Досліджено особливості побудови і застосування криптографічних протоколів захисту безпілотних літальних апаратів (БПЛА) від кібератак.
Сьогодні ми є свідками унікального швидкого розвитку БПЛА військового призначення. Очевидно, такий розвиток БПЛА військового призначення зумовлений визначальним впливом характеристик бойових БПЛА і результатів їх (БПЛА) застосування (проаналізованих, задокументованих і усвідомлених) на результати реальних бойових дій.
Розглянуто основні типи спеціалізованих кібератак. Також проаналізовано вплив таких кібератак на ефективність роботи БПЛА, а також криптографічні методи, які можуть бути застосовані для забезпечення безпеки передавання даних, автентифікації, конфіденційності та цілісності інформації. Окремо розглянуто порівняння різних криптографічних протоколів, таких як TLS, IPsec, DTLS та інші, у контексті їх застосування для захисту каналів зв’язку БПЛА. У результаті виконаного аналізу розроблено базову і вдосконалену архітектуру системи захисту БПЛА на основі вибраних протоколів. Надано також рекомендації щодо впровадження цієї системи в реальних умовах. Проаналізовано перспективні шляхи удосконалення систем захисту БПЛА.
- Основні властивості та моделі БПЛА: мультикоптери, FPV, крила. URL: https://vseosvita.ua/lesson/osnovni-vlastyvosti-ta-modeli-bpla-multykoptery-fpv-kryla-700086.html (дата звернення: 04.01.2025).
- Іванченко О. В., Курдюк С. В., Хатунцев Ю. Ю., Рудніченко С. В. Аналіз можливостей застосування та класифікація безпілотних літальних апаратів для забезпечення бойових дій військово- морських сил збройних сил України. Збірник наукових праць ДНДІ ВС ОВТ. 2023. Вип. 4(18). С. 23-34. DOI: https://doi.org/10.37701/dndivsovt.18.2023.04.
- A Step-by-Step Guide to Counter UAS (Unmanned Aerial Systems) Technologies. URL: https://sentrycs.com/uk/the-counter-drone-blog/a-step-by-step-guide-to-c... technologies/ (дата звернення: 04.01.2025).
- Аналіз безпеки криптографічних протоколів. URL: https://studfile.net/preview/6012701/page:45/ (дата звернення: 04.01.2025).
- Gorpeniuk A. Fast algorithms and computing means of cryptological functions. International Scientific Journal of Computing. October 2005. Vol. 4. Issue 2. Pp. 69-76. DOI: https://doi.org/10.47839/ijc.4.2.339.
- TLS протокол: як він працює і від чого захищає. URL: https://cityhost.ua/uk/blog/scho-take-protokol- tls-yak-vin-pracyu-ta-vid-chogo-zahischa.html (дата звернення: 04.01.2025).
- Бабенко Т., Толюпа С., Гречко В. Проблеми використання SSL/TLS. Захист інформації. жовтень- грудень 2017. Т. 19. № 4. С. 298-302. DOI: https://doi.org/ 10.18372/2410-7840.19.12218.
- Що таке протокол IPsec і навіщо він потрібен? URL: https://resit.com.ua/navisho-potriben-ipsec- protokol/ (дата звернення: 04.01.2025).
- Паталашко П. Ю., Кушніренко Н. І. Автоматизація конфігурування безпечного під’єднання до корпоративних мереж. Інформатика та математичні методи в моделюванні. 2022. Т. 12. № 1-2. С. 73-83. DOI: https://doi.org/ 10.15276/imms.v12.no1-2.73.
- QUIC Protocol. URL: https://www.pubnub.com/learn/glossary/quic-protocol/ (дата звернення: 04.01.2025).
- Langley A., Riddoch A. et al. The QUIC Transport Protocol: Design and Internet-Scale Deployment. SIGCOMM ’17. August 2017. 21-25. Pp. 183-196. DOI: https://doi.org/10.1145/3098822.3098842.
- Horpenyuk A., Opirskyy I., Vorobets P. Analysis of problems and prospects of implementation of post- quantum cryptographic algorithms. CEUR Workshop Proceedings. 2023. Vol. 3504 : Workshop on classic, quantum, and post-quantum cryptography, CQPC’2023. Pp. 39–49.
- Vorobets P., Vakhula O., Horpenuk A., Korshun N. Implementing post-quantum KEMs: practical challenges and solutions. CEUR Workshop Proceedings. 2024. Vol. 3826 : Proceedings of the workshop “Cybersecurity providing in information and telecommunication systems II”. Kyiv, Ukraine, October 26, 2024 (online). Pp. 212–219.
- Опірський Р., Бибик Р. Дослідження сучасних методів РЕБ та методів і засобів її протидії. Безпека інформації. 2023. Т. 29. № 2. С. 88-97. DOI: 10.18372/2225-5036.29.17873.
- Elliptic Curve Digital Signature Algorithm. URL: https://www.hypr.com/security-encyclopedia/elliptic- curve-digital-signature-algorithm (дата звернення: 04.01.2025).
- Легковагова криптографія. URL: https://www.secure-ic.com/blog/lightweight-cryptography/ (дата звернення: 04.01.2025).
- Щур Н., Покотило О., Байлюк Є. Огляд та порівняльний аналіз алгоритмів-фіналістів конкурсу NIST зі стандартизації легковагової криптографії. Вісник Хмельницького національного університету. 2023. Т. 1. № 5 (325). С. 269-278. DOI: https://doi.org/ 10.31891/2307-5732-2023-325-5-269-278.