криптографія

Analysis and Improvement of Information Security Technologies in Distributed and Asymmetric Systems

The article discusses modern information security technologies in distributed and asymmetric systems, as well as problems arising from their implementation in the context of growing cyber threats. An analysis of cryptographic methods, authentication systems, access control, and intrusion detection has been provided. Particular attention has been paid to the limitations of existing technologies and promising areas for their improvement, in particular the use of machine learning methods, block chain technologies, and the Zero Trust concept.

Підхід до побудови оптимізованих bitsliced-описів DES S-Boxes із мінімізованою логічною складністю

Наведено евристичний підхід до синтезу bitsliced-представлень таблиць підстановки (S-Boxes) розміром n ≥ 5, спрямований на мінімізацію числа типових процесорних логічних інструкцій (NOT, OR, XOR, AND, ANDN). Запропонований підхід забезпечує ефективну реалізацію таких представлень на широкому спектрі процесорних архітектур – від ресурсно обмежених 8/16/32-бітних мікроконтролерів до високопродуктивних 64-бітних процесорів архітектури x86, ARM та RISC-V, зокрема на платформах зі векторними розширеннями набору команд.

Засоби автентифікації користувачів із використанням алгоритму AES-GSM та функції PBKDF2

Запропоновано протокол автентифікації користувачів у криптографічних системах, що поєднує симетричне автентифіковане шифрування AES у режимі Galois/Counter Mode (GCM) з генерацією ключа на основі функції PBKDF2 із геш-функцією HMAC-SHA256. Основу протоколу становить механізм challenge–response з використанням одноразового значення nonce, що дає змогу забезпечити захист від атак повторного відтворення, MITM- атаки та підробки повідомлень. Реалізовано клієнт-серверну систему, де серверна частина створена з використанням фреймворку Flask (Python), а клієнтська – реалізована на JavaScript.

МЕТОДОЛОГІЯ ПОРІВНЯЛЬНОГО АНАЛІЗУ ЕКСТРАКЦІЇ MAXIMAL EXTRACTABLE VALUE (MEV) У ПРОТОКОЛАХ ДЕЦЕНТРАЛІЗОВАНИХ КРИПТОБІРЖ

Із розвитком смарт-контрактів у мережах блокчейн уможливилось створення складних децентралізованих фінансових (DeFi) протоколів, що охоплюють біржі, платформи кредитування та алгоритмічні криптоактиви. Незважаючи на децентралізованість та прозорість, блокчейн-мережі не гарантують прогнозованої послідовності виконання транзакцій, що привело до появи явища Maximal Extractable Value (MEV) – додаткової вигоди, яку отримують окремі учасники мережі завдяки впливу на впорядкування транзакцій.

Аналіз особливостей застосування криптографічних алгоритмів та протоколів для захисту БПЛА

Досліджено особливості побудови і застосування криптографічних протоколів захисту безпілотних літальних апаратів (БПЛА) від кібератак.
Сьогодні ми є свідками унікального швидкого розвитку БПЛА військового призначення. Очевидно, такий розвиток БПЛА військового призначення зумовлений визначальним впливом характеристик бойових БПЛА і результатів їх (БПЛА) застосування (проаналізованих, задокументованих і усвідомлених) на результати реальних бойових дій.

КЕРУВАННЯ КЛЮЧАМИ ШИФРУВАННЯ У БЕЗПРОВІДНІЙ MESH МЕРЕЖІ

Метод перевірено на чіпі LoRa EBYTE SX1262 з ESP-WROOM-32. Використовувалися алгоритми прогнозування часу оновлення. Бездротові мережі MESH важливі для забезпечення зв’язку в умовах, коли інфраструктура зв’язку обмежена або відсутня. У таких мережах управління ключами шифрування відіграє важливу роль у забезпеченні безпеки передачі даних. У роботі аналізуються існуючі підходи до управління ключами шифрування в бездротових мережах і пропонується метод оптимального оновлення ключів.

An efficient and lightweight image encryption technique using Lorenz chaotic system

In the past few years, to store and transmit image data securely, numerous research initiatives on image encoding have been conducted.  The primary objective of the image encryption technique is to safeguard the image by sabotaging the pixel pattern.

Дослідження та вдосконалення обчислювальних алгоритмів для розрахунку тригонометричних коефіцієнтів алгоритму хешування md5

У роботі досліджено проблематику забезпечення автентичності повідомлень. Роз- глянуто основні вимоги до функцій хешування й особливості та проблеми розроблення обчислювальних алгоритмів для хешування інформації.

Явище maximal extractable value (mev) в мережах блокчейн та його вплив на блокчейн екосистему

З появою технології смарт контрактів в мережах блокчейн стала можливою реалізація складних протоколів децентралізованих фінансів, які з часом набули значної популярності та досягнули показника Total Value Locked (TVL) в більше ніж 150 мільярдів доларів США.

Метод синтезу s-блоків на основі матриць gf-перетворення

Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу.