Кафедра безпеки інформаційних технологій (БІТ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 362
  • Публікація
    Використання нульових водяних знаків для підтвердження авторства зображень та багатофакторної автентифікації
    (ХНУРЕ, 2024) Поддубний, В. О.; Гвоздьов, Р. Ю.; Сєвєрінов, О. В.
    Актуальність роботи полягає у виявленні можливостей використання нульових водяних знаків для підтвердження авторства цифрових зображень та використання нульових водяних знаків для зображень в якості методу багатофакторної автентифікації. Запропоновано модернізований алгоритм нульового водяного знаку для тестування можливостей нульових водяних знаків. Запропоновано алгоритм багатофакторної автентифікації з використанням нульових водяних знаків. Проведені тестування виявили, що нульові водяні знаки не підходять для підтвердження авторства, оскільки не можуть гарантувати відмінність між подібними зображеннями або між зображеннями одного автора. Проте існує перспектива використання даної технології в схемах багатофакторної автентифікації, в поєднанні з іншими методами автентифікації (такими як пароль, біометрія, токени).
  • Публікація
    Проблема знаходження періодичності в квантовому криптоаналізі алгоритмів групової криптографії
    (ХНУРЕ, 2024) Котух, Є. В.; Халімов, Г. З.; Джура, І. Є.
    Стаття досліджує основоположну роль квантових алгоритмів визначення періоду, зокрема в контексті криптографії. Робота зосереджена на квантових алгоритмах, які використовують періодичність, таких як алгоритм Шора, який є центральним для ефективної цілочисельної факторизації. Він підкреслює проблеми, з якими стикаються квантові алгоритми при застосуванні до неабелевих груп, таких як групи Сузукі, Ерміта та Рі, які демонструють складні періодичні структури, які важко вирішити за допомогою існуючих квантових методів. Дослідження заглиблюється в структуру та властивості цих груп, пояснюючи складність їх уявлень і проблеми, які представляє в цих випадках квантове перетворення Фур’є (QFT). Це протиставляє відносну легкість, з якою абелеві групи можуть бути розглянуті за допомогою квантових алгоритмів, з експоненціальною складністю, яка зустрічається з неабелевими групами. Дослідження забезпечує порівняльний аналіз обчислювальної складності між класичним і квантовим підходами для пошуку періоду в різних типах груп, підкреслюючи, що хоча квантові алгоритми пропонують експоненціальне прискорення для абелевих випадків, неабелеві структури залишаються межею для подальших досліджень. Висновок вимагає продовження досліджень квантової теорії репрезентації та криптоаналізу, особливо для неабелевих груп, де поточні квантові методи ще не забезпечили ефективних рішень. Проблема пошуку періоду визначена як критична для просування як квантових обчислень, так і криптографічних програм.
  • Публікація
    Виявлення веб-атак по HTTP запитам з використання технік NLP
    (ХНУРЕ, 2024) Кавецький, М. С.; Руженцев, В. І.
    Робота зосереджена на вдосконаленні методів виявлення веб-атак через аналіз HTTP-трафіку з використанням технік обробки природної мови (NLP) та моделей на базі трансформерів, зокрема BERT. Актуальність дослідження в галузі виявлення веб-атак підкреслюється значними досягненнями моделі, натренованої на розширеному датасеті, який містив 195 тисяч записів. Розроблена модель на основі BERT демонструє високу ефективність у виявленні веб-атак завдяки глибокому контекстному розумінню та сучасному токенізатору WordPiece, який краще обробляє рідкісні слова. На відміну від методів Doc2Vec, LSTM-CNN або Isolation Forest, наша модель враховує глобальні взаємозв'язки між словами, що підвищує її точність. Деякі попередні дослідження мають свої недоліки, зокрема, деякі з них не використовують новітні архітектури, що обмежує їх здатність досягти високої точності моделі. Крім того, інші дослідження, хоч і використовують сучасні архітектури, працюють з малими датасетами, що обмежує їхню здатність ефективно виявляти різноманітні типи атак та забезпечувати високу якість їх виявлення. Створена модель тренована на розширеному датасеті, що дозволило досягти значно кращих результатів у порівнянні з провідними аналогами в галузі виявлення веб-атак. Висока збалансована точність моделі на рівні 0,9998 підтверджує її ефективність та надійність, роблячи її потенційно важливим інструментом для кібербезпекових застосувань.
  • Публікація
    Технічний канал витоку інформації побічними електромагнітними перевипромінюваннями допоміжних технічних засобів і систем
    (ХНУРЕ, 2024) Заболотний, В. І.; Олейніков, А. М.; Заболотний, Д. М.; Кустов, А. К.
    Проєктування та впровадження комплексу технічного захисту інформації потребує виявлення і аналізу технічних каналів витоку інформації. Робота присвячена аналізу каналу побічних електромагнітних перевипромінювань допоміжних технічних засобів і систем, наведених основними технічними засобами. Наведено підходи до методичного забезпечення процесу створення і застосування окремих кількісних моделей ТКВІ, що утворюються процесами формування побічних електромагнітних випромінювань, їх впливом на випадкову антену допоміжних технічних засобів і систем, перевипромінювань поля за межі контрольованої зони, їх подальшого складення з полем випромінення основного технічного засобу. Дослідження основані на теорії електромагнітного поля, чинних організаційних документів в області практики технічного захисту інформації. Визначено доцільні напрями подальших досліджень, що витікають з пов’язаних проблем, а саме розробки кількісних моделей: витоку інформації за рахунок явища електричної індукції електричної складової поля на випадкову електричну антену; витоку інформації за рахунок перевипромінювання електричною антеною ДТЗС, створеною магнітною антеною ОТЗ складової електричного поля і навпаки.
  • Публікація
    Методи захисту інформації на основі квантової стеганографії зображень
    (ХНУРЕ, 2024) Федюшин, О. І.; Головко, Є. В.; Смірнов, А. О.; Сухотеплий, В. М.; Чечуй, О.В.
    Метою статті є дослідження методів захисту інформації на основі квантової стеганографії зображень. Традиційні методи захисту зображень мають обмеження щодо стійкості та надійності. Використання квантових обчислень, зокрема моделі NEQR, забезпечує значні переваги для підвищення безпеки та ефективності водяних знаків і стеганографії. Стаття аналізує існуючі підходи до представлення зображень у квантових станах та демонструє їхню перевагу в захисті цифрових зображень. Представлено симуляцію стеганографії за допомогою квантових алгоритмів, яка підтверджує покращення безпеки інформації. Стаття буде корисною фахівцям у галузі інформаційної безпеки, які займаються питаннями захисту даних за допомогою сучасних квантових технологій.
  • Публікація
    Забезпечення анонімності користувачів при проведенні онлайн-опитувань
    (ХНУРЕ, 2024) Олешко, І. В.; Папазов, К. О.
    Розглядається актуальна проблема забезпечення анонімності користувачів під час онлайн-опитувань. Аналізуються ризики для конфіденційності, пов’язані з використанням JavaScript, який, з одного боку, забезпечує інтерактивність і зручність опитувань, а з іншого – створює загрозу витоку даних через трекери та сторонні скрипти. Зазначається, що багато платформ для проведення опитувань інтегрують сторонні скрипти, які можуть збирати персональну інформацію користувачів без їхньої згоди. Розглянуто основні інструменти для дослідження анонімності. Виявлено, що найбільш популярним інструментом серед користувачів є розширення для браузера Adblock Plus. Проводиться аналіз найпопулярніших платформ для онлайн-опитувань (Google Forms, SurveyMonkey, Typeform, Xoyondo та інших) з точки зору їхньої здатності забезпечувати конфіденційність користувачів. Виявлено, що рівень захисту варіюється від повного блокування скриптів до їх майже необмеженого використання.Проведено експериментальне дослідження на операційній системі Windows 11 Pro x64 з використанням IDE PyCharm 2024.3.1.1 (Community Edition) для написання Python-коду. Виявлено, що інструмент Ghostery здатний блокувати до 87% сторонніх скриптів, які потенційно можуть впливати на анонімність користувача. Показано, що платформа Google Forms забезпечує найкращий рівень анонімності користувачів серед розгляну-тих додатків. Актуальними та необхідними є подальші дослідження анонімності користувачів із застосуванням методів машинного навчання, що дозволить ефективніше ідентифікувати обфусковані коди.
  • Публікація
    Застосування схеми шифрування line в механізмі інкапсуляції ключів для протоколу автентифікації в мережах 5G
    (ХНУРЕ, 2024) Котух Є. В.; Халімов Г. З.; Джура І. Є.; Хівренко Г. О.
    Мережа 5G є ключовим двигуном цифрової трансформації та Четвертої промислової революції. Послуги, які пропонує платформа 5G, є синергетичними та масштабованими, що дозволяє значно збільшити швидкість передачі даних за допомогою різних технологій радіодоступу (RAT). Технологія 5G дозволяє компаніям підключати більше пристроїв із швидшим обміном інформацією, що призводить до підвищення потенційної вразливості та значного розширення векторів загроз і атак. Питання безпеки та конфіденційності, такі як підробка мережі та відсутність конфіденційності в попередніх поколіннях RAN, були ретельно вивчені експертами з безпеки. Щоб вирішити ці проблеми, органи стандартизації 3GPP визначили протокол і процедури автентифікації AKA та керування ключами. Вони включають взаємну автентифікацію між пристроями користувача та мережею, цілісність і конфіденційність сигналів, а також отримання криптографічних ключів для захисту даних площини U та C. Однак існують значні вразливості в API-інтерфейсах мережі 5G, зокрема щодо слабкого захисту особистих даних користувачів і можливості несанкціонованого доступу до пристроїв IoT. Ці уразливості є критичними для систем дистанційного керування. В протоколі 5G-AKA були виявлені недоліки і, зазвичай, вважається, що AKA не забезпечує належного захисту персональних даних від активних зловмисників. Відзначено, що AKA необхідно наділити необхідними властивостями безпеки, які наразі відсутні. Розглянуто впровадження квантово-захищеного шифрування для розробки протоколів автентифікації та розподілу ключів у мережах. Запропоновано алгоритм інкапсуляції ключів на основі криптосистеми LINE з логарифмічними підписами для розробки протоколів автентифікації та координації ключів у мережах 5G. Використання спрямованого шифрування LINE пропонує переваги в масштабованості та неоднорідності, оптимізуючи обчислювальні і операційні витрати мережі.
  • Публікація
    Zero Trust Architecture in Corporate Cybersecurity Systems
    (ХНУРЕ, 2025) Moskvin, K.; Sievierinov, O.
    The Zero Trust architecture is described as a modern approach to cybersecurity based on the principle of a complete lack of trust in any network elements. The main principles of Zero Trust and implementation stages are considered. The advantages of Zero Trust for corporate systems, such as increased security, flexibility, compliance with regulatory requirements, and reduced attacks, are identified. The problems of implementation are considered and recommendations for the successful integration of Zero Trust in organizations are given.
  • Публікація
    Managing Mobile Devices in an Organization
    (ХНУРЕ, 2024) Sydorenko, Z.
    Questions regarding the use of Mobile Device Management systems in the organization are considered. The main areas of application of MDM technology are considered, an analysis of advantages and disadvantages, problematic issues of implementation is carried out. A consistent and clear approach in the implementation and configuration of MDM policies that meet the business goals of the organization will allow solving problems when using mobile devices
  • Публікація
    Methods for Evaluating the Resistance of Lightweight Symmetric Ciphers to Differential-Linear Attack
    (2024) Tsemma, D.
    Lightweight cryptography plays a critical role in securing devices with limited computational power and memory, such as those found in the Internet of Things (IoT), smart cards, and embedded systems. The National Institute of Standards and Technology (NIST) has recognized this growing need and initiated the Lightweight Cryptography Project to develop secure, energy-efficient cryptographic standards. Among the selected algorithms, Ascon stands out as a prime example of lightweight cipher design. However, despite their resource efficiency, lightweight cryptographic algorithms must still be resistant to advanced attacks, including differential-linear cryptanalysis, a sophisticated hybrid approach that combines differential and linear methods. This paper presents a comprehensive analysis of the techniques used to evaluate the resistance of lightweight symmetric ciphers to differential-linear cryptanalysis, identifying key vulnerabilities and proposing methods to enhance their security.
  • Публікація
    zkTLS : Enhancing Secure Communications with Zero-Knowledge Proofs
    (2024) Kireieva, S.; Yevheniev, A.
    The evolution of digital communication has necessitated the development of advanced protocols to ensure privacy, integrity, and security. One such widely adopted protocol is Transport Layer Security (TLS), which underpins secure communications over the internet by encrypting data exchanged between users and servers. However, the advent of privacy-enhancing technologies such as Zero-Knowledge Proofs (ZKPs) has led to the creation of zkTLS (Zero-Knowledge Transport Layer Security), a variant of TLS that leverages the power of ZKPs to enhance privacy and trust without revealing sensitive information. This article explores zkTLS, its underlying principles, its applications in securing communication, and the potential benefits it offers compared to traditional TLS
  • Публікація
    Detection of anomalous actions in the network based on machine learning
    (2024) Kulia, V.; Petrenko, O.
    As cyber threats become more sophisticated, the need for effective anomaly detection systems has never been more critical. The usage of machine learning techniques to detect anomalous behavior in network traffic in comparison with traditional detection methods has been researched in this paper. Key challenges, benefits, and real-world applications of machine learning in this area were discussed.
  • Публікація
    Analysis of Homomorphic Encryption Algorithms
    (2024) Hushchyn Bohdan-Danylo
    Modern methods of homomorphic encryption are considered. Homomorphic encryption schemes are analyzed according to the type and complexity of operations they support. Homomorphic encryption schemes based on lattice problems, such as the BGV scheme and the CKKS scheme, are analyzed. These schemes are believed to be resistant to both classical and quantum attacks.
  • Публікація
    Аналіз застосування фунції гешування у технології Blockchain
    (ХНУРЭ, 2018) Кравчук, П. В.; Горбенко, І. Д.; Пушкарьов, А. І.
    Наведено результати аналізу функцій гешування для їхнього застосування у системах, що використовують технологію Blockchain, а також результати порівняльного аналізу їх основних властивостей та рекомендації щодо застосування
  • Публікація
    Архітектура та системи безпеки IoT на основі туманних обчислень
    (ХНУРЕ, 2024) Журило, О. Д.; Ляшенко, О. С.
    Дослідження системи безпеки IoT на основі туманних обчислень мають важливе теоретичне значення. Архітектура туманних обчислень, на відміну від хмарної, краще задовільняє попит на високий трафік і низьку затримку мобільних застосунків, надаючи більше переваг для систем, що потребують оброблення інформації в режимі реального часу. У проєктуванні та реалізації архітектури систем туманних обчислень необхідно зважати на фактори обсягу пам’яті, затримки та корисності для ефективної інтеграції туманних технологій з ІоТ. Для забезпечення високого рівня захищеності систем важливо впроваджувати багаторівневі заходи безпеки, використовуючи як програмні, так і апаратні рішення
  • Публікація
    Аналіз методів виявлення атак біометричної автентифікації за обличчям у мобільних пристроях
    (ХНУРЕ, 2023) Долганенко, О. Д.; Сєвєрінов, О. В.; В’юхін, Д. О.; Коцюба, В. П.; Крепко, А. В.
    Об’єкт дослідження – біометрична автентифікація за обличчям в контексті мобільних пристроїв (фінансових та державних додатків, тощо) платформи Android та IOS. Предмет дослідження – методи виявлення атак на біометричну автентифікацію за обличчям на мобільних пристроях. Мета роботи – дослідити методи створення та розпізнавання Deepfake відео, оцінити можливість локального розпізнавання підробок у межах додатків на мобільному пристрої платформи Android та IOS. Підтверджено вразливість біометричної автентифікації до технології Deepfake, проаналізовано методи розпізнавання підробок та експериментально підтверджено ефективність застосування моделі нейронної мережі для локального розпізнавання Deepfake на мобільному пристрої. Зроблено висновки щодо можливих способів оптимізації розміру моделі з акцентом на збереження точності.
  • Публікація
    Метод направленого шифрування в криптосистемі MST3 на основі узагальненої Сузукі 2-групи та гомоморфного шифрування
    (ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.
    Презентовано нову реалізацію шифрування на основі MST, зосереджену на узагальнених 2-групах Сузукі. Відома криптосистема MST, що базується на групах Сузукі, побудована з використанням логарифмічного підпису в центрі групи, що призводить до великої кількості логарифмічних підписів. Пропонується шифрування, засноване на багатопараметричних некомутативних групах, з акцентом на узагальнену багатопараметричну 2-групу Сузукі. Цей підхід реагує на прогрес у розвитку квантових комп'ютерів, які можуть становити загрозу для безпеки багатьох відкритих криптосистем, особливо тих, що базуються на проблемах факторизації та дискретного логарифмування, таких як RSA чи ECC. Використання некомутативних груп для створення квантово стійких криптосистем було відомим підходом протягом останніх двох десятиліть. Нерозв'язна проблема слова, запропонована Вагнером і Магьяриком, використовується в сфері перестано вочних груп і є ключовою для розвитку криптосистем. Логарифмічні підписи, введені Магліверасом, представляють собою унікальний тип факторизації, придатний для скінченних груп. Остання версія такої реалізації, відома як MST3, базується на групі Сузукі. Магліверас у 2008 р. представив ліміт LS транзитивності для криптосистеми MST3, а Сваба пізніше запропонував удосконалену версію криптосистеми eMST3. У 2018 р. Т. ван Трунг вніс пропозицію щодо застосування підходу MST3 з використанням міцних аперіодичних логари фмічних підписів для абелевих p-груп. Конг та його колеги провели глибокий аналіз MST3 і відзначили, що через відсутність публікацій про квантову вразливість цього алгоритму він може розглядатися як потенційний кандидат для використання в постквантову епоху. Основною відмінністю нової системи є використання гомоморфного шифрування для побудови накриттів логарифмічних сигнатур для всіх параметрів групи, що покращує секретність криптосистеми, зокрема на рівні атаки грубої сили.
  • Публікація
    Аналіз плагінів двофакторної автентифікації для системи WordPress
    (ХНУРЕ, 2023) Коломійцев, C. О.; Сєвєрінов, О. В.; Федорченко, В. М.; Сухотеплий, В. М.
    Метою статті є аналіз існуючих плагінів двофакторної автентифікації для оцінки їх ефективності. Через те, що система WordPress не має суттєвого захисту від несанкціонованого доступу, вона стає вразливою перед такими типами атак як: атака зі словником і атака методом повного перебору. Для вирішення цієї проблеми використовують плагіни для двофакторної автентифікації. У статті розглядаються найпопулярніші плагіни для двофакторної автентифікації, з метою оцінити рівень захищеності, який вони надають. Стаття буде корисна власникам та адміністраторам веб-сайтів на WordPress, які мають необхідність захистити свій ресурс від несанкціонованого доступу.
  • Публікація
    Метод направленого шифрування в криптосистемі MST3 на основі автоморфізмів функціонального поля Сузукі
    (ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.
    Представлено новий метод шифрування, заснований на групі автоморфізмів функціонального поля Сузукі, що підвищує рівень безпеки існуючої криптосистеми MST3. Цей підхід є відповіддю на прогрес у розробці потужних квантових комп'ютерів, які можуть загрожувати безпеці багатьох систем шифрування з відкритим ключем, зокрема тих, що базуються на проблемах факторизації та дискретного логарифмування, як RSA чи ECC. Використання некомутативних груп для створення квантово-стійких криптосистем є відомим підходом протягом останніх двох десятиліть. Нерозв'язна проблема слова, запропонована Вагнером і Магьяриком, застосовується у сфері перестановочних груп, є ключовою для розвитку криптосистем. Логарифмічні підписи, введені Магліверасом, представляють собою унікальний тип факторизації, придатний для скінченних груп. Найновіша версія такої реалізації, відома як MST3, базується на групі Сузукі. У 2008 р. Магліверас представив ліміт LS транзитивності для криптосистеми MST3. Згодом Сваба запропонував удосконалену версію криптосистеми eMST3 з покращеними характеристиками захисту, включаючи секретне гомоморфне накриття. У 2018 р. Т. ван Трунг вніс пропозицію щодо застосування підходу MST3 з використанням міцних аперіодичних логари фмічних підписів для абелевих p-груп. Конг та його колеги провели глибокий аналіз MST3 і зазначили, що через відсутність публікацій про квантову вразливість цього алгоритму, його можна розглядати як потенційного кандидата для використання в постквантову епоху. Однією з ключових ідей є підвищення ефективності шифрування за рахунок оптимізації обчислювальних ресурсів, зокрема за допомогою зменшення розміру ключового простору. Цей метод застосовується до розрахунків логарифмічних підписів у межах групи. Він був реалізований над скінченними полями малих розмірів.
  • Публікація
    Ключові засади захисту програмного забезпечення в умовах сучасних загроз за допомогою фреймворку матриці MITRE ATT&CK
    (ХНУРЕ, 2024) Гребєнік, О. А.
    In today's digitally interconnected world, ensuring cybersecurity and safeguarding software have become paramount. This abstract delves into the fundamental principles of cybersecurity and software protection amidst contemporary threats, emphasizing the utilization of the Mitre Matrix framework. The Mitre Matrix framework provides a structured approach to understanding and mitigating cyber threats by categorizing them into various attack tactics and techniques. It discusses how the Mitre Matrix framework aids in identifying, analyzing, and responding to cyber threats effectively. Ultimately, integrating the Mitre Matrix framework into cybersecurity strategies empowers organizations to adapt to dynamic threat landscapes and safeguard their digital assets effectively.