криптографія

Аналіз особливостей застосування криптографічних алгоритмів та протоколів для захисту БПЛА

Досліджено особливості побудови і застосування криптографічних протоколів захисту безпілотних літальних апаратів (БПЛА) від кібератак.
Сьогодні ми є свідками унікального швидкого розвитку БПЛА військового призначення. Очевидно, такий розвиток БПЛА військового призначення зумовлений визначальним впливом характеристик бойових БПЛА і результатів їх (БПЛА) застосування (проаналізованих, задокументованих і усвідомлених) на результати реальних бойових дій.

КЕРУВАННЯ КЛЮЧАМИ ШИФРУВАННЯ У БЕЗПРОВІДНІЙ MESH МЕРЕЖІ

Метод перевірено на чіпі LoRa EBYTE SX1262 з ESP-WROOM-32. Використовувалися алгоритми прогнозування часу оновлення. Бездротові мережі MESH важливі для забезпечення зв’язку в умовах, коли інфраструктура зв’язку обмежена або відсутня. У таких мережах управління ключами шифрування відіграє важливу роль у забезпеченні безпеки передачі даних. У роботі аналізуються існуючі підходи до управління ключами шифрування в бездротових мережах і пропонується метод оптимального оновлення ключів.

Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування md5

У роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації.

Явище maximal extractable value (mev) в мережах блокчейн та його вплив на блокчейн екосистему

З появою технології смарт контрактів в мережах блокчейн стала можливою реалізація складних протоколів децентралізованих фінансів, які з часом набули значної популярності та досягнули показника Total Value Locked (TVL) в більше ніж 150 мільярдів доларів США.

Метод синтезу s-блоків на основі матриць gf-перетворення

Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу.

Генератор псевдовипадкових чисел на обчислювачі кореня квадратного з простого числа

Подано результати синтезу та дослідження генератора псевдовипадкових чисел на базі обчислювача кореня квадратного з простого числа. Показано, що такий генератор має добрі статистичні характеристики. Запропонований алгоритм обчислення функції кореня квадратного забезпечує високу швидкодію генератора.