2 research outputs found

    Simpler Methods for Generating Better Boolean Functions with Good Cryptographic Properties

    No full text
    We present two heuristic optimisation methods for generating N-variable boolean functions which exhibit particular cryptographic properties. Each method targets one or more properties and consistently produces a large number of N-variable boolean functions with those properties. The first method presented is shown to outperform any other heuristic technique previously reported, in terms of generating highly nonlinear, low autocorrelation balanced boolean functions. The second method discussed in this paper again outperforms any other existing heuristic technique used to generate resilient functions with high nonlinearity and algebraic degree maximising Siegenthaler’s inequality.

    Метод та засоби побудови хеш-перетворення з програмованими колізіями для систем строгої ідентифікації віддалених користувачів

    Get PDF
    Робота складається зі вступу та чотирьох розділів. Загальний обсяг роботи: 94 аркуші основного тексту, 5 ілюстрації, 9 таблиць, додатки. При підготовці використовувалася література з 47 різних джерел. Актуальність. Динамічний розвиток мережевих технологій стимулює кількісний та якісний розвиток розподілених систем. В рамках таких систем широкому колу користувачів стали доступні значні за обсягом інформаційні ресурси, ресурси пам’яті та обчислювальні потужності. Ідентифікація користувачів таких систем є важливою ланкою в організації контролю за доступом до цих ресурсів. Розширення використання ресурсів розподілених систем, в тому числі за рахунок застосувань, інформаційні ресурси яких є конфіденційними, вимагає підвищення надійності контролю доступу до цих ресурсів. Разом з тим, випереджаючими темпами в порівнянні з продуктивністю комп’ютерних систем зростає кількість їх користувачів. Це вимагає підвищення продуктивності контролю за доступом до ресурсів розподілених систем. Таким чином, актуальною є проблема підвищення ефективності ідентифікації користувачів розподілених систем, як в плані зменшення ризиків неконтрольованого доступу до їх ресурсів, так і в плані прискорення процесу ідентифікації. Мета і завдання дослідження. Метою магістерської роботи є підвищення ефективності ідентифікації користувачів у багатокористувацьких системах. Для досягнення мети дослідження поставлено і вирішено такі задачі : 1. Аналіз сучасного стану забезпечення інформаційної безпеки та розділення прав доступу систем колективного доступу, обґрунтування критеріїв ефективності ідентифікації віддалених користувачів; огляд, з позицій цих критеріїв існуючих методів та засобів ідентифікації, визначення можливостей підвищення ефективності та шляхів реалізації цих можливостей. 2. Вдосконалення методу строгої ідентифікації віддалених користувачів на основі застосування незворотних неоднозначних булевих функціональних перетворень. Вибір структури обчислення таких перетворень та розробка методу їх синтезу, який забезпечує їх стійкість до лінійного та диференційного криптоаналізу. 3. Створення програмних засобів автоматизації проектування булевих функціональних перетворень спеціальних класів для прискореної ідентифікації віддалених користувачів на основі теоретичної концепції “нульових знань”. 4. Теоретична та експериментальна оцінка ефективності використання неоднозначних незворотних булевих перетворень для прискорення строгої ідентифікації користувачів. Об’єкт дослідження – процеси ідентифікації віддалених користувачів що базуються на використанні незворотних булевих перетворень для реалізації криптографічно-строгої концепції нульових знань. Предмет дослідження – методи побудови булевих незворотних і неоднозначних булевих перетворень, стійкий до лінійного і диференційного криптоаналізу. Методи досліджень базуються на базових засадах теорії булевих функцій, теорії рекурсивних функцій, теорії ймовірності, а також на основних положеннях статистичного та імітаційного моделювання. Наукова новизна одержаних результатів роботи полягає у наступному: Вдосконалено метод криптографічно-строгої ідентифікації віддалених користувачів на основі незворотних булевих функціональних перетворень, який відрізняється від відомих використанням табличних підстановок, кількість яких зменшується в кожному наступному шарі перетворення, що дозволяє збільшити кількість сеансових ключів ідентифікації. Вдосконалено метод криптографічно-строгої ідентифікації віддалених користувачів на основі незворотних булевих функціональних перетворень, який відрізняється тим, що булеві перетворення набувають властивостей лавинного ефекту, що забезпечує їх стійкість до диференційного криптоаналізу. Практична значимість отриманих результатів визначається тим, що хеш-перетворення, які використовуються для реалізації криптографічно-строгої ідентифікації є більш стійкими до спроб їх порушення методом диференційного криптоаналізу. Збільшена кількість сеансових паролей, яку забезпечує розроблений метод дозволяє збільшити число циклів ідентифікації до пере налаштування системи. Особистий внесок здобувача полягає в теоретичному обґрунтуванні одержаних результатів, їх експериментальній перевірці та дослідженні, а також у створенні програмних продуктів для практичного використання одержаних результатів. Апробація результатів дисертації Основні результати дисертації доповідались та обговорювались на 2-х міжнародних науково-технічних конференціях: 1. Міжнародна наукова конференція “Security, Fault Tolerance, Intelligence: ICSFTI2019”. м.Київ, 14-15 травня 2019 р. 2. Міжнародна наукова конференція “Security, Fault Tolerance, Intelligence: ICSFTI2020”. м.Київ, 13 травня – 15 липня 2020 р. Публікації Основні положення магістерської дисертації опубліковані в 3 наукових працях, серед яких дві – матеріали наукових конференцій та одна – стаття у фаховому журналі. 1. Boyarshin I. Method of hash transformations construction for strict user identification / Igor Boyarshin, Oleksandr Markovskyi // International Conference ICSFTI2019 (Kyiv, May 14−15, 2019). Kyiv, 2019. – P. 41-46. 2. Rusanova O. Energy-aware task scheduling algorithm for mobile computing / Olga Rusanova, Igor Boyarshin, Anna Doroshenko // International Conference ICSFTI2020 (Kyiv, May 13, June 15, 20120). Kyiv, 2020. – P. 107-113. 3. Boyarshin I. Request balancing method for increasing their processing efficiency with information duplication in a distributed data storage system / I. Boyarshin, A. Doroshenko, P. Rehida // Technical sciences and technologies. – 2021. – № 2 (26)
    corecore