attacks. Journal of Cryptology, 31(3), 641–670. https://doi.org/10.1007/s00145-017-9266-8uk_UA
dc.relation.references29. Zhang, K., Lai, X., Wang, L., Guan, J., & Hu, B. (2022). Slide attack on full-round ULC lightweight block cipher designed for iot. Security and Communication Networks, 2022, 1–8. https://doi.org/10.1155/2022/4291000uk_UA
dc.relation.references30. ДП «УкрНДНЦ». (б. д.). Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги (ДСТУ 8604:2015).uk_UA
dc.relation.references31. Грибан, В. Г., & Негодченко, О. В. (2009). Охорона праці. Підручник. Центр учбової літератури.uk_UA
dc.relation.references32. Кодекс цивільного захисту України, Кодекс України № 5403-VI (2025) (Україна). https://zakon.rada.gov.ua/laws/show/5403-17#Textuk_UA
dc.relation.references33. Про правовий режим надзвичайного стану, Закон України № 1550-III (2024) (Україна). https://zakon.rada.gov.ua/laws/show/1550-14#Textuk_UA
dc.relation.references34. Про затвердження Порядку класифікації надзвичайних ситуацій за їх рівнями, Постанова Кабінету Міністрів України № 368 (2021) (Україна). https://zakon.rada.gov.ua/laws/show/368-2004-п#Textuk_UA
dc.relation.references35. Скобло, Ю., Соколовська, Т., & Морозенко, Д. (2006). Безпека життєдіяльності. Навчальний посібник для вищих навчальних закладів 3-4 рівнів акредитації. Кондор.uk_UA
dc.relation.references36. Мохняк, С. М. (2009). Безпека життєдіяльності. Навчальний посібник. НУ "Львівська політехніка".uk_UA
dc.relation.references37. Толок, А. О., & Крюковська, О. А. (2011). Безпека життєдіяльності. Навчальний посібник. ДДТУ.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
dc.identifier.citation2015Задорожний А. В. Дослідження результативності атаки зсуву на блокові шифри : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 60 с.uk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Zadorozhnyi_Andrii_СБ-41_2025.pdf1,17 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора