Кафедра безпеки інформаційних технологій (БІТ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 319
  • Публікація
    Атаки часткового відновлення ключа на мультиваріативні криптографічні перетворення з використанням рангових систем
    (ХНУРЕ, 2022) Малєєва, Г. А.
    Схема підпису Rainbow, запропонована Дінгом і Шмідтом у 2005 році, є однією з найстаріших і найбільш вивчених схем підпису в багатовимірній криптографії. Rainbow за снована на схемі підпису (unbalanced) Oil and Vinegar, яка за правильно обраних параметрів мала необхідну криптостійкість починаючи з 1999 року. В останнє десятиліття збільшився інтерес до багатоваріантної криптографії, оскільки вважається, що вона є квантово стійкою.
  • Публікація
    Об’єктно-орієнтована модель формального опису інформаційно-комунікаційної системи
    (ХНУРЕ, 2022) Поддубний, В. О.; Гвоздьов, Р. Ю.; Сєвєрінов, О. В.; Федорченко, В. М.
    Під час проєктування (побудови) систем захисту інформації в інформаційно-комунікаційних системах розробники стикаються з великою кількістю проблем. Одна з таких проблем – це створення опису інформаційно-комунікаційної системи та механізмів захисту, який би повністю відображав систему, інформацію та зв’язки між об’єктами системи. Такий опис повинен бути формалізованим, тобто мати таке представлення, яке базується на чітко визначених математичних концепціях. В свою чергу, математичні концепції визначають синтаксис і семантику подання, що дозволяє унеможливити неоднозначність розуміння моделі. Метою статті є розгляд алгоритму формального опису на основі взаємозв’язків об’єктів.
  • Публікація
    Аналіз масштабування блокчейн проєкту Telegram Open Network
    (ХНУРЕ, 2022) Юхименко, В. І.; Федюшин, О. І.
    Актуальність теми та постановка завдання Блокчейн, також відомий як технологія розподіленої книги (DLT), було визнано прорив ною технологією в різних галузях, не тільки в криптовалютах, а ще і в фінансах, Internet of Things, охоронi здоров’я, енергетицi та логicтиці. У порівнянні з традиційними централізованими рішеннями блокчейн має ряд значних переваг, таких як незмінність, підвищена безпека, відмовостійкість та прозорість.
  • Публікація
    Методи та засоби статичного та динамічного аналізу коду
    (ХНУРЕ, 2023) Гапон, А. О.; Федорченко, В. М.; Сєвєрінов, О. В.
    Метою статті є дослідження методів та інструментів, які використовуються для аналізу програмного коду з метою виявлення помилок та потенційних проблем. Статичний та динамічний аналіз коду є ключовими процесами в розробці програмного забезпечення, оскільки дозволяють виявити помилки на ранніх етапах розробки, зменшити ризик виникнення проблем у пізніший час та забезпечити високу якість програмного продукту. Розглядаються різні методи та засоби статичного та динамічного аналізу коду. Для кожного методу та інструменту наводяться приклади їх використання та описуються переваги та недоліки. Стаття буде корисна розробникам програмного забезпечення, які хочуть покращити якість своїх продуктів та зменшити ризик виникнення проблем. Вона надасть читачам глибоке уявлення про методи та інструменти аналізу коду та допоможе їм вибрати найбільш підходящий засіб для їхніх потреб.
  • Публікація
    Побудова трьохпараметричної схеми шифрування на групах Ерміта в криптосистемі MST3
    (ХНУРЕ, 2023) Котух, Є. В.; Халімов, Г. З.; Коробчинський, М. В.
    Запропоновано метод побудови трьохпараметричної схеми шифрування на основі груп Ерміта, що покращує параметри безпеки існуючої криптосистеми MST3. Проблема вдосконалення існуючих підходів до побудови криптосистем зумовлена успіхами у створенні квантового комп’ютера з достатньою обчислювальною потужністю, щоб зробити багато криптосистем із відкритим ключем незахищеними. Зокрема, мова йде про криптосистеми, засновані на складності факторизації, або проблеми дискретного логарифмування, такі як RSA, ECC тощо. Існує кілька пропозицій, які стали класичними за останні майже 20 років, щодо використання некомутативних груп для створення квантовостійкої криптосистеми. Нерозв’язна проблема слова є цікавою сферою дослідження для побудови криптосистем. Вона була сформульована Вагнером і Магьяриком і лежить у площині застосування груп перестановок. Логарифмічні підписи були запропоновані Магліверасом. У цьому контексті логарифмічний підпис є особливим типом факторизації, вона застосовується до скінченних груп. Остання версія цієї реалізації відома як MST3 і базується на групі Сузукі. У 2008 р. Magliveras продемонстрував транзитивний ліміт LS для криптосистеми MST3. Пізніше Сваба запропонував криптосистему eMST3 із покращеними параметрами захисту. Для цього вдосконалення було додано секретне гомоморфне покриття. Потім, у 2018 р., Т. ван Трунг запропонував підхід MST3 з використанням сильних аперіодичних логарифмічних підписів для абелевих p-груп. Конг і його колеги провели широкий аналіз MST3 і відзначили, що оскільки наразі немає публікацій про квантову вразливість алгоритму, його можна вважати кандидатом для використання в постквантову еру. Однією з цінних ідей є підвищення ефективності шифрування шляхом оптимізації обчислювальних витрат. Це робиться при зменшенні великого розміру ключового простору. Цей підхід можна застосувати до розрахунків логарифмічних підписів поза центром групи. І це було зроблено над кінцевими полями малих розмірів з використанням груп з високим порядком.
  • Публікація
    Актуальність використання високоефективного формату графічних файлів HEIF в криміналістиці
    (ФОП Петров В.В., 2022) Фурда, В. В.; Данилов, А. Д.
    Сучасні технології постійно розвиваються та дуже швидко змінюють одна одну. Однак в області графічних форматів файлів, які найчастіше використовуються у світі, це не зовсім так. Формат JPEG був і є одним із найбільш стандартизованих та відомих форматів стиснення зображень протягом майже трьох десятиліть. Проте все може змінитися з появою нового формату HEIF від Apple. Далі у роботі розглядаються значущі аспекти формату HEIF, в галузі криміналістики, та його основні функції, які можуть бути використані для приховування даних та створення проблем у розслідуванні.
  • Публікація
    Огляд рішень з апаратної безпеки кінцевих пристроїв туманних обчислень у інтернеті речей
    (ХНУРЕ, 2023) Журило, О. Д.; Ляшенко, О. С.; Аветісова, К. А.
    Предметом дослідження є можливі засоби підвищення апаратної безпеки кінцевих пристроїв туманних обчислень в мережах Інтернету речей (ІоТ), популярність якого щороку стрімко зростає та потребує високого рівня захищеності від усіх типів атак. Метою роботи є огляд доступних готових комерційних продуктів та/або концептуальних апаратних рішень для захисту бюджетних пристроїв у мережах Інтернету речей на основі туманних технологій. Для досягнення поставленої мети виконано такі завдання: запропоновано концепцію туманних обчислень та визначено переваги, які вона надає мережам IoT; розглянуто кіберзагрози та апаратні атаки на мережі ІоТ; описано наслідки використання мереж Інтернету речей на основі туманних обчислень; розглянуто апаратні засоби безпеки, такі як TRM, PUF, HSM тощо. Для вирішення завдань використано такі методи дослідження, як: теоретичний аналіз літературних джерел; порівняльний аналіз хмарних, туманних і мобільних обчислень; аналіз наявних апаратних засобів безпеки. Здобуто такі результати: туманні обчислення можна розглядати як шлюз між хмарними обчисленнями та Інтернетом речей; вони мають більшість із переваг хмарних обчислень, крім того, додатково дають змогу обробляти дані на кінцевих пристроях, не навантажуючи центральний сервер. Висновки: безпека апаратного забезпечення в системах Інтернету речей не менш важлива, ніж програмна безпека. Особливо вагомо це питання постає для систем на основі туманних обчислень, де дані оброблятимуться на периферії, без передачі в хмару. Для підвищення рівня апаратної безпеки пристроїв туманних обчислень пропонується використовувати стандартні апаратні платформи безпеки, такі як: фізично неклоновані функції, апаратний модуль безпеки, система на кристалі тощо. Апаратні компоненти системи, що застосовують туманні обчислення, менш схильні до кібератак, зломів, вторгнень чи маніпуляцій.
  • Публікація
    Электронная цифровая подпись на основе криптосистемы mceliece
    (ХНУРЕ, 2018) Халимов, Г.; Шипилов, Д.
    В данной статье рассмотрена цифровая подпись на основе криптосистемы McEliece. Данный результат эксплуатирует идею представления хеш кода сообщения кодовым словом. Безопасность цифровой подписи определяется сложностью решения задачи декодирования линейных кодов, которая за счет маскирования порождающей матрицы случайной невырожденной матрицей и перестановочной матрицей является NP-сложной. This article describes a digital signature based on the McEliece cryptosystem. This result exploits the idea of representing the hash of the message code with a codeword. The security of a digital signature is determined by the complexity of solving the decoding problem for linear codes, which, due to masking the generating matrix by a random nondegenerate matrix and a permutation matrix, is NP-complex.
  • Публікація
    Оцінка конфіденційності децентралізованих платіжних систем
    (ХНУРЕ, 2018) Халімова, С.; Скрябін, Б.
    Проведений аналіз конфіденційності користувачів децентралізованих платіжних систем, запропоновані методи підвищення рівня конфіденційності в залежності від вимог користувача The analysis of the confidentiality of users of decentralized payment systems, suggested ways to increase the level of confidentiality, depending on the requirements of the user. Ключові слова—платіжна система, конфіденційність, невідстеженість, анонімніст, транзакції Keywords—payment system, confidentiality, untraceability, anonymity, transactions
  • Публікація
    Групповая подпись на основе алгоритма Шнорра для децентрализованных систем
    (ХНУРЕ, 2018) Курбатов, А.; Халимов, Г.
    В данной статье описываются основные шаги алгоритма подписи Шнорра, его улучшения и те преимущества, которые можно получить при использовании этой схемы подписи. Поскольку цифровые подписи в некотором роде определяют связь публичного и секретного ключа, выбор алгоритма цифровой подписи крайне важен для обеспечения конфиденциальности и эффективности.
  • Публікація
    DNA Cryptosystem Using a Simple Replacement
    (ХНУРЕ, 2018) Sievierinov, O.; Evheniev, A.
    The paper considers the main purposes and possibilities of using DNA in such areas of information security as cryptography and steganography. The main opportunities for implementing and supporting systems based on DNA transformations, as well as the use of DNA containers as storage for a large amount of data. A cryptographic system is proposed simply for replacing with the use of DNA components.
  • Публікація
    Штучний інтелект в кібератаках
    (2023) Ніконенко, Д. В.; В’юхін, Д. О.
  • Публікація
    Цифрові активи в інформаційних системах на основі блокчейн
    (2023) Саламатов, О. О.; Гріненко, Т. О.; Нарєжній, О. П.
  • Публікація
    Аналіз методів обходу сучасних систем захисту кінцевих точок (EDR)
    (2023) Шуліка, К. М.; Балагура, Д. С.
  • Публікація
    Аналіз ефективності сканеру OpenVAS та його вдосконалення
    (2023) Скляров, В. В.; Олешко, І. В.
  • Публікація
    Методи захисту сучасних месенджерів
    (2023) Єгорова, Н. В.; Гріненко, Т. О.
  • Публікація
    Кластеризація структури ДНК для формування гомоморфних груп
    (2023) Євгеньєв, А. М.; Красінська, С. В.; Гріненко, Т. О.