Analysis of the Features of Using Cryptographic Algorithms and Protocols for Uav Protection

2025;
: pp. 91 - 105
1
Lviv Polytechnic National University, Department of Information Protection
2
Lviv Polytechnic National University, Department of Information Protection
3
Lviv Polytechnic National University, Department of Information Protection

This paper investigates the features of constructing and applying cryptographic protocols to protect unmanned aerial vehicles (UAVs) from cyberattacks.
Today, we witness a uniquely rapid development of military-purpose UAVs. This unprecedented growth is driven by the decisive influence of combat UAV characteristics on the outcomes of real military operations. Additionally, this development is based on the analyzed, documented, and recognized results of UAV usage in combat conditions.
The paper examines the main types of specialized cyberattacks on UAVs and their impact on UAV performance. The study examines cryptographic algorithms and protocols designed to secure data transmission, ensure authentication, maintain confidentiality, and preserve information integrity. The application of various cryptographic protocols, such as TLS, IPsec, DTLS, and others, is studied in the context of their use for securing UAV communication channels. As a result of the analysis, a basic and enhanced architecture for a UAV protection system was developed based on the selected protocols. Recommendations for implementing this system in real conditions are also provided. Prospective ways to improve UAV protection systems are analyzed.

  1. Основні властивості та моделі БПЛА: мультикоптери, FPV, крила. URL: https://vseosvita.ua/lesson/osnovni-vlastyvosti-ta-modeli-bpla-multykoptery-fpv-kryla-700086.html (дата звернення: 04.01.2025).
  2. Іванченко О. В., Курдюк С. В., Хатунцев Ю. Ю., Рудніченко С. В. Аналіз можливостей застосування та класифікація безпілотних літальних апаратів для забезпечення бойових дій військово- морських  сил  збройних  сил  України.  Збірник  наукових  праць  ДНДІ  ВС  ОВТ.  2023.  Вип.  4(18).  С.  23-34. DOI: https://doi.org/10.37701/dndivsovt.18.2023.04.
  3. A   Step-by-Step   Guide   to   Counter   UAS   (Unmanned   Aerial   Systems)   Technologies.   URL: https://sentrycs.com/uk/the-counter-drone-blog/a-step-by-step-guide-to-c... technologies/ (дата звернення: 04.01.2025).
  4. Аналіз безпеки криптографічних протоколів. URL: https://studfile.net/preview/6012701/page:45/ (дата звернення: 04.01.2025).
  5. Gorpeniuk A. Fast algorithms and computing means of cryptological functions. International Scientific Journal of Computing. October 2005. Vol. 4. Issue 2. Pp. 69-76. DOI: https://doi.org/10.47839/ijc.4.2.339.
  6. TLS протокол: як він працює і від чого захищає. URL: https://cityhost.ua/uk/blog/scho-take-protokol- tls-yak-vin-pracyu-ta-vid-chogo-zahischa.html (дата звернення: 04.01.2025).
  7. Бабенко Т., Толюпа С., Гречко В. Проблеми використання SSL/TLS. Захист інформації. жовтень- грудень 2017. Т. 19. № 4. С. 298-302. DOI: https://doi.org/ 10.18372/2410-7840.19.12218.
  8. Що таке протокол IPsec і навіщо він потрібен? URL: https://resit.com.ua/navisho-potriben-ipsec- protokol/ (дата звернення: 04.01.2025).
  9. Паталашко П. Ю., Кушніренко Н. І. Автоматизація конфігурування безпечного під’єднання до корпоративних мереж. Інформатика та математичні методи в моделюванні. 2022. Т. 12. № 1-2. С. 73-83. DOI: https://doi.org/ 10.15276/imms.v12.no1-2.73.
  10. QUIC Protocol. URL: https://www.pubnub.com/learn/glossary/quic-protocol/ (дата звернення: 04.01.2025).
  11. Langley A., Riddoch A. et al. The QUIC Transport Protocol: Design and Internet-Scale Deployment. SIGCOMM ’17. August 2017. 21-25. Pp. 183-196. DOI: https://doi.org/10.1145/3098822.3098842.
  12. Horpenyuk A., Opirskyy I., Vorobets P. Analysis of problems and prospects of implementation of post- quantum cryptographic algorithms. CEUR Workshop Proceedings. 2023. Vol. 3504 : Workshop on classic, quantum, and post-quantum cryptography, CQPC’2023. Pp. 39–49.
  13. Vorobets P., Vakhula O., Horpenuk A., Korshun N. Implementing post-quantum KEMs: practical challenges and solutions. CEUR Workshop Proceedings. 2024. Vol. 3826 : Proceedings of the workshop “Cybersecurity providing in information and telecommunication systems II”. Kyiv, Ukraine, October 26, 2024 (online). Pp. 212–219.
  14. Опірський Р., Бибик Р. Дослідження сучасних методів РЕБ та методів і засобів її протидії. Безпека інформації. 2023. Т. 29. № 2. С. 88-97. DOI: 10.18372/2225-5036.29.17873.
  15. Elliptic Curve Digital Signature Algorithm. URL: https://www.hypr.com/security-encyclopedia/elliptic- curve-digital-signature-algorithm (дата звернення: 04.01.2025).
  16. Легковагова криптографія. URL: https://www.secure-ic.com/blog/lightweight-cryptography/ (дата звернення: 04.01.2025).
  17. Щур Н., Покотило О., Байлюк Є. Огляд та порівняльний аналіз алгоритмів-фіналістів конкурсу NIST зі стандартизації легковагової криптографії. Вісник Хмельницького національного університету. 2023. Т. 1. № 5 (325). С. 269-278. DOI: https://doi.org/ 10.31891/2307-5732-2023-325-5-269-278.