Сучасні методи аналізу і синтезу криптографічних алгоритмів та протоколів

Мета роботи полягає в оцінюванні ефективності криптографічного захисту для певних типів криптосистем, отриманні оцінок їх стійкості відносно атак в залежності від умов, в яких вони функціонують, а також - у використанні нових методів для удосконалення систем криптографічного захисту інформації з урахуванням різних моделей обчислень та перспектив розвитку сучасних напрямків криптоаналізу, засобів обчислювальної техніки.

Отримано аналітичні оцінки верхніх границь диференціальних ймовірностей Фейстель-подібних блочних шифрів, характеристики стійкості незбалансованих схем Фейстеля до диференціального і лінійного криптоанализу. Розроблено формалізований опис та методику обґрунтування стійкості немарковських симетричних блочних шифрів до диференціального криптоаналізу. Досліджено нові схеми каскадного блокового шифрування, до яких застосована розроблена методика для оцінювання стійкості немарковських шифрів. Отримано оцінки стійкості R-схеми блочного шифрування до диференціального криптоаналізу.
Проаналізована стійкість національного стандарту симетричного шифрування ДСТУ ГОСТ 28147:2009 до атак збоїв, визначені максимальні можливості відомих на сьогодні атак на цей шифр. Вдосконалено атаки збоїв на ДСТУ ГОСТ 28147: 2009 з урахуванням особливостей довгострокових ключових елементів. Проведено експериментальні дослідження атак збоїв. Досліджено метод криптоаналізу на основі обертань, можливості застосування цього методу до криптоаналізу ДСТУ ГОСТ 28147:2009. Отримано оцінки складності криптоаналізу на основі обертань. Проналізовано способи перетворення алгебраїчних нормальних форм у кон’юнктивні нормальні форми з метою подальшого використання SAT-розв’язувачів для розв’язування систем нелінійних рівнянь в критоаналізі систем блокового шифрування. Розроблено та реалізовано кубічні атаки на блокові шифри з використанням побічного каналу.

Доведено граничні теореми для розподілів кратних колізій в схемах випадкового розміщення частинок. Обґрунтовано та експериментально досліджено модифікації критеріїв перевірки якості випадкових послідовностей, побудованих з використанням профілю лінійної складності. Запропоновано нові статистичні критерії для перевірки криптографічних властивостей за допомогою Мебіус-аналізу. Проведені експериментальні дослідження властивостей хеш-функцій - фіналістів конкурсу SHA-3. Досліджено імовірності успіху і складності циклічних атак в різних умовах для шифру RSA та моделей криптоперетворень як відповідних випадкових підстановок. Проведені числові розрахунки з допомогою ЕОМ. Проаналізовано генератор випадкових чисел ОС LINUX, зроблена оцінка кількості його вхідної ентропії. Запропоновано та програмно реалізовано алгоритми ідентифікації векторних булевих функцій багатьох змінних за допомогою методу Монте-Карло. Проведено дослідження атак на датчики псевдовипадкових послідовностей на основі еліптичних кривих. Досліджено перемішуючі властивості операцій на множині n-вимірних векторів над простим скінченним полем та можливості їх використання в побудові блочних шифрів.

Побудовано квантовий пінг-понг протокол з використанням багатокубітових станів. Представлено аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж, розглянуто існуючі атаки на протокол. Запропоновано новий імовірнісний алгоритм розв’язку часткового випадку задачі про приховану дію абелевої групи в квантовій моделі обчислень, який може використовуватися для перевірки стійкості односторонніх функцій. Запропоновано методи, що посилюють збереження таємності персональних даних, які обробляються в комп’ютерних системах.

Результати даної НДР отриманi з використанням сучасних методів дослідження стійкості систем захисту інформації, криптографічних атак, способів захисту від них та знаходяться на рівні світових аналогів. Запропоновані в роботі модифіковані та нові методи дають можливість отримувати оцінки стійкості для існуючих систем криптографічного захисту інформації, а також використовувати отримані результати при розробці та реалізації нових криптоалгоритмів, визначенні умов безпечного функціонування систем зберігання та передачі інформації, що захищається криптографічними засобами.

ДолученняРозмір
Іконка PDF 2014_2618-p.pdf183.4 КБ