Кафедра безпеки інформаційних технологій (БІТ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Reliability-Based Post-Quantum Digital Signature on Multi-Parametric Groups(ХНУРЕ, 2025) Khivrenko, H. O.This paper addresses reliability and safety assurance for computer and information systems threatened by future quantum adversaries [5]. We outline a digital signature scheme over non-commutative multi-parametric groups (NMPGs) whose hardness relies on simultaneous conjugacy/decomposition problems rather than integer or lattice structures. The design is reliability-first: deterministic signing (to avoid RNG induced failures), constant-time word- reduction kernels, explicit verification equations with localizable failure, and built-in assurance artifacts (known-answer tests, power-on self-tests, duplication checks, and fault handling aligned with FMEA). Parameter agility enables uplift without key-format churn, supporting long-lived deployments. While complementary to NIST-standardized PQC (and therefore useful for crypto-diversity), the proposal emphasizes engineering properties important in safety-critical contexts: predictable worst-case execution time, side-channel resilience practices, and evidence-friendly testing for certification.Публікація Investigating Leakage from Spurious Emissions via Accidental Electric Antennas(ХНУРЕ, 2025) Kustov, A. K.; Zabolotnyi, V. I.Ensuring the information security of electronic computing equipment is a critical task for technical protection complexes. A significant threat is posed by spurious electromagnetic emissions. While previous research focused on the magnetic field component's re-radiation, the channel formed by the electric field remains understudied. This report aims to build a quantitative model of this leakage channel, where the electric field from main technical equipment induces a signal in a conductor acting as an accidental antenna formed by auxiliary systems. The study covers induction, re- radiation, and their impact on the hazardous zone. The proposed quantitative approach shows that ignoring this channel can lead to an underestimation of the hazardous zone's radius by fifty percent or more. The results prove the necessity of a comprehensive analysis of both electromagnetic field components for an adequate threat assessment and the implementation of more effective security methods.Публікація Automated Detection of Forgeries in Documents Using Segmentation Neural Networks(ХНУРЕ, 2025) Lohvynenko, S. R.; Prosolov, V. V.This paper presents a neural network–based approach for automated detection of forged areas in PDF documents. The method converts document pages into image representations and applies semantic segmentation to localize manipulations such as inserted signatures or replaced text. U-Net and DeepLabV3+ architectures were trained on a dataset of authentic and synthetically forged samples. Experimental results show that segmentation models achieve high accuracy (IoU ≈ 0.91), outperforming traditional metadata-based techniques. The proposed solution can be integrated into electronic document management and cybersecurity systems for automated authenticity verification.Публікація A Model for Assessing the Level of Multi-Parameter Threats Using the Mamdani Fuzzy Logic Algorithm(2025) Petrenko, O. Y.; Petrenko, O. S.; Ostrovskyi, Z. N.This paper introduces a model for assessing threats and prioritizing them on a scale from 0 to 1 by utilizing fuzzy logic methods, which ensure high accuracy of results. The model is developed using the first type Mamdani algorithm. The proposed threat assessment model has been tested in both static and dynamic real-time attack scenarios. The implementation relies on fuzzy logic methods, with system modeling carried out using the MATLAB Fuzzy Logic Toolbox. This toolbox provides tools for designing systems based on fuzzy logic principles. The introduced threat prioritization procedure, constructed on the fuzzy set model, significantly enhances functionality by enabling accurate determination of threat levels. This procedure forms a solid foundation for making well-informed decisions regarding measures to counter these threats.Публікація Protocol for Applying an Integrity-Assurance System Using Shortened Codes(2025) Sydorenko, Z. M.; Sievierinov, O. V.The paper examines a protocol for implementing a data integrity assurance system for the Industrial Internet of Things (IIoT) based on shortened Goppa codes. The main integrity threats in IIoT are analyzed, and it is shown that the presence of a cryptographic algorithm alone, without a proper protocol, does not guarantee the secure operation of the system. The use of a block-chaining protocol with the assignment of unique identifiers (UIDs) and timestamps is proposed to detect message replays and delays. A block- chaining encoding mechanism is described, which significantly reduces the likelihood that an attacker can form a valid codeword with a required UID. It is demonstrated that such a protocol minimizes risks associated with the linearity of shortened codes and provides an additional layer of protection, provided the Goppa polynomial key remains undisclosed.Публікація Refined Approaches to Evaluating the Robustness of Lightweight Symmetric Ciphers Against Differential-Linear Cryptanalysis(ХНУРЕ, 2025) Tsemma Dmytro OleksandrovychThe protection of data in devices with limited computational capabilities — such as IoT sensors, embedded controllers, and smart identification systems — relies heavily on lightweight cryptographic algorithms. The emergence of the NIST Lightweight Cryptography standardization initiative has reinforced the importance of developing energy-efficient and secure cryptographic primitives. However, even optimized lightweight ciphers must maintain resilience to complex hybrid attacks like differential-linear cryptanalysis. This study explores modern approaches for assessing the robustness of lightweight symmetric ciphers against such attacks, highlighting structural factors influencing cipher security and presenting strategies for their enhancement. In addition to identifying vulnerabilities, the paper emphasizes the importance of integrating automated analysis tools for evaluating cipher resistance. By combining formal mathematical models with empirical testing on reduced cipher versions, researchers can achieve a more accurate understanding of security margins. The proposed approach not only supports the design of future lightweight algorithms but also provides practical guidance for developers implementing cryptographic protection in real-world IoT ecosystems, where balancing speed and reliability is a critical factorПублікація Comparative Analysis of the Performance of RSA,ECDSA, and CRYSTALS-Dilithium Digital Signature Algorithms in the Post-Quantum Era(2025) Tovma, O. M.; Balagura, D. S.The development of quantum computing poses unprecedented challenges to modern cryptographic infrastructures, as Shor’s algorithm can efficiently solve integer factorization and discrete logarithm problems underlying RSA and ECDSA. This paper presents a comparative performance analysis of three key digital signature algorithms - RSA, ECDSA, and CRYSTALS- Dilithium - in the context of transitioning to post-quantum cryptography. The study evaluates the time required for key generation, signature creation, and signature verification. Results demonstrate that the Dilithium algorithm, standardized by NIST in 2022, provides high computational efficiency and strong resistance to quantum attacks, making it suitable for practical implementation in future secure systems.Публікація Analysis of Information Protection Based on Quantum Image Steganography(2025) Fediushyn, O. I.; Holovko, Y. V.This paper analyzes the principal models of quantum image representation – Qubit Lattice, FRQI, Real Ket, and NEQR and identifies their advantages and drawbacks in the context of data-hiding algorithm implementation. A novel approach is proposed to enhance the efficiency of steganographic systems based on quantum image processing. Special attention is devoted to steganographic algorithms employing the Least Significant Bit (LSB) technique in both simple and block-based forms, as well as their robustness, capacity, and imperceptibility. It has been established that quantum implementations of such algorithms increase the level of confidentiality and reduce the probability of hiddenmessage detection.Публікація Analysis of Electromagnetic Emissions for Data Protection(ХНУРЕ, 2025) Hapichenko, A. M.; Zabolotnyi, V. I.This paper analyzes stray electromagnetic emissions from the video path of computing devices to assess information leakage risks. A mathematical model using the transfer function evaluates electric and magnetic fields across wide frequency and distance ranges. The results aid in developing effective information protection systems, offering solutions to enhance data security.Публікація Оцінка впливу в соціальних інтернет-сервісах з точки зору інформаційної безпеки(ХНУРЕ, 2025) Риков, Д. М.Метою доповіді є розгляд впливу соціальних сервісів на інформаційну безпеку, основні ризики та методи оцінки таких впливів.Публікація Автоматизований засіб аналізу протоколів AVISPA(ХНУРЕ, 2025) Рой, Є. О.; Гріненко, Т. О.У сучасному світі інформаційна безпека постає як один з ключових викликів, з якими стикаються організації, державні структури та звичайні користувачі. Для гарантування необхідного рівня захисту інформації надзвичайно важливим є аналіз криптографічних та комунікаційних протоколів на предмет слабких місць і потенційних атак. Однією з найефективніших систем автоматизованого аналізу безпеки протоколів є AVISPA (Automated Validation of Internet Security Protocols and Applications).Публікація Захист вебзастосунків від XSS та CSRF атак на прикладі сучасного front-end фреймворку(ХНУРЕ, 2025) Синиціна, В. С.; Балагура, Д. С.; Сухотеплий, В. М.Метою доповіді є аналіз загроз, пов’язаних із XSS та CSRF-атаками у сучасних вебзастосунках, а також розгляд ефективних методів їх запобігання у front-end фреймворках, зокрема React. Особливу увагу приділено інтеграції механізмів безпеки на клієнтському рівні та необхідності комплексного підходу до захисту веб-додатків [5]. Дослідження демонструє, що застосування перелічених методів у React-додатках значно підвищує рівень їхньої безпеки. Проте, комплексний захист передбачає інтеграцію різних підходів на рівні як клієнтської, так і серверної частиниПублікація Відповідність SIEM ELASTIC вимогам ISO/IEC 27001, ISO/IEC 27002 та ISO/IEC 27035(ХНУРЕ, 2025) Туз, М. О.; Гріненко, Т. О.Метою доповіді є аналіз особливостей роботи SIEM-рішень, зокрема Elastic, оцінка їхніх можливостей у виявленні загроз та атак, а також визначення їх відповідності вимогам міжнародних стандартів інформаційної безпеки, таких як ISO/IEC 27001, ISO/IEC 27002 та ISO/IEC 27035 [4]. В доповіді надані результати аналізу та дослідження основних можливостей та функціоналу платформи Elastic, принципів її роботи та застосування.Публікація Підтримка прийняття рішень в умовах невизначеності інформації про психологічний стан людини(ХНУРЕ, 2025) Тютюник, О. О.; Носань, Ю. В.Сучасні умови діяльності людини характеризуються високим рівнем стресу, інформаційним перевантаженням та необхідністю прийняття важливих рішень в умовах обмеженої інформації. Це особливо актуально для сфер, що передбачають відповідальність за життя, здоров’я або суспільний добробут. У зв’язку з цим виникає потреба у створенні інформаційних технологій для моніторингу психологічного стану людини на основі аналізу її вегетативних показників за умов невизначеностіПублікація Особливості оцінки ризиків безпеки програмного забезпечення IDIS2GO(ХНУРЕ, 2025) Уманська, А. О.; Смірнов, А. О.Управління ризиками безпеки програмного забезпечення - це процес виявлення, оцінки та мінімізації ризиків, пов'язаних із розробкою, впровадженням та використанням програмного забезпечення. Його мета - зменшити ймовірність виникнення проблем (наприклад, збоїв, помилок, загроз безпеці) та їхній вплив, забезпечуючи стабільність, якість і безпеку роботи програмного забезпечення.Публікація Методи захисту від фішингових атак(ХНУРЕ, 2025) Філатова, А. С.; Настенко, А. О.Метою доповіді є дослідження та моделювання сучасних методів захисту від фішингових атак для визначення та порівняння їхньої ефективності. В доповіді наводяться результати моделювання наступних найпоширеніших методів фільтрації фішингових повідомлень [2]: автентифікація домену відправника; перевірка IP-адреси відправника та наявних у повідомленні URL-адрес за актуальними чорними списками; розпізнання фішингових повідомлень за їхнім вмістом та за структурою наявних у повідомленні URL-адрес методами машинного навчанняПублікація Системи виявлення атак(ХНУРЕ, 2025) Хая, А. О.; В’юхін, Д. О.; Смірнов, А. О.Метою доповіді є розгляд систем виявлення атак IDS (Intrusion Detection System). Це технологія, що виявляє неправомірні або шкідливі активності в комп'ютерних системах чи мережах. Її основна мета - моніторинг загроз і сповіщення адміністратора про потенційні ризики. IDS може бути програмним забезпеченням або апаратним пристроєм, інтегрованим у систему чи мережу, а дані про підозрілу активність зазвичай передаються адміністратору або системам управління інформацією та подіями (SIEM)Публікація Аналіз квантових алгоритмів CRYSTALS-Kyber І CRYSTALS-Dilithium(ХНУРЕ, 2025) Хівренко, Г. О.Метою роботи є оцінка теоретичних основ, які забезпечують безпеку алгоритмів CRYSTALS-KYBER і CRYSTALS-Dilithium від відомих квантовоздатних опонентів. Також проаналізовані їх характеристики продуктивності, такі як розмір ключа, затримка та накладні витрати на обчислення, під час розгортання на різних платформах, включаючи обмежені середовища, такі як пристрої IoT. Крім того досліджені стратегії безперебійного переходу від поточних стандартів (RSA та ECC) до квантово-стійких протоколів, що забезпечують безперервність захищених комунікацій без шкоди для ефективності та зручності використанняПублікація Системи обфускації трафіку для захисту від глибокої інспекції пакетів(ХНУРЕ, 2025) Пліщенко, В. С.; Настенко, А. О.Метою доповіді є розгляд сучасних підходів до обфускації трафіку, методів розрізнення обфускованого трафіку, а також визначення критеріїв та порівняння за ними сучасних систем, що реалізують різні підходи до обфускації трафікуПублікація Оптимізація розподілених IOT-мереж для виявлення безпілотних літальних апаратів(ХНУРЕ, 2025) Переметчик, Д. О.; Тютюник, О. О.Метою доповіді є дослідження методів оптимізації розподілених IoTмереж для виявлення дронів з урахуванням балансу між енергоефективністю та точністю виявлення. Основними завданнями є аналіз основних проблем, що виникають при розгортанні таких мереж, вивчення підходів до зниження енергоспоживання без втрати якості моніторингу та оцінка ефективності різних методів керування ресурсами IoT-пристроїв