криптографія

Аналіз особливостей застосування криптографічних алгоритмів та протоколів для захисту БПЛА

Досліджено особливості побудови і застосування криптографічних протоколів захисту безпілотних літальних апаратів (БПЛА) від кібератак.
Сьогодні ми є свідками унікального швидкого розвитку БПЛА військового призначення. Очевидно, такий розвиток БПЛА військового призначення зумовлений визначальним впливом характеристик бойових БПЛА і результатів їх (БПЛА) застосування (проаналізованих, задокументованих і усвідомлених) на результати реальних бойових дій.

КЕРУВАННЯ КЛЮЧАМИ ШИФРУВАННЯ У БЕЗПРОВІДНІЙ MESH МЕРЕЖІ

Метод перевірено на чіпі LoRa EBYTE SX1262 з ESP-WROOM-32. Використовувалися алгоритми прогнозування часу оновлення. Бездротові мережі MESH важливі для забезпечення зв’язку в умовах, коли інфраструктура зв’язку обмежена або відсутня. У таких мережах управління ключами шифрування відіграє важливу роль у забезпеченні безпеки передачі даних. У роботі аналізуються існуючі підходи до управління ключами шифрування в бездротових мережах і пропонується метод оптимального оновлення ключів.

An efficient and lightweight image encryption technique using Lorenz chaotic system

In the past few years, to store and transmit image data securely, numerous research initiatives on image encoding have been conducted.  The primary objective of the image encryption technique is to safeguard the image by sabotaging the pixel pattern.

Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування md5

У роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації.

Явище maximal extractable value (mev) в мережах блокчейн та його вплив на блокчейн екосистему

З появою технології смарт контрактів в мережах блокчейн стала можливою реалізація складних протоколів децентралізованих фінансів, які з часом набули значної популярності та досягнули показника Total Value Locked (TVL) в більше ніж 150 мільярдів доларів США.

Метод синтезу s-блоків на основі матриць gf-перетворення

Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу.

Види загроз у кіберфізичних системах

Проаналізовано різновиди атак та властивості безпечності у кіберфізичних систе- мах. Для забезпечення збереження конфіденційності та захисту цілісності інформації розглянуто вимоги щодо криптографічних засобів захисту інформації у складі КФС.

Концепція застосування модифікованих блокових шифрів у телекомунікаційних середовищах кіберфізичних систем

За результатами аналізу особливостей функціонування та характеристик телеко- мунікаційних середовищ кіберфізичних систем запропоновано концепцію застосування модифікованих блокових шифрів разом із широковживаними методами захисту. Розглянуто особливості застосування нового способу шифрування на основі статичного та динамічного включення маскувальних символів. Показана можливість розширення функціональних можливостей компонентів безпеки кіберфізичних систем за викорис- тання модифікованих блокових шифрів.