криптографія

Підхід до побудови оптимізованих bitsliced-описів DES S-Boxes із мінімізованою логічною складністю

Наведено евристичний підхід до синтезу bitsliced-представлень таблиць підстановки (S-Boxes) розміром n ≥ 5, спрямований на мінімізацію числа типових процесорних логічних інструкцій (NOT, OR, XOR, AND, ANDN). Запропонований підхід забезпечує ефективну реалізацію таких представлень на широкому спектрі процесорних архітектур – від ресурсно обмежених 8/16/32-бітних мікроконтролерів до високопродуктивних 64-бітних процесорів архітектури x86, ARM та RISC-V, зокрема на платформах зі векторними розширеннями набору команд.

Засоби автентифікації користувачів із використанням алгоритму AES-GSM та функції PBKDF2

Запропоновано протокол автентифікації користувачів у криптографічних системах, що поєднує симетричне автентифіковане шифрування AES у режимі Galois/Counter Mode (GCM) з генерацією ключа на основі функції PBKDF2 із геш-функцією HMAC-SHA256. Основу протоколу становить механізм challenge–response з використанням одноразового значення nonce, що дає змогу забезпечити захист від атак повторного відтворення, MITM- атаки та підробки повідомлень. Реалізовано клієнт-серверну систему, де серверна частина створена з використанням фреймворку Flask (Python), а клієнтська – реалізована на JavaScript.

МЕТОДОЛОГІЯ ПОРІВНЯЛЬНОГО АНАЛІЗУ ЕКСТРАКЦІЇ MAXIMAL EXTRACTABLE VALUE (MEV) У ПРОТОКОЛАХ ДЕЦЕНТРАЛІЗОВАНИХ КРИПТОБІРЖ

Із розвитком смарт-контрактів у мережах блокчейн уможливилось створення складних децентралізованих фінансових (DeFi) протоколів, що охоплюють біржі, платформи кредитування та алгоритмічні криптоактиви. Незважаючи на децентралізованість та прозорість, блокчейн-мережі не гарантують прогнозованої послідовності виконання транзакцій, що привело до появи явища Maximal Extractable Value (MEV) – додаткової вигоди, яку отримують окремі учасники мережі завдяки впливу на впорядкування транзакцій.

Аналіз особливостей застосування криптографічних алгоритмів та протоколів для захисту БПЛА

Досліджено особливості побудови і застосування криптографічних протоколів захисту безпілотних літальних апаратів (БПЛА) від кібератак.
Сьогодні ми є свідками унікального швидкого розвитку БПЛА військового призначення. Очевидно, такий розвиток БПЛА військового призначення зумовлений визначальним впливом характеристик бойових БПЛА і результатів їх (БПЛА) застосування (проаналізованих, задокументованих і усвідомлених) на результати реальних бойових дій.

КЕРУВАННЯ КЛЮЧАМИ ШИФРУВАННЯ У БЕЗПРОВІДНІЙ MESH МЕРЕЖІ

Метод перевірено на чіпі LoRa EBYTE SX1262 з ESP-WROOM-32. Використовувалися алгоритми прогнозування часу оновлення. Бездротові мережі MESH важливі для забезпечення зв’язку в умовах, коли інфраструктура зв’язку обмежена або відсутня. У таких мережах управління ключами шифрування відіграє важливу роль у забезпеченні безпеки передачі даних. У роботі аналізуються існуючі підходи до управління ключами шифрування в бездротових мережах і пропонується метод оптимального оновлення ключів.

Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування md5

У роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації.

Явище maximal extractable value (mev) в мережах блокчейн та його вплив на блокчейн екосистему

З появою технології смарт контрактів в мережах блокчейн стала можливою реалізація складних протоколів децентралізованих фінансів, які з часом набули значної популярності та досягнули показника Total Value Locked (TVL) в більше ніж 150 мільярдів доларів США.

Метод синтезу s-блоків на основі матриць gf-перетворення

Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу.

Генератор псевдовипадкових чисел на обчислювачі кореня квадратного з простого числа

Подано результати синтезу та дослідження генератора псевдовипадкових чисел на базі обчислювача кореня квадратного з простого числа. Показано, що такий генератор має добрі статистичні характеристики. Запропонований алгоритм обчислення функції кореня квадратного забезпечує високу швидкодію генератора.