Аналіз особливостей застосування криптографічних алгоритмів та протоколів для захисту БПЛА

2025;
: cc. 91 - 105
1
Національний університет «Львівська політехніка»
2
Національний університет "Львівська політехніка", Україна
3
Національний університет «Львівська політехніка» кафедра захисту інформації

Досліджено особливості побудови і застосування криптографічних протоколів захисту безпілотних літальних апаратів (БПЛА) від кібератак.
Сьогодні ми є свідками унікального швидкого розвитку БПЛА військового призначення. Очевидно, такий розвиток БПЛА військового призначення зумовлений визначальним впливом характеристик бойових БПЛА і результатів їх (БПЛА) застосування (проаналізованих, задокументованих і усвідомлених) на результати реальних бойових дій.
Розглянуто основні типи спеціалізованих кібератак. Також проаналізовано вплив таких кібератак на ефективність роботи БПЛА, а також криптографічні методи, які можуть бути застосовані для забезпечення безпеки передавання даних, автентифікації, конфіденційності та цілісності інформації. Окремо розглянуто порівняння різних криптографічних протоколів, таких як TLS, IPsec, DTLS та інші, у контексті їх застосування для захисту каналів зв’язку БПЛА. У результаті виконаного аналізу розроблено базову і вдосконалену архітектуру системи захисту БПЛА на основі вибраних протоколів. Надано також рекомендації щодо впровадження цієї системи в реальних умовах. Проаналізовано перспективні шляхи удосконалення систем захисту БПЛА.

  1. Основні властивості та моделі БПЛА: мультикоптери, FPV, крила. URL: https://vseosvita.ua/lesson/osnovni-vlastyvosti-ta-modeli-bpla-multykoptery-fpv-kryla-700086.html (дата звернення: 04.01.2025).
  2. Іванченко О. В., Курдюк С. В., Хатунцев Ю. Ю., Рудніченко С. В. Аналіз можливостей застосування та класифікація безпілотних літальних апаратів для забезпечення бойових дій військово- морських  сил  збройних  сил  України.  Збірник  наукових  праць  ДНДІ  ВС  ОВТ.  2023.  Вип.  4(18).  С.  23-34. DOI: https://doi.org/10.37701/dndivsovt.18.2023.04.
  3. A   Step-by-Step   Guide   to   Counter   UAS   (Unmanned   Aerial   Systems)   Technologies.   URL: https://sentrycs.com/uk/the-counter-drone-blog/a-step-by-step-guide-to-c... technologies/ (дата звернення: 04.01.2025).
  4. Аналіз безпеки криптографічних протоколів. URL: https://studfile.net/preview/6012701/page:45/ (дата звернення: 04.01.2025).
  5. Gorpeniuk A. Fast algorithms and computing means of cryptological functions. International Scientific Journal of Computing. October 2005. Vol. 4. Issue 2. Pp. 69-76. DOI: https://doi.org/10.47839/ijc.4.2.339.
  6. TLS протокол: як він працює і від чого захищає. URL: https://cityhost.ua/uk/blog/scho-take-protokol- tls-yak-vin-pracyu-ta-vid-chogo-zahischa.html (дата звернення: 04.01.2025).
  7. Бабенко Т., Толюпа С., Гречко В. Проблеми використання SSL/TLS. Захист інформації. жовтень- грудень 2017. Т. 19. № 4. С. 298-302. DOI: https://doi.org/ 10.18372/2410-7840.19.12218.
  8. Що таке протокол IPsec і навіщо він потрібен? URL: https://resit.com.ua/navisho-potriben-ipsec- protokol/ (дата звернення: 04.01.2025).
  9. Паталашко П. Ю., Кушніренко Н. І. Автоматизація конфігурування безпечного під’єднання до корпоративних мереж. Інформатика та математичні методи в моделюванні. 2022. Т. 12. № 1-2. С. 73-83. DOI: https://doi.org/ 10.15276/imms.v12.no1-2.73.
  10. QUIC Protocol. URL: https://www.pubnub.com/learn/glossary/quic-protocol/ (дата звернення: 04.01.2025).
  11. Langley A., Riddoch A. et al. The QUIC Transport Protocol: Design and Internet-Scale Deployment. SIGCOMM ’17. August 2017. 21-25. Pp. 183-196. DOI: https://doi.org/10.1145/3098822.3098842.
  12. Horpenyuk A., Opirskyy I., Vorobets P. Analysis of problems and prospects of implementation of post- quantum cryptographic algorithms. CEUR Workshop Proceedings. 2023. Vol. 3504 : Workshop on classic, quantum, and post-quantum cryptography, CQPC’2023. Pp. 39–49.
  13. Vorobets P., Vakhula O., Horpenuk A., Korshun N. Implementing post-quantum KEMs: practical challenges and solutions. CEUR Workshop Proceedings. 2024. Vol. 3826 : Proceedings of the workshop “Cybersecurity providing in information and telecommunication systems II”. Kyiv, Ukraine, October 26, 2024 (online). Pp. 212–219.
  14. Опірський Р., Бибик Р. Дослідження сучасних методів РЕБ та методів і засобів її протидії. Безпека інформації. 2023. Т. 29. № 2. С. 88-97. DOI: 10.18372/2225-5036.29.17873.
  15. Elliptic Curve Digital Signature Algorithm. URL: https://www.hypr.com/security-encyclopedia/elliptic- curve-digital-signature-algorithm (дата звернення: 04.01.2025).
  16. Легковагова криптографія. URL: https://www.secure-ic.com/blog/lightweight-cryptography/ (дата звернення: 04.01.2025).
  17. Щур Н., Покотило О., Байлюк Є. Огляд та порівняльний аналіз алгоритмів-фіналістів конкурсу NIST зі стандартизації легковагової криптографії. Вісник Хмельницького національного університету. 2023. Т. 1. № 5 (325). С. 269-278. DOI: https://doi.org/ 10.31891/2307-5732-2023-325-5-269-278.