Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 8 of 8
  • Thumbnail Image
    Item
    Явище maximal extractable value (MEV) в мережах блокчейн та його вплив на блокчейн екосистему
    (Видавництво Львівської політехніки, 2023-02-28) Черкас, Н. С.; Батюк, А. Є.; Cherkas, N. S.; Batiuk, A. Y.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    З появою технології смарт контрактів в мережах блокчейн стала можливою реалізація складних протоколів децентралізованих фінансів, які з часом набули значної популярності та досягнули показника Total Value Locked (TVL) в більше ніж 150 мільярдів доларів США. Мережі блокчейн, надаючи такі гарантії як незмінність, відкритість, децентралізованість та безпека, все ж нездатні забезпечити прогнозований порядок транзакцій у вихідних блоках, що стало причиною появи явища Maximal Extractable Value (MEV) – максимальної "екстрактованої" вигоди, доступної певним учасникам мережі (майнерам, валідаторам), які мають ексклюзивну можливість впливати на впорядкування транзакцій. В даній роботі проведено ґрунтовний огляд явища MEV та з'ясовано його вплив на екосистему мереж блокчейн. Окреслено безпосередню проблему прогнозованого порядку транзакцій в мережах блокчейн, проведено огляд значної кількості наукових публікацій за темою екстракції MEV, що дало можливість здійснити ретроспективний аналіз даного явища, систематизувати його найбільш поширені прояви та проаналізувати сучасні тенденції розвитку. В ході ретроспективного аналізу, виявлено паралелі зі схожими маніпуляціями в галузі високочастотної алгоритмізованої торгівлі на класичних фінансових майданчиках та зроблено важливий висновок щодо напрямку вирішення проблеми MEV в протоколах децентралізованих фінансів. Систематизовано напрямки сучасних досліджень явища MEV, проаналізовано методи та засоби досліджень, а також наведено безпосередні приклади екстракції MEV в мережі Ethereum з існуючими оцінками її масштабів. В підсумку, виділено переважаючий негативний вплив явища MEV на мережі блокчейн і децентралізовані фінанси та на основі аналізу окремої підкатегорії існуючих публікацій виявлено відсутність, на даний момент, ефективного рішення проблеми екстракції MEV. Це своєю чергою зумовлює актуальність подальших досліджень в напрямку подолання негативних впливів MEV на мережі блокчейн та протоколи децентралізованих фінансів.
  • Thumbnail Image
    Item
    Synthesis method for S-boxes based on galois field transform matrices
    (Видавництво Львівської політехніки, 2023-02-28) Бакуніна, О. В.; Баландіна, Н. М.; Соколов, А. В.; Bakunina, O. V.; Balandina, N. M.; Sokolov, A. V.; Національний університет “Одеська юридична академія”; Національний університет “Одеська політехніка”; National University “Odesa Law Academy”; Odesa Polytechnic National University
    Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу. Ефективність сучасних симетричних шифрів значною мірою залежить від застосованих у їх конструкції криптографічних S-блоків, якість яких багато в чому визначає степінь реалізації концепцій дифузії та конфузії криптоалгоритмом, тоді як наявність великих наборів криптографічно високоякісних S-блоків також важлива, з точки зору їх застосування в якості довгострокового ключа. Сьогодні добре відома конструкція Ніберг, яка широко застосовується в шифрах, включаючи поширений блоковий симетричний шифр AES. Ця конструкція дозволяє синтезувати високоякісні S-блоки, які гармонійно задовольняють основним критеріям криптографічної якості, однак множини S-блоків, синтезовані за допомогою цієї конструкції, невеликі, що робить завдання розробки нових методів синтезу великих множин криптографічно високоякісних S-блоків дуже актуальним. Водночас, як показують дослідження, конструкції розширених полів Галуа є перспективним вихідним матеріалом для вирішення цієї проблеми. У цій статті побудовано матриці GF-перетворення порядку N=256 для всіх ізоморфних представлень розширеного поля Галуа GF(256), які є аналогічними перетворенню Ріда-Маллера для випадку функцій багатозначної логіки. У рамках дослідження ідентифіковано інваріантні до ізоморфізму номери рядків матриць GF-перетворення, що дозволяють отримати біективні S-блоки, у тому числі такі, що відповідають основним критеріям криптографічної якості компонентних булевих функцій, таким як алгебраїчний степінь нелінійності, відстань нелінійності, критерій розповсюдження помилки та критерій мінімізації кореляції векторів виходу та входу S-блоку. При цьому потужність набору синтезованих S-блоків у ~23 рази перевищує потужність набору S-блоків конструкції Ніберг, що дозволяє використовувати їх в якості довгострокового ключа. Запропоновані S-блоки можуть стати основою для підвищення ефективності існуючих симетричних криптографічних алгоритмів, а також для розробки нових шифрів.
  • Thumbnail Image
    Item
    Концепція застосування модифікованих блокових шифрів у телекомунікаційних середовищах кіберфізичних систем
    (Видавництво Львівської політехніки, 2015) Ігнатович, А. О.
    За результатами аналізу особливостей функціонування та характеристик телекомунікаційних середовищ кіберфізичних систем запропоновано концепцію застосування модифікованих блокових шифрів разом із широковживаними методами захисту. Розглянуто особливості застосування нового способу шифрування на основі статичного та динамічного включення маскувальних символів. Показана можливість розширення функціональних можливостей компонентів безпеки кіберфізичних систем за використання модифікованих блокових шифрів. Наведено результати тестування модифікованих блокових шифрів із використанням стандартизованих тестів. This research work proposes concept of usage of modified block ciphers combining with widely used security methods. The proposed concept is based on the analysis of peculiarities of functioning and characteristics of telecommunications environments of cyberphysical systems. Peculiarities of usage of the newly introduced cryptography method on the basis of static and dynamic inclusion of masking symbols are overviewed. Possibilities of extension of the functionality of security components of cyberphysical systems in the process of usage of modified block ciphers are shown. The analysis of effectiveness of the proposed block ciphers using the National Institute of Standards and Technology (NIST USA) statistical tests is done.
  • Thumbnail Image
    Item
    Види загроз у кіберфізичних системах
    (Видавництво Львівської політехніки, 2015) Шологон, О. З.
    Проаналізовано різновиди атак та властивості безпечності у кіберфізичних системах. Для забезпечення збереження конфіденційності та захисту цілісності інформації розглянуто вимоги щодо криптографічних засобів захисту інформації у складі КФС. In the paper types of attacks and security properties of cyber-physical systems analysed. Requirements to cryptographіcal units for data security in cyber-physical system are reviewеd to ensure the confidentiality and integrity of information.
  • Thumbnail Image
    Item
    Генератори псевдовипадкових чисел на обчислювачах ірраціональних чисел
    (Видавництво Львівської політехніки, 2015) Лужецька, Н. М.; Войтусік, С. С.; Горпенюк, А. Я.
    Подано результати синтезу та дослідження генераторів псевдовипадкових чисел на обчислювачах квадратного кореня з простого числа, чисел p і e. Показано, що такі генератори мають добрі статистичні характеристики роботи. Запропоновано алгоритми обчислення таких чисел, які дають змогу будувати високошвидкісні генератори псевдовипадкових чисел. The results of pseudorandom numbers generators synthesis and research are presented based on the calculators of square root of a prime number, numbers p and e, These generators are shown to have qualitative statistical properties. The proposed algorithms for computing these numbers allows us to build high speed generator.
  • Thumbnail Image
    Item
    Генератор псевдовипадкових чисел на обчислювачі кореня квадратного з простого числа
    (Видавництво Львівської політехніки, 2013) Горпенюк, А. Я.; Лужецька, Н. М.
    Подано результати синтезу та дослідження генератора псевдовипадкових чисел на базі обчислювача кореня квадратного з простого числа. Показано, що такий генератор має добрі статистичні характеристики. Запропонований алгоритм обчислення функції кореня квадратного забезпечує високу швидкодію генератора. The results of pseudorandom numbers generator, based on the calculator square root of a prime number, synthesis and research are given. It is shown that this generator has qualitative statistical properties. The proposed algorithm for computing the square root function provides high speed generator.
  • Thumbnail Image
    Item
    Розроблення програмних засобів реалізації протоколів розподілу ключів та автентифікації сторін взаємодії на основі рекурентних послідовностей
    (Видавництво Львівської політехніки, 2013) Яремчук, Ю. Є.
    Розглянуто математичний апарат рекурентних послідовностей та можливість побудови методів розподілу ключів, а також автентифікації сторін взаємодії на його основі. Розроблено структури програм розподілу ключів та автентифікації сторін взаємодії, які дають змогу реалізувати запропоновані методи у вигляді набору модулів, що виконують певні обчислювальні процедури. Наведено структури програм головних модулів розподілу ключів та автентифікації сторін взаємодії. Розглянуто особливості програмної реалізації запропонованих методів та наведено рекомендації щодо вибору параметрів.In this work, we considered a mathematical apparatus of recurrent sequences, as well as a possibility of constructing methods of key distribution and authentication aspects of interaction parties, based on it. We developed structures of key distribution programs and authentication of interaction parties, allowing for implementation of modules that perform specific computational procedures. We programs structure of the main modules programs of key distribution and authentication of interaction parties. We considered peculiarities of software implementation of the proposed methods and provides recommendations for selecting the required parametes
  • Thumbnail Image
    Item
    Design of an elliptic curve cryptography using a finield multiplier in GF (2 521)
    (Національний університет "Львівська політехніка", 2009) Elias, Rodrigue
    Криптографія на основі еліптичних кривих забезпечує найбільший захист серед відомих систем з відкритим ключем. Переваги використання маленького ключа робить криптографію на основі еліптичних кривих привабливою, оскільки вона вимагає меншої пам’яті і менших обчислювальних ресурсів. Пропонується помножувач елементів скінченного поля, який є найголовнішим і найбільш споживаючим елементом криптопроцесора, пропонується нова структура помножувача із зміннми розрядністю вихідних результатів і кілкістю операційних циклів. Кількість вихідних бітів може бути довільно обрана в новій архітектурі залежно від співвідношення «апаратні ресурси –продуктивність». Розглядаються арифметичні пристрої, що використовують помножувачі з різною розрядністю, порівнюється їх робота, апаратні витрати і ефективність реалізації на кристалі. Переваги нової структури ілюструються на прикладі 521- розрядного криптопроцесора, який використовує нормальний базис для представлення елементів поля GF(2521). ECC (elliptic curve cryptography) offers the highest security per bit among the known public key systems. The benefit of smaller key size makes ECC particularly attractive for embedded applications since its implementation requires less memory and processing power consumption. For a finite field multiplier which is the most important and the most areaconsuming unit, a new multiplier structure with scalable output sizes and operation cycles is proposed. The number of output bits can be freely chosen in the new architecture with the performance-area trade-off depending on the application. Arithmetic units using multipliers with various operation bits will be synthesized, and their performance, area, and implementation efficiency will be compared. Through the use of an optimal arithmetic unit, a 521-bit ECC processor based on the normal basis representation will be designed and synthesized in GF(2521).