17 research outputs found

    Researching a machine learning algorithm for a face recognition system

    Get PDF
    This article investigated the problem of using machine learning algorithms to recognize and identify a user in a video sequence. The scientific novelty lies in the proposed improved Viola-Jones method, which will allow more efficient and faster recognition of a person's face. The practical value of the results obtained in the work is determined by the possibility of using the proposed method to create systems for human face recognition. A review of existing methods of face recognition, their main characteristics, architecture and features was carried out. Based on the study of methods and algorithms for finding faces in images, the Viola-Jones method, wavelet transform and the method of principal components were chosen. These methods are among the best in terms of the ratio of recognition efficiency and work speed. Possible modifications of the Viola-Jones method are presented. The main contribution presented in this article is an experimental study of the impact of various types of noise and the improvement of company security through the development of a computer system for recognizing and identifying users in a video sequence. During the study, the following tasks were solved: – a model of face recognition is proposed, that is, the system automatically detects a person's face in the image (scanned photos or video materials); – an algorithm for analyzing a face is proposed, that is, a representation of a person's face in the form of 68 modal points; – an algorithm for creating a digital fingerprint of a face, which converts the results of facial analysis into a digital code; – development of a match search module, that is, the module compares the faceprint with the database until a match is foun

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ систСми Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ–ΠΉ Π½Π°ΡƒΠΊΠΎΠ²ΠΎ-освітній систСмі Π² ΡƒΠΌΠΎΠ²Π°Ρ… автономності унівСрситСту

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures withΒ  flawed codes.Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… срСдств ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… сСтСй Ρ€Π°ΡΡˆΠΈΡ€ΠΈΠ»ΠΎ спСктр ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… ΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… услуг Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… Π½Π°ΡƒΡ‡Π½ΠΎ-ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… сСтях (КНОБ). КНОБ сСти относятся ΠΊ критичСским кибСрнСтичСским ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹ΠΌ систСмам (ККИБ), построСнным Π½Π° основС ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… сСтСй. Π”Π°Π½Π½Ρ‹ΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ Π² Π½Π°Ρ‡Π°Π»Π΅ 80-Ρ… Π³ΠΎΠ΄ΠΎΠ² XX столСтия Π½Π΅ рассматривал Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΡΡ‚ΡŒ построСния систСмы бСзопасности, Ρ‡Ρ‚ΠΎ Π½Π΅ позволяСт ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ Π΅Π΅ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ соврСмСнных Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… ΡƒΠ³Ρ€ΠΎΠ·. ΠŸΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ Π½Π° Π°Π²Ρ‚ΠΎΠ½ΠΎΠΌΠ½ΠΎΡΡ‚ΡŒ Π² вопросах принятии Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ, образования ΠΈ управлСния унивСрситСтами Π²ΠΎ всСм ΠΌΠΈΡ€Π΅ Π²Ρ‹Π΄Π²ΠΈΠ³Π°Π΅Ρ‚ трСбования ΠΊ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΠΎΠ³ΠΎ качСства обслуТивания (QoS) ΠΊΠ»ΠΈΠ΅Π½Ρ‚ΠΎΠ² КНОБ. К ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ КНОБ относятся администрация унивСрситСта, профСссорско-ΠΏΡ€Π΅ΠΏΠΎΠ΄Π°Π²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ состав, студСнты ΠΈ ΠΎΠ±ΡΠ»ΡƒΠΆΠΈΠ²Π°ΡŽΡ‰ΠΈΠΉ пСрсонал ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… услуг Π² учрСТдСниях Π²Ρ‹ΡΡˆΠ΅Π³ΠΎ образования. Одним ΠΈΠ· Π³Π»Π°Π²Π½Ρ‹Ρ… ΠΊΡ€ΠΈΡ‚Π΅Ρ€ΠΈΠ΅Π² QoS являСтся Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Однако ΠΎΠ±Ρ‰Π΅Π³ΠΎ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π° ΠΊ ΠΏΠΎΡΡ‚Ρ€ΠΎΠ΅Π½ΠΈΡŽ комплСксной Π·Π°Ρ‰ΠΈΡ‚Π΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² КНОБ, которая обСспСчивала Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ бСзопасности Π½Π΅Ρ‚.Π’ основС ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π° концСпция синтСза синСргСтичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ ΡƒΠ³Ρ€ΠΎΠ· Π½Π° ККИБ, ΡƒΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½ΡΡ‚Π²ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ инфраструктуры КНОБ, Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»Ρ, ΠΎΡ†Π΅Π½ΠΊΠΈ Ρ‚Π΅ΠΊΡƒΡ‰Π΅Π³ΠΎ состояния ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности (Π˜Π‘) ΠΈ ΡƒΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½ΡΡ‚Π²ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ ΠΌΠ΅Ρ‚ΠΎΠ΄Π° инвСстиций Π² Π˜Π‘ КНОБ. Показано, Ρ‡Ρ‚ΠΎ базис синСргСтичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ составляСт трСхуровнСвая модСль стратСгичСского управлСния Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΡŽ, которая обСспСчиваСт ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ синСргСтичСского эффСкта Π² условиях ΠΎΠ΄Π½ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠ³ΠΎ дСйствия ΡƒΠ³Ρ€ΠΎΠ· ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, кибСрбСзопасности ΠΈ бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ извСстных Ρ‚Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ обСспСчиваСт ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ качСствСнно Π½ΠΎΠ²Ρ‹Ρ… ΠΈ нСизвСстных Π΄ΠΎ этого эмСрдТСнтных свойств систСмы бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ с ΡƒΡ‡Π΅Ρ‚ΠΎΠΌ срСдств ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π½Π½Ρ‹Ρ… Π½Π° Π΅Π΅ созданиС. ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅ Π·Π° счСт Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈ внСдрСния Π½ΠΎΠ²Ρ‹Ρ… Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ обСспСчСния услуг бСзопасности позволяСт ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² КИОБ. ΠŸΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹ услуг бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ строятся Π½Π° Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… криптосистСмах Π½Π° основС ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… конструкций с ΡƒΠ±Ρ‹Ρ‚ΠΎΡ‡Π½Ρ‹ΠΌΠΈ ΠΊΠΎΠ΄Π°ΠΌΠΈΠ ΠΎΠ·Π²ΠΈΡ‚ΠΎΠΊ ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… засобів Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ Ρ€ΠΎΠ·ΡˆΠΈΡ€ΠΈΠ»ΠΎ спСктр освітніх Ρ‚Π° Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… послуг Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… Π½Π°ΡƒΠΊΠΎΠ²ΠΎ-освітніх ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ… (КНОБ). Π’Π°ΠΊΡ– ΠΌΠ΅Ρ€Π΅ΠΆΡ– Π²Ρ–Π΄Π½ΠΎΡΡΡ‚ΡŒΡΡ Π΄ΠΎ ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ–Π±Π΅Ρ€Π½Π΅Ρ‚ΠΈΡ‡Π½ΠΈΡ… Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… систСм (ΠšΠšΠ†Π‘), ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΡ… Π½Π° основі ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ. Π’Π°ΠΊΠΈΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ Π½Π° ΠΏΠΎΡ‡Π°Ρ‚ΠΊΡƒ 80-Ρ… Ρ€ΠΎΠΊΡ–Π² XX ст. Π½Π΅ розглядав Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Ρ–ΡΡ‚ΡŒ ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ систСми Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ, Ρ‰ΠΎ Π½Π΅ дозволяє Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΠΈΡ‚ΠΈ ΠΏΠ΅Π²Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π²Ρ–Π΄ сучасних Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… Π·Π°Π³Ρ€ΠΎΠ·. ΠŸΠ΅Ρ€Π΅Ρ…Ρ–Π΄ Π½Π° Π°Π²Ρ‚ΠΎΠ½ΠΎΠΌΠ½Ρ–ΡΡ‚ΡŒ управління унівСрситСтами Π² ΡƒΡΡŒΠΎΠΌΡƒ світі висуває Π²ΠΈΠΌΠΎΠ³ΠΈ Π΄ΠΎ забСзпСчСння Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡ— якості обслуговування (QoS) ΠΊΠ»Ρ–Ρ”Π½Ρ‚Ρ–Π² КНОБ. Π”ΠΎ користувачів КНОБ Π²Ρ–Π΄Π½ΠΎΡΡΡ‚ΡŒΡΡ адміністрація унівСрситСту, ΠΏΡ€ΠΎΡ„Π΅ΡΠΎΡ€ΡΡŒΠΊΠΎ-Π²ΠΈΠΊΠ»Π°Π΄Π°Ρ†ΡŒΠΊΠΈΠΉ склад, студСнти Ρ‚Π° пСрсонал, який обслуговує освітняні процСси Π² Π—Π’Πž. Одним Π· Π³ΠΎΠ»ΠΎΠ²Π½ΠΈΡ… ΠΊΡ€ΠΈΡ‚Π΅Ρ€Ρ–Ρ—Π² QoS Ρ” Π±Π΅Π·ΠΏΠ΅ΠΊΠ° Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. Однак загального ΠΏΡ–Π΄Ρ…ΠΎΠ΄Ρƒ Π΄ΠΎ ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ комплСксного захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² КНОБ, яка Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΠ²Π°Π»Π° Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π½Π΅ΠΌΠ°Ρ”.Π’ основу ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½Π° концСпція синтСзу синСргСтичної ΠΌΠΎΠ΄Π΅Π»Ρ– Π·Π°Π³Ρ€ΠΎΠ· Π½Π° ΠšΠšΠ†Π‘, удосконалСних ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ інфраструктури КНОБ, ΠΏΠΎΡ€ΡƒΡˆΠ½ΠΈΠΊΠ°, ΠΎΡ†Ρ–Π½ΠΊΠΈ ΠΏΠΎΡ‚ΠΎΡ‡Π½ΠΎΠ³ΠΎ стану Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ (Π†Π‘) Ρ– вдосконалСного ΠΌΠ΅Ρ‚ΠΎΠ΄Ρƒ інвСстицій Π² Π†Π‘ КНОБ. Показано, Ρ‰ΠΎ базис синСргСтичної ΠΌΠΎΠ΄Π΅Π»Ρ– ΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ Ρ‚Ρ€ΠΈΡ€Ρ–Π²Π½Π΅Π²Π° модСль стратСгічного управління бСзпСкою, яка Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” отримання синСргСтичного Π΅Ρ„Π΅ΠΊΡ‚Ρƒ Π² ΡƒΠΌΠΎΠ²Π°Ρ… одночасної Π΄Ρ–Ρ— Π·Π°Π³Ρ€ΠΎΠ· Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρ–ΠΉ Π±Π΅Π·ΠΏΠ΅Ρ†Ρ–, ΠΊΡ–Π±Π΅Ρ€Π±Π΅Π·ΠΏΠ΅Ρ†Ρ– Ρ– Π±Π΅Π·ΠΏΠ΅Ρ†Ρ– Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. На Π²Ρ–Π΄ΠΌΡ–Π½Ρƒ Π²Ρ–Π΄ Π²Ρ–Π΄ΠΎΠΌΠΈΡ… Ρ‚Π°ΠΊΠΈΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” визначСння якісно Π½ΠΎΠ²ΠΈΡ… Ρ– Π½Π΅Π²Ρ–Π΄ΠΎΠΌΠΈΡ… Π΄ΠΎ Ρ†ΡŒΠΎΠ³ΠΎ Π΅ΠΌΠ΅Ρ€Π΄ΠΆΠ΅Π½Ρ‚Π½ΠΈΡ… властивостСй систСми Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π· урахуванням ΠΊΠΎΡˆΡ‚Ρ–Π² використаних Π½Π° Ρ—Ρ— створСння. Застосування ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ†Ρ– Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ Ρ€ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠΈ Ρ‚Π° впровадТСння Π½ΠΎΠ²ΠΈΡ… Ρ€Ρ–ΡˆΠ΅Π½ΡŒ забСзпСчСння послуг Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ дозволяє Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΠΈΡ‚ΠΈ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² КНОБ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½Ρ– ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΠΈ послуг Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π±ΡƒΠ΄ΡƒΡŽΡ‚ΡŒΡΡ Π½Π° Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… криптосистСмах Π½Π° основі ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… конструкцій Π·Ρ– Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΠΌΠΈ ΠΊΠΎΠ΄Π°ΠΌ

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ систСми Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ–ΠΉ Π½Π°ΡƒΠΊΠΎΠ²ΠΎ-освітній систСмі Π² ΡƒΠΌΠΎΠ²Π°Ρ… автономності унівСрситСту

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures withΒ  flawed codes.Π Π°Π·Π²ΠΈΡ‚ΠΈΠ΅ Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… срСдств ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… сСтСй Ρ€Π°ΡΡˆΠΈΡ€ΠΈΠ»ΠΎ спСктр ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… ΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… услуг Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… Π½Π°ΡƒΡ‡Π½ΠΎ-ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… сСтях (КНОБ). КНОБ сСти относятся ΠΊ критичСским кибСрнСтичСским ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹ΠΌ систСмам (ККИБ), построСнным Π½Π° основС ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Ρ… сСтСй. Π”Π°Π½Π½Ρ‹ΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ Π² Π½Π°Ρ‡Π°Π»Π΅ 80-Ρ… Π³ΠΎΠ΄ΠΎΠ² XX столСтия Π½Π΅ рассматривал Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΡΡ‚ΡŒ построСния систСмы бСзопасности, Ρ‡Ρ‚ΠΎ Π½Π΅ позволяСт ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ Π΅Π΅ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ соврСмСнных Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… ΡƒΠ³Ρ€ΠΎΠ·. ΠŸΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ Π½Π° Π°Π²Ρ‚ΠΎΠ½ΠΎΠΌΠ½ΠΎΡΡ‚ΡŒ Π² вопросах принятии Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ, образования ΠΈ управлСния унивСрситСтами Π²ΠΎ всСм ΠΌΠΈΡ€Π΅ Π²Ρ‹Π΄Π²ΠΈΠ³Π°Π΅Ρ‚ трСбования ΠΊ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΠΎΠ³ΠΎ качСства обслуТивания (QoS) ΠΊΠ»ΠΈΠ΅Π½Ρ‚ΠΎΠ² КНОБ. К ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ КНОБ относятся администрация унивСрситСта, профСссорско-ΠΏΡ€Π΅ΠΏΠΎΠ΄Π°Π²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ состав, студСнты ΠΈ ΠΎΠ±ΡΠ»ΡƒΠΆΠΈΠ²Π°ΡŽΡ‰ΠΈΠΉ пСрсонал ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… услуг Π² учрСТдСниях Π²Ρ‹ΡΡˆΠ΅Π³ΠΎ образования. Одним ΠΈΠ· Π³Π»Π°Π²Π½Ρ‹Ρ… ΠΊΡ€ΠΈΡ‚Π΅Ρ€ΠΈΠ΅Π² QoS являСтся Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Однако ΠΎΠ±Ρ‰Π΅Π³ΠΎ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π° ΠΊ ΠΏΠΎΡΡ‚Ρ€ΠΎΠ΅Π½ΠΈΡŽ комплСксной Π·Π°Ρ‰ΠΈΡ‚Π΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² КНОБ, которая обСспСчивала Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ бСзопасности Π½Π΅Ρ‚.Π’ основС ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π° концСпция синтСза синСргСтичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ ΡƒΠ³Ρ€ΠΎΠ· Π½Π° ККИБ, ΡƒΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½ΡΡ‚Π²ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ инфраструктуры КНОБ, Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»Ρ, ΠΎΡ†Π΅Π½ΠΊΠΈ Ρ‚Π΅ΠΊΡƒΡ‰Π΅Π³ΠΎ состояния ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности (Π˜Π‘) ΠΈ ΡƒΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½ΡΡ‚Π²ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ ΠΌΠ΅Ρ‚ΠΎΠ΄Π° инвСстиций Π² Π˜Π‘ КНОБ. Показано, Ρ‡Ρ‚ΠΎ базис синСргСтичСской ΠΌΠΎΠ΄Π΅Π»ΠΈ составляСт трСхуровнСвая модСль стратСгичСского управлСния Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΡŽ, которая обСспСчиваСт ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ синСргСтичСского эффСкта Π² условиях ΠΎΠ΄Π½ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠ³ΠΎ дСйствия ΡƒΠ³Ρ€ΠΎΠ· ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, кибСрбСзопасности ΠΈ бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ извСстных Ρ‚Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ обСспСчиваСт ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ качСствСнно Π½ΠΎΠ²Ρ‹Ρ… ΠΈ нСизвСстных Π΄ΠΎ этого эмСрдТСнтных свойств систСмы бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ с ΡƒΡ‡Π΅Ρ‚ΠΎΠΌ срСдств ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π½Π½Ρ‹Ρ… Π½Π° Π΅Π΅ созданиС. ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅ Π·Π° счСт Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈ внСдрСния Π½ΠΎΠ²Ρ‹Ρ… Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ обСспСчСния услуг бСзопасности позволяСт ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² КИОБ. ΠŸΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹ услуг бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ строятся Π½Π° Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… криптосистСмах Π½Π° основС ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… конструкций с ΡƒΠ±Ρ‹Ρ‚ΠΎΡ‡Π½Ρ‹ΠΌΠΈ ΠΊΠΎΠ΄Π°ΠΌΠΈΠ ΠΎΠ·Π²ΠΈΡ‚ΠΎΠΊ ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… засобів Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ Ρ€ΠΎΠ·ΡˆΠΈΡ€ΠΈΠ»ΠΎ спСктр освітніх Ρ‚Π° Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… послуг Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… Π½Π°ΡƒΠΊΠΎΠ²ΠΎ-освітніх ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ… (КНОБ). Π’Π°ΠΊΡ– ΠΌΠ΅Ρ€Π΅ΠΆΡ– Π²Ρ–Π΄Π½ΠΎΡΡΡ‚ΡŒΡΡ Π΄ΠΎ ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ–Π±Π΅Ρ€Π½Π΅Ρ‚ΠΈΡ‡Π½ΠΈΡ… Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… систСм (ΠšΠšΠ†Π‘), ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΡ… Π½Π° основі ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ. Π’Π°ΠΊΠΈΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ Π½Π° ΠΏΠΎΡ‡Π°Ρ‚ΠΊΡƒ 80-Ρ… Ρ€ΠΎΠΊΡ–Π² XX ст. Π½Π΅ розглядав Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Ρ–ΡΡ‚ΡŒ ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ систСми Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ, Ρ‰ΠΎ Π½Π΅ дозволяє Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΠΈΡ‚ΠΈ ΠΏΠ΅Π²Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π²Ρ–Π΄ сучасних Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… Π·Π°Π³Ρ€ΠΎΠ·. ΠŸΠ΅Ρ€Π΅Ρ…Ρ–Π΄ Π½Π° Π°Π²Ρ‚ΠΎΠ½ΠΎΠΌΠ½Ρ–ΡΡ‚ΡŒ управління унівСрситСтами Π² ΡƒΡΡŒΠΎΠΌΡƒ світі висуває Π²ΠΈΠΌΠΎΠ³ΠΈ Π΄ΠΎ забСзпСчСння Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡ— якості обслуговування (QoS) ΠΊΠ»Ρ–Ρ”Π½Ρ‚Ρ–Π² КНОБ. Π”ΠΎ користувачів КНОБ Π²Ρ–Π΄Π½ΠΎΡΡΡ‚ΡŒΡΡ адміністрація унівСрситСту, ΠΏΡ€ΠΎΡ„Π΅ΡΠΎΡ€ΡΡŒΠΊΠΎ-Π²ΠΈΠΊΠ»Π°Π΄Π°Ρ†ΡŒΠΊΠΈΠΉ склад, студСнти Ρ‚Π° пСрсонал, який обслуговує освітняні процСси Π² Π—Π’Πž. Одним Π· Π³ΠΎΠ»ΠΎΠ²Π½ΠΈΡ… ΠΊΡ€ΠΈΡ‚Π΅Ρ€Ρ–Ρ—Π² QoS Ρ” Π±Π΅Π·ΠΏΠ΅ΠΊΠ° Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. Однак загального ΠΏΡ–Π΄Ρ…ΠΎΠ΄Ρƒ Π΄ΠΎ ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ комплСксного захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² КНОБ, яка Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΠ²Π°Π»Π° Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π½Π΅ΠΌΠ°Ρ”.Π’ основу ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½Π° концСпція синтСзу синСргСтичної ΠΌΠΎΠ΄Π΅Π»Ρ– Π·Π°Π³Ρ€ΠΎΠ· Π½Π° ΠšΠšΠ†Π‘, удосконалСних ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ інфраструктури КНОБ, ΠΏΠΎΡ€ΡƒΡˆΠ½ΠΈΠΊΠ°, ΠΎΡ†Ρ–Π½ΠΊΠΈ ΠΏΠΎΡ‚ΠΎΡ‡Π½ΠΎΠ³ΠΎ стану Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ (Π†Π‘) Ρ– вдосконалСного ΠΌΠ΅Ρ‚ΠΎΠ΄Ρƒ інвСстицій Π² Π†Π‘ КНОБ. Показано, Ρ‰ΠΎ базис синСргСтичної ΠΌΠΎΠ΄Π΅Π»Ρ– ΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ Ρ‚Ρ€ΠΈΡ€Ρ–Π²Π½Π΅Π²Π° модСль стратСгічного управління бСзпСкою, яка Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” отримання синСргСтичного Π΅Ρ„Π΅ΠΊΡ‚Ρƒ Π² ΡƒΠΌΠΎΠ²Π°Ρ… одночасної Π΄Ρ–Ρ— Π·Π°Π³Ρ€ΠΎΠ· Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρ–ΠΉ Π±Π΅Π·ΠΏΠ΅Ρ†Ρ–, ΠΊΡ–Π±Π΅Ρ€Π±Π΅Π·ΠΏΠ΅Ρ†Ρ– Ρ– Π±Π΅Π·ΠΏΠ΅Ρ†Ρ– Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. На Π²Ρ–Π΄ΠΌΡ–Π½Ρƒ Π²Ρ–Π΄ Π²Ρ–Π΄ΠΎΠΌΠΈΡ… Ρ‚Π°ΠΊΠΈΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” визначСння якісно Π½ΠΎΠ²ΠΈΡ… Ρ– Π½Π΅Π²Ρ–Π΄ΠΎΠΌΠΈΡ… Π΄ΠΎ Ρ†ΡŒΠΎΠ³ΠΎ Π΅ΠΌΠ΅Ρ€Π΄ΠΆΠ΅Π½Ρ‚Π½ΠΈΡ… властивостСй систСми Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π· урахуванням ΠΊΠΎΡˆΡ‚Ρ–Π² використаних Π½Π° Ρ—Ρ— створСння. Застосування ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ†Ρ– Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ Ρ€ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠΈ Ρ‚Π° впровадТСння Π½ΠΎΠ²ΠΈΡ… Ρ€Ρ–ΡˆΠ΅Π½ΡŒ забСзпСчСння послуг Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ дозволяє Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΠΈΡ‚ΠΈ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π² КНОБ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½Ρ– ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΠΈ послуг Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π±ΡƒΠ΄ΡƒΡŽΡ‚ΡŒΡΡ Π½Π° Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… криптосистСмах Π½Π° основі ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… конструкцій Π·Ρ– Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΠΌΠΈ ΠΊΠΎΠ΄Π°ΠΌ

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: Π Π‘ Π’Π•Π‘HNOLOGY Π‘Π•NTΠ•R, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Π ΠΎΠ·Π²ΠΈΡ‚ΠΎΠΊ сучасної світової ΡΠΏΡ–Π»ΡŒΠ½ΠΎΡ‚ΠΈ тісно пов’язаний Π· досягнСннями Π² області ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… рСсурсів Ρ– кібСрпростору. Ѐормування Ρ‚Π° Ρ€ΠΎΠ·ΡˆΠΈΡ€Π΅Π½Π½Ρ асортимСнту послуг Π±Π°Π·ΡƒΡ”Ρ‚ΡŒΡΡ Π½Π° досягнСннях Π»ΡŽΠ΄ΡΡ‚Π²Π° Ρƒ Π³Π°Π»ΡƒΠ·Ρ– високих Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ. Однак стрімкС зростання ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… рСсурсів, поява ΠΏΠΎΠ²Π½ΠΎΠΌΠ°ΡΡˆΡ‚Π°Π±Π½ΠΎΠ³ΠΎ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏβ€™ΡŽΡ‚Π΅Ρ€Π° ΠΏΠΎΡΠΈΠ»ΡŽΡ” Π²ΠΈΠΌΠΎΠ³ΠΈ Π΄ΠΎ систСм Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π½Π΅ Ρ‚Ρ–Π»ΡŒΠΊΠΈ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎ-ΠΊΠΎΠΌΡƒΠ½Ρ–ΠΊΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ…, Π°Π»Π΅ Ρ– Π΄ΠΎ ΠΊΡ–Π±Π΅Ρ€Ρ„Ρ–Π·ΠΈΡ‡Π½ΠΈΡ… систСм Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ. Π£ ΠΏΠ΅Ρ€ΡˆΠΎΠΌΡƒ Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ– ΠΎΠ±Π³ΠΎΠ²ΠΎΡ€ΡŽΡŽΡ‚ΡŒΡΡ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ‡Π½Ρ– основи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ систСм Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ для ΠΎΠ±'Ρ”ΠΊΡ‚Ρ–Π² ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΎΡ— інфраструктури Π½Π° основі модСлювання процСсів ΠΏΠΎΠ²Π΅Π΄Ρ–Π½ΠΊΠΈ антагоністичних Π°Π³Π΅Π½Ρ‚Ρ–Π² Ρƒ систСм Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ. Π£ Π΄Ρ€ΡƒΠ³ΠΎΠΌΡƒ Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ– ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ концСпція Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π² ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…, яка заснована Π½Π° ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΈΡ… модСлях захисту Π΄Π°Π½ΠΈΡ…, Π· урахуванням Π²ΠΏΠ»ΠΈΠ²Ρƒ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΈΡ… ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ–Π² ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎΡ— ΠΌΠ΅Ρ€Π΅ΠΆΡ– Ρ‚Π° наслідків для Π½Π΅Ρ—. Π’Ρ€Π°Ρ…ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ Π½Π΅Π»Ρ–Π½Ρ–ΠΉΠ½Ρ– Π²Π·Π°Ρ”ΠΌΠΎΠ·Π²'язки ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ–Π² систСми захисту, Π°Ρ‚Π°ΠΊ, ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆ, Π° Ρ‚Π°ΠΊΠΎΠΆ Π²ΠΏΠ»ΠΈΠ² Ρ–Π½Π΄ΠΈΠ²Ρ–Π΄ΡƒΠ°Π»ΡŒΠ½ΠΈΡ… характСристик користувачів Ρ– Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Ρƒ взаємовідносин ΠΌΡ–ΠΆ Π½ΠΈΠΌΠΈ. Π£ Ρ‚Ρ€Π΅Ρ‚ΡŒΠΎΠΌΡƒ Ρ€ΠΎΠ·Π΄Ρ–Π»Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– аспСкти ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ— ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ постквантових Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ–Π² для асимСтричних криптосистСм Мак-Еліса Ρ‚Π° НідСррСйтСра Π½Π° Π°Π»Π³Π΅Π±Ρ€Π°Ρ—Ρ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… (Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… Ρ‚Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…), Ρ—Ρ… ΠΌΠ°Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΡ‡Π½Ρ– ΠΌΠΎΠ΄Π΅Π»Ρ– Ρ‚Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρ– конструкції ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄Ρƒ Мак-Еліса Ρ‚Π° НідСррСйтСра Π½Π° Π΄Π΅Ρ„Π΅ΠΊΡ‚Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. Π’ΠΎΠ½ΠΈ Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ істотно Π·Π½ΠΈΠ·ΠΈΡ‚ΠΈ Π΅Π½Π΅Ρ€Π³Π΅Ρ‚ΠΈΡ‡Π½Ρ– Π²ΠΈΡ‚Ρ€Π°Ρ‚ΠΈ Π½Π° Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ, Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡŽΡ‡ΠΈ ΠΏΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎΡ— стійкості систСми Π² Ρ†Ρ–Π»ΠΎΠΌΡƒ. Π—Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ ΠΊΠΎΠ½Ρ†Π΅ΠΏΡ†Ρ–ΡŽ Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… Ρ‚Π° освітніх систСм, які засновані Π½Π° ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²Ρ– Π°Π΄Π°ΠΏΡ‚ΠΈΠ²Π½ΠΎΡ— систСми захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ—. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Π―ΠΊ Ρ†ΠΈΡ‚ΡƒΠ²Π°Ρ‚ΠΈ: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: Π Π‘ Π’Π•Π‘HNOLOGY Π‘Π•NTΠ•R, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ ІндСксація:                 &nbsp

    ΠŸΠžΠ Π†Π’ΠΠ―ΠΠΠ― Π’Π•Π₯ΠΠžΠ›ΠžΠ“Π†Π‡ Π‘Π›ΠžΠšΠ§Π•Π™Π Π† Π‘ΠŸΠ Π―ΠœΠžΠ’ΠΠΠžΠ“Πž ΠΠ¦Π˜ΠšΠ›Π†Π§ΠΠžΠ“Πž ГРАЀА ПРИ ЗБЕРІГАННІ Π† ΠžΠ‘Π ΠžΠ‘Π¦Π† Π”ΠΠΠ˜Π₯ Π’ Π ΠžΠ—ΠŸΠžΠ”Π†Π›Π•ΠΠžΠœΠ£ Π Π•Π„Π‘Π’Π Π†

    No full text
    The technology of distributed registry, which revolutionary approach to recording and exchanging data between multiple data warehouses, is considered. The key features of distributed registry technology are highlighted and described. Particular attention is paid to blockchain technology and a directed acyclic graph. The principle of the operation of blockchain technology is described. All stages that go through transactions before they are added to the blockchain are graphically presented and described. All the main advantages of blockchain technology are described, and key network disadvantages are also presented. In describing the limitations of blockchain technology, real information was presented that confirms the existing flaws of this technology. Thanks to the optimized consensus mechanism, high scalability and the ability to carry out microtransactions, the technology of a directed acyclic graph is rapidly developing. The principle of operation of a directed acyclic graph is described and how the digraph differs from blockchain technology. The main advantages of a directed acyclic graph are described, which the digraph inherited from the blockchain and improved due to its structure. When comparing registers based on a directed acyclic graph and blockchain, interesting aspects of platforms can be identified. Despite the obvious similarities between paradigms, differences also persist. Based on the results, it becomes apparent that the future of distributed ledger technology is huge. Since a directed acyclic graph, due to its structure and advantages, has already overshadowed the blockchain architecture. The appearance of a directed acyclic graph will allow distributed registry technology to be introduced into all areas of activity on a global scale.РассматриваСтся тСхнология распрСдСлСнного рССстра, которая являСтся Ρ€Π΅Π²ΠΎΠ»ΡŽΡ†ΠΈΠΎΠ½Π½Ρ‹ΠΌ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΎΠΌ ΠΊ записи ΠΈ ΠΎΠ±ΠΌΠ΅Π½Ρƒ Π΄Π°Π½Π½Ρ‹ΠΌΠΈ ΠΌΠ΅ΠΆΠ΄Ρƒ нСсколькими Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π°ΠΌΠΈ Π΄Π°Π½Π½Ρ‹Ρ…. Π’Ρ‹Π΄Π΅Π»ΡΡŽΡ‚ΡΡ ΠΈ ΠΎΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ΡΡ ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Π΅ особСнности Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ распрСдСлСнного рССстра. ОсобоС Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ ΡƒΠ΄Π΅Π»Π΅Π½ΠΎ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ ΠΈ Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΠΌΡƒ ацикличСскому Π³Ρ€Π°Ρ„Ρƒ. ΠžΠΏΠΈΡΡ‹Π²Π°Π΅Ρ‚ΡΡ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½. ГрафичСски прСдставлСны ΠΈ описаны всС этапы, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ проходят Ρ‚Ρ€Π°Π½Π·Π°ΠΊΡ†ΠΈΠΈ ΠΏΠ΅Ρ€Π΅Π΄ Ρ‚Π΅ΠΌ, ΠΊΠ°ΠΊ ΠΎΠ½ΠΈ Π±ΡƒΠ΄ΡƒΡ‚ Π΄ΠΎΠ±Π°Π²Π»Π΅Π½Ρ‹ Π² Ρ†Π΅ΠΏΠΎΡ‡ΠΊΡƒ Π±Π»ΠΎΠΊΠΎΠ². ΠžΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ΡΡ всС основныС прСимущСства Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½, Π° Ρ‚Π°ΠΊΠΆΠ΅ прСдставлСны ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Π΅ нСдостатки сСти. ΠŸΡ€ΠΈ описании ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Π±Ρ‹Π»ΠΈ прСдставлСны Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Π΅ свСдСния, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ ΠΈΠ·ΡŠΡΠ½Ρ‹ Π΄Π°Π½Π½ΠΎΠΉ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ. Благодаря ΠΎΠΏΡ‚ΠΈΠΌΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΌΡƒ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡƒ консСнсуса, высокой ΠΌΠ°ΡΡˆΡ‚Π°Π±ΠΈΡ€ΡƒΠ΅ΠΌΠΎΡΡ‚ΠΈ ΠΈ возмоТности ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡ‚ΡŒ ΠΌΠΈΠΊΡ€ΠΎΡ‚Ρ€Π°Π½Π·Π°ΠΊΡ†ΠΈΠΈ, ΡΡ‚Ρ€Π΅ΠΌΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π½Π°Ρ‡ΠΈΠ½Π°Π΅Ρ‚ Ρ€Π°Π·Π²ΠΈΠ²Π°Ρ‚ΡŒΡΡ тСхнология Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ ацикличСского Π³Ρ€Π°Ρ„Π°. ΠžΠΏΠΈΡΡ‹Π²Π°Π΅Ρ‚ΡΡ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ ацикличСского Π³Ρ€Π°Ρ„Π° ΠΈ Ρ‡Π΅ΠΌ ΠΎΡ€Π³Ρ€Π°Ρ„ отличаСтся ΠΎΡ‚ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½. ΠžΠΏΠΈΡΠ°Π½Ρ‹ основныС прСимущСства Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ ацикличСского Π³Ρ€Π°Ρ„Π°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΡ€Π³Ρ€Π°Ρ„ унаслСдовал ΠΎΡ‚ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½Π° ΠΈ ΡƒΠ»ΡƒΡ‡ΡˆΠΈΠ» благодаря своСй структурС. ΠŸΡ€ΠΈ сравнСнии рСгистров Π½Π° основС Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ ацикличСского Π³Ρ€Π°Ρ„Π° ΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½Π° ΠΌΠΎΠΆΠ½ΠΎ Π²Ρ‹ΡΠ²ΠΈΡ‚ΡŒ интСрСсныС аспСкты ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌ. НСсмотря Π½Π° ΠΎΡ‡Π΅Π²ΠΈΠ΄Π½ΠΎΠ΅ сходство ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΏΠ°Ρ€Π°Π΄ΠΈΠ³ΠΌΠ°ΠΌΠΈ, различия Ρ‚Π°ΠΊΠΆΠ΅ ΡΠΎΡ…Ρ€Π°Π½ΡΡŽΡ‚ΡΡ. На основании ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Ρ… Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ² становится ΠΎΡ‡Π΅Π²ΠΈΠ΄Π½Ρ‹ΠΌ, Ρ‡Ρ‚ΠΎ Π±ΡƒΠ΄ΡƒΡ‰Π΅Π΅ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ распрСдСлСнного рССстра ΠΎΠ³Ρ€ΠΎΠΌΠ½ΠΎΠ΅. ΠŸΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹ΠΉ ацикличСский Π³Ρ€Π°Ρ„ благодаря своСй структурС ΠΈ прСимущСствам ΡƒΠΆΠ΅ Π·Π°Ρ‚ΠΌΠΈΠ» Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Ρƒ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½Π°. ПоявлСниС Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΠ³ΠΎ ацикличСского Π³Ρ€Π°Ρ„Π° ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ распрСдСлСнного рССстра Π²Π½Π΅Π΄Ρ€ΠΈΡ‚ΡŒΡΡ Π²ΠΎ всС сфСры Π΄Π΅ΡΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Π² глобальном ΠΌΠ°ΡΡˆΡ‚Π°Π±Π΅.Π ΠΎΠ·Π³Π»ΡΠ΄Π°Ρ”Ρ‚ΡŒΡΡ тСхнологія Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ рСєстру, яка Ρ” Ρ€Π΅Π²ΠΎΠ»ΡŽΡ†Ρ–ΠΉΠ½ΠΈΠΌ ΠΏΡ–Π΄Ρ…ΠΎΠ΄ΠΎΠΌ Π΄ΠΎ запису Ρ‚Π° ΠΎΠ±ΠΌΡ–Π½Ρƒ Π΄Π°Π½ΠΈΠΌΠΈ ΠΌΡ–ΠΆ Π΄Π΅ΠΊΡ–Π»ΡŒΠΊΠΎΠΌΠ° сховищами Π΄Π°Π½ΠΈΡ…. Π’ΠΈΠ΄Ρ–Π»ΡΡŽΡ‚ΡŒΡΡ Ρ‚Π° ΠΎΠΏΠΈΡΡƒΡŽΡ‚ΡŒΡΡ ΠΊΠ»ΡŽΡ‡ΠΎΠ²Ρ– особливості Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ рСєстру. ΠžΡΠΎΠ±Π»ΠΈΠ²Ρƒ ΡƒΠ²Π°Π³Ρƒ ΠΏΡ€ΠΈΠ΄Ρ–Π»Π΅Π½ΠΎ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Ρ– спрямованому Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΎΠΌΡƒ Π³Ρ€Π°Ρ„Ρƒ. ΠžΠΏΠΈΡΡƒΡ”Ρ‚ΡŒΡΡ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏ Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½. Π“Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎ прСдставлСні Ρ‚Π° описані всі Π΅Ρ‚Π°ΠΏΠΈ, які ΠΏΡ€ΠΎΡ…ΠΎΠ΄ΡΡ‚ΡŒ Ρ‚Ρ€Π°Π½Π·Π°ΠΊΡ†Ρ–Ρ— ΠΏΠ΅Ρ€Π΅Π΄ Ρ‚ΠΈΠΌ, як Π²ΠΎΠ½ΠΈ Π±ΡƒΠ΄ΡƒΡ‚ΡŒ Π΄ΠΎΠ΄Π°Π½Ρ– Π² Π»Π°Π½Ρ†ΡŽΠΆΠΎΠΊ Π±Π»ΠΎΠΊΡ–Π². ΠžΠΏΠΈΡΡƒΡŽΡ‚ΡŒΡΡ всі основні ΠΏΠ΅Ρ€Π΅Π²Π°Π³ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½, Π° Ρ‚Π°ΠΊΠΎΠΆ прСдставлСні ΠΊΠ»ΡŽΡ‡ΠΎΠ²Ρ– Π½Π΅Π΄ΠΎΠ»Ρ–ΠΊΠΈ ΠΌΠ΅Ρ€Π΅ΠΆΡ–. ΠŸΡ€ΠΈ описі обмСТСнь Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Π±ΡƒΠ»ΠΈ прСдставлСні Ρ€Π΅Π°Π»ΡŒΠ½Ρ– відомості, які ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€Π΄ΠΆΡƒΡŽΡ‚ΡŒ наявні Π½Π΅Π΄ΠΎΠ»Ρ–ΠΊΠΈ Π΄Π°Π½ΠΎΡ— Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ—. Завдяки ΠΎΠΏΡ‚ΠΈΠΌΡ–Π·ΠΎΠ²Π°Π½ΠΎΠΌΡƒ ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΡƒ консСнсусу, високій ΠΌΠ°ΡΡˆΡ‚Π°Π±ΠΎΠ²Π°Π½ΠΎΡΡ‚Ρ– Ρ‚Π° моТливості Π·Π΄Ρ–ΠΉΡΠ½ΡŽΠ²Π°Ρ‚ΠΈ ΠΌΡ–ΠΊΡ€ΠΎΡ‚Ρ€Π°Π½Π·Π°ΠΊΡ†Ρ–Ρ—, стрімко ΠΏΠΎΡ‡ΠΈΠ½Π°Ρ” розвиватися тСхнологія спрямованого Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΎΠ³ΠΎ Π³Ρ€Π°Ρ„Π°. ΠžΠΏΠΈΡΡƒΡ”Ρ‚ΡŒΡΡ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏ Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ спрямованого Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΎΠ³ΠΎ Π³Ρ€Π°Ρ„Π° Ρ– Ρ‡ΠΈΠΌ ΠΎΡ€Π³Ρ€Π°Ρ„ Π²Ρ–Π΄Ρ€Ρ–Π·Π½ΡΡ”Ρ‚ΡŒΡΡ Π²Ρ–Π΄ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½. Описано основні ΠΏΠ΅Ρ€Π΅Π²Π°Π³ΠΈ спрямованого Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΎΠ³ΠΎ Π³Ρ€Π°Ρ„Π°, які ΠΎΡ€Π³Ρ€Π°Ρ„ успадкував Π²Ρ–Π΄ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½Ρƒ Ρ– ΠΏΠΎΠ»Ρ–ΠΏΡˆΠΈΠ² завдяки своїй структурі. ΠŸΡ€ΠΈ порівнянні рСгістрів Π½Π° основі спрямованого Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΎΠ³ΠΎ Π³Ρ€Π°Ρ„Π° Ρ– Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½Ρƒ ΠΌΠΎΠΆΠ½Π° виявити Ρ†Ρ–ΠΊΠ°Π²Ρ– аспСкти ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌ. ΠΠ΅Π·Π²Π°ΠΆΠ°ΡŽΡ‡ΠΈ Π½Π° ΠΎΡ‡Π΅Π²ΠΈΠ΄Π½Ρƒ ΠΏΠΎΠ΄Ρ–Π±Π½Ρ–ΡΡ‚ΡŒ ΠΌΡ–ΠΆ ΠΏΠ°Ρ€Π°Π΄ΠΈΠ³ΠΌΠ°ΠΌΠΈ, відмінності Ρ‚Π°ΠΊΠΎΠΆ Π·Π±Π΅Ρ€Ρ–Π³Π°ΡŽΡ‚ΡŒΡΡ. На підставі ΠΎΡ‚Ρ€ΠΈΠΌΠ°Π½ΠΈΡ… Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ–Π² стає ΠΎΡ‡Π΅Π²ΠΈΠ΄Π½ΠΈΠΌ, Ρ‰ΠΎ ΠΌΠ°ΠΉΠ±ΡƒΡ‚Π½Ρ” Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ рСєстру Π²Π΅Π»ΠΈΡ‡Π΅Π·Π½Π΅. ΠžΡΠΊΡ–Π»ΡŒΠΊΠΈ спрямований Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΈΠΉ Π³Ρ€Π°Ρ„ завдяки своїй структурі Ρ‚Π° ΠΏΠ΅Ρ€Π΅Π²Π°Π³Π°ΠΌ Π²ΠΆΠ΅ Π·Π°Ρ‚ΡŒΠΌΠ°Ρ€ΠΈΠ² Π°Ρ€Ρ…Ρ–Ρ‚Π΅ΠΊΡ‚ΡƒΡ€Ρƒ Π±Π»ΠΎΠΊΡƒΡ‡Π΅ΠΉΠ½Ρƒ. Поява спрямованого Π°Ρ†ΠΈΠΊΠ»Ρ–Ρ‡Π½ΠΎΠ³ΠΎ Π³Ρ€Π°Ρ„Π° Π΄ΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ рСєстру впровадитися Π² усі сфСри Π΄Ρ–ΡΠ»ΡŒΠ½ΠΎΡΡ‚Ρ– Ρƒ Π³Π»ΠΎΠ±Π°Π»ΡŒΠ½ΠΎΠΌΡƒ ΠΌΠ°ΡΡˆΡ‚Π°Π±Ρ–

    Π’ΠΎΠΊΠ΅Π½Ρ–Π·Π°Ρ†Ρ–Ρ— освітніх Π°ΠΊΡ‚ΠΈΠ²Ρ–Π² Π½Π° основі Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ

    Get PDF
    Possible scenarios for using blockchain technology in the field of education are considered. Methods and technologies of tokenization of assets, related to the educational process, are investigated. It is concluded, that the blockchain technology is decentralized and transparent with a high degree of reliability, which ensures the equality of all users of the chain's services. The transparency of the technology guarantees the participants in the process against abuse and forgery of documents. The study of the features of smart contracts made it possible to form the advantages of smart contracts in the field of education. This is, first of all, the conclusion of agreements without the participation of third parties, as well as the security and confidentiality of agreements. This ensures that the terms and subject of the agreement are kept secret, and that no one else can amend the agreement. At the same time, storing the contract in encrypted form ensures its confidentiality. A decrease in the cost of operations was noted. Tokenization of educational assets is considered on the example of preparing and defending a thesis with the subsequent registration of a diploma. The processes of passing the thesis in the context of using blockchain technology and issuing smart contracts are considered in detail. The advantages of using blockchain technology and smart contracts are illustrated with specific examples. A study of the means and mechanisms for ensuring the confirmation of the authenticity of educational documents, the confidentiality of students' personal cards, and student identification has been carried out. To create a decentralized distributed ledger for tokenization of educational assets, it is proposed to use blockchain technology and smart contracts based on the Ethereum platformΠ Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ сцСнарии использования Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Π² сфСрС образования. Π˜ΡΡΠ»Π΅Π΄ΡƒΡŽΡ‚ΡΡ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Ρ‚ΠΎΠΊΠ΅Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ Π°ΠΊΡ‚ΠΈΠ²ΠΎΠ², связанных с ΡƒΡ‡Π΅Π±Π½Ρ‹ΠΌ процСссом. ДСлаСтся Π²Ρ‹Π²ΠΎΠ΄ ΠΎ Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Π±Π»ΠΎΠΊ-Ρ‡Π΅ΠΉΠ½ тСхнология являСтся Π΄Π΅Ρ†Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΈ ΠΏΡ€ΠΎΠ·Ρ€Π°Ρ‡Π½ΠΎΠΉ с высокой ΡΡ‚Π΅ΠΏΠ΅Π½ΡŒΡŽ надСТности, Ρ‡Ρ‚ΠΎ обСспСчиваСт равСнство всСх ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ услуг Ρ†Π΅ΠΏΠΈ. ΠŸΡ€ΠΎΠ·Ρ€Π°Ρ‡Π½ΠΎΡΡ‚ΡŒ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π³Π°Ρ€Π°Π½Ρ‚ΠΈΡ€ΡƒΠ΅Ρ‚ участников процСсса ΠΎΡ‚ Π·Π»ΠΎΡƒΠΏΠΎΡ‚Ρ€Π΅Π±Π»Π΅Π½ΠΈΠΉ ΠΈ ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠΈ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ². Π˜Π·ΡƒΡ‡Π΅Π½ΠΈΠ΅ особСнностСй смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚ΠΎΠ² ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΎ ΡΡ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ прСимущСства смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚ΠΎΠ² Π² сфСрС образования. Π­Ρ‚ΠΎ, ΠΏΡ€Π΅ΠΆΠ΄Π΅ всСго, Π·Π°ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ соглашСний Π±Π΅Π· участия Ρ‚Ρ€Π΅Ρ‚ΡŒΠΈΡ… Π»ΠΈΡ†, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΉΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ соглашСний. Π­Ρ‚ΠΎ обСспСчиваСт сохранСниС Π² Ρ‚Π°ΠΉΠ½Π΅ условий ΠΈ ΠΏΡ€Π΅Π΄ΠΌΠ΅Ρ‚Π° Π΄ΠΎΠ³ΠΎΠ²ΠΎΡ€Π°, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ внСсСния ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠΉ Π² соглашСниС ΠΊΠ΅ΠΌ-Π»ΠΈΠ±ΠΎ. ΠŸΡ€ΠΈ этом Ρ…Ρ€Π°Π½Π΅Π½ΠΈΠ΅ ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Π° Π² Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π½ΠΎΠΌ Π²ΠΈΠ΄Π΅ обСспСчиваСт Π΅Π³ΠΎ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ. ΠžΡ‚ΠΌΠ΅Ρ‡Π΅Π½ΠΎ сниТСниС Π·Π°Ρ‚Ρ€Π°Ρ‚ Π½Π° провСдСния ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΉ. ВокСнизация ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… Π°ΠΊΡ‚ΠΈΠ²ΠΎΠ² рассмотрСна Π½Π° ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π΅ ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²ΠΊΠΈ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Π΄ΠΈΠΏΠ»ΠΎΠΌΠ½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹ с ΠΏΠΎΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΌ ΠΎΡ„ΠΎΡ€ΠΌΠ»Π΅Π½ΠΈΠ΅ΠΌ Π΄ΠΈΠΏΠ»ΠΎΠΌΠ°. ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎ рассмотрСны процСссы прохоТдСния Π΄ΠΈΠΏΠ»ΠΎΠΌΠ½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π² условиях примСнСния Π±Π»ΠΎΠΊ-Ρ‡Π΅ΠΉΠ½ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΈ оформлСния смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚ΠΎΠ². ΠŸΡ€Π΅ΠΈΠΌΡƒΡ‰Π΅ΡΡ‚Π²Π° примСнСния Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ ΠΈ смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚ΠΎΠ² ΠΏΡ€ΠΎΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΠΎΠ²Π°Π½Ρ‹ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½Ρ‹ΠΌΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°ΠΌΠΈ. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΎ исслСдованиС срСдств ΠΈ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠΎΠ² обСспСчСния подтвСрТдСния подлинности Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ² ΠΎΠ± ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΈ, ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠ°Ρ€Ρ‚ΠΎΡ‡Π΅ΠΊ студСнтов, ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ студСнтов. Для создания Π΄Π΅Ρ†Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ распрСдСлСнного рССстра для Ρ‚ΠΎΠΊΠ΅Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… Π°ΠΊΡ‚ΠΈΠ²ΠΎΠ², ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½ΠΎ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ ΠΈ смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚ΠΎΠ² Π½Π° Π±Π°Π·Π΅ ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΡ‹ EthereumΠ ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ– сцСнарії використання Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Ρƒ сфСрі освіти. Π”ΠΎΡΠ»Ρ–Π΄ΠΆΡƒΡŽΡ‚ΡŒΡΡ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈ Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Ρ‚ΠΎΠΊΠ΅Π½Ρ–Π·Π°Ρ†Ρ–Ρ– Π°ΠΊΡ‚ΠΈΠ²Ρ–Π², ΠΏΠΎΠ²'язаних Π· Π½Π°Π²Ρ‡Π°Π»ΡŒΠ½ΠΈΠΌ процСсом. Π ΠΎΠ±ΠΈΡ‚ΡŒΡΡ висновок ΠΏΡ€ΠΎ Ρ‚Π΅, Ρ‰ΠΎ Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ тСхнологія Ρ” Π΄Π΅Ρ†Π΅Π½Ρ‚Ρ€Π°Π»Ρ–Π·ΠΎΠ²Π°Π½ΠΎΡŽ Ρ– ΠΏΡ€ΠΎΠ·ΠΎΡ€ΠΎΡŽ Π· високим ступСнСм надійності, Ρ‰ΠΎ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” Ρ€Ρ–Π²Π½Ρ–ΡΡ‚ΡŒ всіх користувачів послуг Π»Π°Π½Ρ†ΡŽΠ³Π°. ΠŸΡ€ΠΎΠ·ΠΎΡ€Ρ–ΡΡ‚ΡŒ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π³Π°Ρ€Π°Π½Ρ‚ΡƒΡ” учасників процСсу Π²Ρ–Π΄ зловТивань Ρ– ΠΏΡ–Π΄Ρ€ΠΎΠ±ΠΊΠΈ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ–Π². ВивчСння особливостСй смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρ–Π² Π΄ΠΎΠ·Π²ΠΎΠ»ΠΈΠ»ΠΎ сформувати ΠΏΠ΅Ρ€Π΅Π²Π°Π³ΠΈ смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρ–Π² Ρƒ сфСрі освіти. Π¦Π΅, ΠΏΠ΅Ρ€Ρˆ Π·Π° всС, укладання ΡƒΠ³ΠΎΠ΄ Π±Π΅Π· участі Ρ‚Ρ€Π΅Ρ‚Ρ–Ρ… осіб, Π° Ρ‚Π°ΠΊΠΎΠΆ Π±Π΅Π·ΠΏΠ΅ΠΊΠ° Ρ– ΠΊΠΎΠ½Ρ„Ρ–Π΄Π΅Π½Ρ†ΠΉΡ–Π°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ ΡƒΠ³ΠΎΠ΄. Π¦Π΅ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” збСрСТСння Ρƒ Ρ‚Π°Ρ”ΠΌΠ½ΠΈΡ†Ρ– ΡƒΠΌΠΎΠ² Ρ– ΠΏΡ€Π΅Π΄ΠΌΠ΅Ρ‚Π° Π΄ΠΎΠ³ΠΎΠ²ΠΎΡ€Ρƒ, Π° Ρ‚Π°ΠΊΠΎΠΆ Π½Π΅ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ внСсСння Π·ΠΌΡ–Π½ Π΄ΠΎ ΡƒΠ³ΠΎΠ΄ΠΈ Π±ΡƒΠ΄ΡŒ-ΠΊΠΈΠΌ. ΠŸΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ збСрігання ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρƒ Π² Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΎΠΌΡƒ вигляді Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΡƒΡ” ΠΉΠΎΠ³ΠΎ ΠΊΠΎΠ½Ρ„Ρ–Π΄Π΅Π½Ρ†Ρ–ΠΉΠ½Ρ–ΡΡ‚ΡŒ. Π’Ρ–Π΄Π·Π½Π°Ρ‡Π΅Π½ΠΎ зниТСння Π²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° провСдСння ΠΎΠΏΠ΅Ρ€Π°Ρ†Ρ–ΠΉ. ВокСнізація освітніх Π°ΠΊΡ‚ΠΈΠ²Ρ–Π² розглянута Π½Π° ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Ρ– ΠΏΡ–Π΄Π³ΠΎΡ‚ΠΎΠ²ΠΊΠΈ Ρ‚Π° захисту Π΄ΠΈΠΏΠ»ΠΎΠΌΠ½ΠΎΡ— Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π· подальшим оформлСнням Π΄ΠΈΠΏΠ»ΠΎΠΌΠ°. Π”ΠΎΠΊΠ»Π°Π΄Π½ΠΎ розглянуті процСси проходТСння Π΄ΠΈΠΏΠ»ΠΎΠΌΠ½ΠΎΡ— Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π² ΡƒΠΌΠΎΠ²Π°Ρ… застосування Π±Π»ΠΎΠΊ-Ρ‡Π΅ΠΉΠ½ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Ρ‚Π° оформлСння смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρ–Π². ΠŸΠ΅Ρ€Π΅Π²Π°Π³ΠΈ застосування Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Ρ‚Π° смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρ–Π² ΠΏΡ€ΠΎΡ–Π»ΡŽΡΡ‚Ρ€ΠΎΠ²Π°Π½Ρ– ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΈΠΌΠΈ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π°ΠΌΠΈ. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΎ дослідТСння засобів Ρ– ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΡ–Π² забСзпСчСння підтвСрдТСння автСнтичності Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ–Π² ΠΏΡ€ΠΎ освіту, конфідСнційності особистих ΠΊΠ°Ρ€Ρ‚ΠΎΠΊ студСнтів, Ρ–Π΄Π΅Π½Ρ‚ΠΈΡ„Ρ–ΠΊΠ°Ρ†Ρ–Ρ— студСнтів. Для створСння Π΄Π΅Ρ†Π΅Π½Ρ‚Ρ€Π°Π»Ρ–Π·ΠΎΠ²Π°Π½ΠΎΠ³ΠΎ Ρ€ΠΎΠ·ΠΏΠΎΠ΄Ρ–Π»Π΅Π½ΠΎΠ³ΠΎ рСєстру для Ρ‚ΠΎΠΊΠ΅Π½Ρ–Π·Π°Ρ†Ρ–Ρ– освітніх Π°ΠΊΡ‚ΠΈΠ²Ρ–Π², Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎ застосування Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–Ρ— Π±Π»ΠΎΠΊΡ‡Π΅ΠΉΠ½ Ρ– смарт-ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρ–Π² Π½Π° Π±Π°Π·Ρ– ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠΈ Ethereu

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptographyИспользованиС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (МККК) НидСррайтСра с Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (с мноТСством нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибок ΠΈ мноТСством ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки) Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ увСличСния быстродСйствия криптопрСобразования систСмы Π² Ρ†Π΅Π»ΠΎΠΌ. Для этого прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹. Π£Ρ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΡ‚ΡŒ ΡΠΊΠΎΡ€ΠΎΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π·Π° счСт ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ мощности поля ΠΏΡ€ΠΈ нанСсСнии ΡƒΡ‰Π΅Ρ€Π±Π° ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρƒ тСксту ΠΈ ΡƒΠΌΠ΅Π½ΡŒΡˆΠΈΡ‚ΡŒ объСм ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π΅ΠΌΡ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… Π·Π° счСт нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ позволяСт ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Π΅ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Π΅ конструкции Π½Π° основС синтСза ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… конструкций НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΡƒΠ΄Π»ΠΈΠ½Π΅Π½Π½Ρ‹Ρ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… с ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°. БущСствСнным ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ΠΌ ΠΎΡ‚ классичСских Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… (комплСксных) криптосистСм являСтся использованиС нСсиммСтричной криптосистСмы для обСспСчСния бСзопасности Π΄Π°Π½Π½Ρ‹Ρ… с быстрыми ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ криптопрСобразования (Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ раскодирования ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹). Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ Ρ€Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ способы построСния ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Ρ… ΠΊΠΎΠ΄ΠΎΠ² ΠΈ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ использования Π² Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ практичСскиС Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ использования ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠ° нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…, Ρ‡Ρ‚ΠΎ позволяСт Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΡƒΡŽ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΡƒΡŽ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†ΠΈΡŽ. ΠŸΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ посылки ΠΏΡ€ΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… способах нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°, Ρ‡Ρ‚ΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΠ»ΠΎ Π²Ρ‹Π±ΠΎΡ€ способа нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° Π² практичСских Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ‹Π΅ исслСдования ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚ΡƒΡŽ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ криптосистСмы Π² Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологиях ΠΈ ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Ρ… сСтях, обСспСчСния практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π½Π° соврСмСнных ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… ΠΈ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠΉ криптостойкости Π² условиях постквантовой криптографииВикористання ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (МККК) НідСррайтСра Π· Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (Π· мноТиною нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΎΠΊ Ρ– мноТиною ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ) Π²ΠΈΠΌΠ°Π³Π°Ρ” Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΠ΄Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ систСми Π²Ρ†Ρ–Π»ΠΎΠΌΡƒ. Для Ρ†ΡŒΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π·Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ. Π—Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ Π·Π±Ρ–Π»ΡŒΡˆΠΈΡ‚ΠΈ ΡˆΠ²ΠΈΠ΄ΠΊΡ–ΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ змСншСння потуТності поля ΠΏΡ€ΠΈ нанСсСнні Π·Π±ΠΈΡ‚ΠΊΡƒ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Ρ– Π·ΠΌΠ΅Π½ΡˆΠΈΡ‚ΠΈ обсяг ΠΏΠ΅Ρ€Π΅Π΄Π°Π½ΠΈΡ… Π΄Π°Π½ΠΈΡ… Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ нанСсСння шкоди ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΡ–ΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ дозволяє Π±ΡƒΠ΄ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ– конструкції Π½Π° основі синтСзу ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… конструкцій НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π°Π±ΠΎ ΠΏΠΎΠ΄ΠΎΠ²ΠΆΠ΅Π½ΠΈΡ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° Π΅Π»Ρ‹ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ€ΠΈΠ²ΠΈΡ… Π· ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ. Π‘ΡƒΡ‚Ρ‚Ρ”Π²ΠΎΡŽ Π²Ρ–Π΄ΠΌΡ–Π½Π½Ρ–ΡΡ‚ΡŽ Π²Ρ–Π΄ класичних Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… (комплСксних) криптосистСм Ρ” використання нСсимСтричної криптосистСми для забСзпСчСння Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π΄Π°Π½ΠΈΡ… Π· ΡˆΠ²Ρ–Π΄ΠΊΠΈΠΌΠΈ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ (формування Ρ‚Π° розкодування ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΈ). Π’ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ способи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ–Π΄Ρ…ΠΎΠ΄ΠΈ використання Π² Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ використання ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΡƒ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…, Ρ‰ΠΎ дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρƒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρƒ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†Ρ–ΡŽ. НавСдСні Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ†Ρ–Π½ΠΊΠΈ Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° формування Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— посилки ΠΏΡ€ΠΈ Ρ€Ρ–Π·Π½ΠΈΡ… способах нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ, Ρ‰ΠΎ Π²ΠΈΠ·Π½Π°Ρ‡ΠΈΠ»ΠΎ Π²ΠΈΠ±Ρ–Ρ€ способу нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ Π² ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Ρ– дослідТСння ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€ΠΆΡƒΡŽΡ‚ΡŒ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚Ρƒ ΡΠΏΡ€ΠΎΠΌΠΎΠΆΠ½Ρ–ΡΡ‚ΡŒ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— криптосистСми Π² Π†Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологіях Ρ‚Π° ΠΌΠΎΠ±Ρ–Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…, забСзпСчСння ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Π½Π° сучасних ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… Ρ‚Π° Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡ— криптостійкості Π² ΡƒΠΌΠΎΠ²Π°Ρ… постквантової ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–

    ΠŸΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Π° рСалізація ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    On the basis of the practical implementation of the classic Niederreiter scheme for non-binary codes, a pattern has been identified for practical implementation –fixing the admissible position vectors of the plaintext transformation based on equilibrium coding. The obtained set of position vectors of the error vector with a fixed set of masking matrices (the recipient's private key) allows us to obtain the algorithm for decoding the classical Niederreiter crypto-code scheme on non-binary codes. For this, a modification of the crypto-code system (CCS) is necessary. It is proposed to use the additional parameter of key data – the initialization vector (the set of invalid position vectors of the error vector). To counter the Sidelnikov attacks, it is proposed to use modified (shortened) algebraic-geometric (elliptic) codes (MEC). For this, it is necessary to use the second additional initialization vector (the set of positions for shortening the error vector). Based on the modification of the classical Niederreiter scheme on non-binary codes, applied algorithms for generating and decrypting a cryptogram in the Niederreiter modified crypto-code system based on modified (shortened) elliptic codes and software are proposed. To confirm the profitability of the proposed crypto-code system, the results of the comparative evaluation of energy consumption for the implementation of the classical Niederreiter scheme on elliptic codes and the implementation of the proposed system on modified elliptic codes are presented. The results confirm the possibility of practical implementation of the Niederreiter crypto-code system based on the proposed algorithms. At the same time, the required level of cryptographic strength of the crypto-code system, protection of the cryptosystem against the Sidelnikov attacks and an increase in the rate of cryptographic transformations by 3-5 times compared with the classical Niederreiter scheme are guaranteedНа основС практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ классичСской схСмы НидСррайтСра Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ… выявлСна Π·Π°ΠΊΠΎΠ½ΠΎΠΌΠ΅Ρ€Π½ΠΎΡΡ‚ΡŒ для практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ – фиксация допустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² прСобразования ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠ³ΠΎ тСкста Π½Π° основС равновСсного кодирования. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½Π½ΠΎΠ΅ мноТСство ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки ΠΏΡ€ΠΈ фиксированном Π½Π°Π±ΠΎΡ€Π΅ ΠΌΠ°Ρ‚Ρ€ΠΈΡ† маскировки (Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ ΠΊΠ»ΡŽΡ‡Π° получатСля) позволяСт ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ раскодироания классичСской ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ схСмы НидСррайтрСа Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ…. Для этого Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠ° модификация ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (ККК). ΠŸΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ΡΡ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΄ΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… – Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (мноТСство нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки). Для противостояния Π°Ρ‚Π°ΠΊΠ°ΠΌ БидСльникова прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Π΅) алгСброгСомСтричСскиС (эллиптичСскиС) ΠΊΠΎΠ΄Ρ‹ (ΠœΠ•Π‘). Для это Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π²Ρ‚ΠΎΡ€ΠΎΠΉ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Π²Π΅ΠΊΡ‚ΠΎΡ€ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (мноТСство ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки). На основС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ классичСской схСмы НидСррайтСра Π½Π° Π½Π΅Π΄Π²ΠΎΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠΎΠ΄Π°Ρ… ΠΏΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π½Ρ‹Π΅ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ формирования ΠΈ Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ Π² ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° основС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ…) эллиптичСских ΠΊΠΎΠ΄ΠΎΠ² ΠΈ программная рСализация. Для подтвСрТСдСния Ρ€Π΅Π½Ρ‚Π°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ‡Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ классичСской схСмы НидСррайтрСа Π½Π° эллиптичСских ΠΊΠΎΠ΄Π°Ρ… ΠΈ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ конструкции Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ систСмы НидСррайтСра Π½Π° основС ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½Ρ‹Ρ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ². ΠŸΡ€ΠΈ этом гарантируСтся Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹ΠΉ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ криптостойкости ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции, Π·Π°Ρ‰ΠΈΡ‚Π° криптосистСмы ΠΎΡ‚ Π°Ρ‚Π°ΠΊ БидСльникова ΠΈ ΡƒΠ²Π΅Π»ΠΈΡ‡Π΅Π½ΠΈΠ΅ скорости ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π² 3–5 Ρ€Π°Π· ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с классичСской схСмой НидСррайтрСраНа основі ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— класичної схСми НідСррайтСра Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΠΉ ΠΊΠΎΠ΄Π°Ρ… виявлСна Π·Π°ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ€Π½Ρ–ΡΡ‚ΡŒ для ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— – фіксація допустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² пСрСтворСння Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Π½Π° основі Ρ€Ρ–Π²Π½ΠΎΠ²Π°ΠΆΠ½ΠΎΠ³ΠΎ кодування. ΠžΡ‚Ρ€ΠΈΠΌΠ°Π½Π½Ρ ΠΌΠ½ΠΎΠΆΠΈΠ½ΠΈ ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ ΠΏΡ€ΠΈ фіксованому Π½Π°Π±ΠΎΡ€Ρ– ΠΌΠ°Ρ‚Ρ€ΠΈΡ†ΡŒ маскування (особистого ΠΊΠ»ΡŽΡ‡Π° ΠΎΠ΄Π΅Ρ€ΠΆΡƒΠ²Π°Ρ‡Π°) дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ розкодування класичної ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— схСми НідСррайтрСа Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΠΉ ΠΊΠΎΠ΄Π°Ρ…. Для Ρ†ΡŒΠΎΠ³ΠΎ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Π° модифікація ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (ККК). ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΉ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ ΠΊΠ»ΡŽΡ‡ΠΎΠ²ΠΈΡ… Π΄Π°Π½ΠΈΡ… – Π²Π΅ΠΊΡ‚ΠΎΡ€ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (ΠΌΠ½ΠΎΠΆΠΈΠ½Π° нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ). Для протистояння Π°Ρ‚Π°ΠΊΠ°ΠΌ БидСльникова ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½Ρ– (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Ρ–) Π°Π»Π³Π΅Π±Ρ€ΠΎΠ³Π΅ΠΎΠΌΠ΅Ρ‚Ρ€ΠΈΡ‡Π½Ρ– (Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½Ρ–) ΠΊΠΎΠ΄ΠΈ (ΠœΠ•Π‘). Для Ρ†ΡŒΠΎΠ³ΠΎ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎ використовувати Π΄Ρ€ΡƒΠ³ΠΈΠΉ Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΉ Π²Π΅ΠΊΡ‚ΠΎΡ€ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (ΠΌΠ½ΠΎΠΆΠΈΠ½Π° ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ). На основі ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠ°Ρ†Ρ–Ρ— класичної схСми НідСррайтСра Π½Π° Π½Π΅Π΄Π²Ρ–ΠΉΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€ΠΈΠΊΠ»Π°Π΄Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ формування Ρ‚Π° Ρ€ΠΎΠ·ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°ΠΌΠΈ Π² ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° основі ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ…) Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π° рСалізація. Для подтвСрТСдСнія Ρ€Π΅Π½Ρ‚Π°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚Ρ– Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Π°Π²Π΅Π΄Π΅Π½Ρ– Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ‡Π΅Π½ΠΊΡ– Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ класичної схСми НідСррайтрСа Π½Π° Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ… Ρ– Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— конструкції Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠžΡ‚Ρ€ΠΈΠΌΠ°Π½Ρ– Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€Π΄ΠΆΡƒΡŽΡ‚ΡŒ ΠΌΠΎΠΆΠ»ΠΈΠ²Ρ–ΡΡ‚ΡŒ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— систСми НідСррайтСра Π½Π° основі Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ–Π². ΠŸΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ Π³Π°Ρ€Π°Π½Ρ‚ΡƒΡ”Ρ‚ΡŒΡΡ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΠΉ Ρ€Ρ–Π²Π΅Π½ΡŒ криптостійкості ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції, захист криптосистСми Π²Ρ–Π΄ Π°Ρ‚Π°ΠΊ БидСльникова Ρ– Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΡΡ‚Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π² 3–5 Ρ€Π°Π·Ρ–Π² Π² порівнянні Π· ΠΊΠ»Π°ΡΠΈΡ‡Π½ΠΎΡŽ ΡΡ…Π΅ΠΌΠΎΡŽ НідСррайтрСр

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ‡Π½ΠΈΡ… основ ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ класифікатору Π·Π°Π³Ρ€ΠΎΠ· ΠΊΡ–Π±Π΅Ρ€Ρ„Ρ–Π·ΠΈΡ‡Π½ΠΈΡ… систСм

    No full text
    The emergence of a full-scale quantum computer questions the stability of almost all symmetric and asymmetric cryptography algorithms. At the same time, the rapid growth of computing resources of IT and β€œG” technologies contributes to an increase in attacks on information and communication (ICS) and cyberphysical systems (CPS). These systems are the core of modern critical cybernetic information systems (CCIS). In such conditions, the primary task of maintaining the required level of security is the classification of modern threats that are integrated with social engineering methods and acquire signs of synergy and hybridity. The paper proposes a synergistic model of threats to ICS/CPS, which takes into account the focus of threats on synergy and hybridity, and the combined impact of security components: information security (IS), cybersecurity (CS), security of information (SI). This approach allows developing methodological foundations for building a unified classifier of threats to cyberphysical systems, forming sets of critical threats, critical points in the ICS/CPS infrastructure elements, based on minimal computing, human and economic costs. The developed methodology for determining the category of an attacker allows systematizing an attacker and, based on the analysis of weighting factors, forming a matrix of correspondence between the capabilities of attackers of various categories and technical means of information security (TMIS). These actions significantly reduce the risk of an attack by certain categories of attackers and allow for planning in the formation of both the IS policy and the corresponding protection profiles.Π’ условиях появлСния ΠΏΠΎΠ»Π½ΠΎΠΌΠ°ΡΡˆΡ‚Π°Π±Π½ΠΎΠ³ΠΎ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π° ставится ΠΏΠΎΠ΄ сомнСниС ΡΡ‚ΠΎΠΉΠΊΠΎΡΡ‚ΡŒ практичСски всСх Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² симмСтричной ΠΈ нСсиммСтричной ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΈ. ΠŸΡ€ΠΈ этом Π±ΡƒΡ€Π½Ρ‹ΠΉ рост Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… рСсурсов ИВ ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ β€œG” способствуСт ΡƒΠ²Π΅Π»ΠΈΡ‡Π΅Π½ΠΈΡŽ роста Π°Ρ‚Π°ΠΊ Π½Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎ-ΠΊΠΎΠΌΠΌΡƒΠ½ΠΈΠΊΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ (ICS) ΠΈ кибСрфизичСскиС систСмы (CPS). Π­Ρ‚ΠΈ систСмы ΡΠ²Π»ΡΡŽΡ‚ΡΡ ядром соврСмСнных ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎ-критичСских кибСрнСтичСских систСм (CCIS). Π’ Ρ‚Π°ΠΊΠΈΡ… условиях ΠΏΠ΅Ρ€Π²ΠΎΠΎΡ‡Π΅Ρ€Π΅Π΄Π½ΠΎΠΉ Π·Π°Π΄Π°Ρ‡Π΅ΠΉ поддСрТания Ρ‚Ρ€Π΅Π±ΡƒΠ΅ΠΌΠΎΠ³ΠΎ уровня бСзопасности являСтся классификация соврСмСнных ΡƒΠ³Ρ€ΠΎΠ·, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΊΠΎΠΌΠΏΠ»Π΅ΠΊΡΠΈΡ€ΡƒΡŽΡ‚ΡΡ с ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ, ΠΈ ΠΏΡ€ΠΈΠΎΠ±Ρ€Π΅Ρ‚Π°ΡŽΡ‚ ΠΏΡ€ΠΈΠ·Π½Π°ΠΊΠΈ синСргии ΠΈ гибридности. Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ прСдлагаСтся синСргСтичСская модСль ΡƒΠ³Ρ€ΠΎΠ· Π½Π° ICS/CPS, которая ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Π΅Ρ‚ Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½ΠΎΡΡ‚ΡŒ ΡƒΠ³Ρ€ΠΎΠ· Π½Π° ΡΠΈΠ½Π΅Ρ€Π³ΠΈΡŽ ΠΈ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΠΎΡΡ‚ΡŒ, ΠΈ комплСксированноС воздСйствиС ΡΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‰ΠΈΡ… бСзопасности: ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ (Π˜Π‘), ΠΊΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ (ΠšΠ‘), Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ (Π‘Π˜). Π’Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ позволяСт Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ мСтодологичСскиС основы построСния ΡƒΠ½ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ классификатора ΡƒΠ³Ρ€ΠΎΠ· кибСрфизичСскиС систСмы, ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ мноТСств критичСских ΡƒΠ³Ρ€ΠΎΠ·, критичСских Ρ‚ΠΎΡ‡Π΅ΠΊ Π² элСмСнтах инфраструктуры ICS/CPS, Π½Π° основС ΠΌΠΈΠ½ΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ…, Π»ΡŽΠ΄ΡΠΊΠΈΡ… ΠΈ экономичСских Π·Π°Ρ‚Ρ€Π°Ρ‚. Разработанная ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° опрСдСлСния ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΈ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° позволяСт ΡΠΈΡΡ‚Π΅ΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° ΠΈ Π½Π° основС Π°Π½Π°Π»ΠΈΠ·Π° вСсовых коэффициСнтов ΡΡ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΌΠ°Ρ‚Ρ€ΠΈΡ†Ρƒ соотвСтствия ΠΌΠ΅ΠΆΠ΄Ρƒ возмоТностями Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΉ ΠΈ тСхничСскими срСдствами Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ (Π’Π‘Π—Π˜). Π­Ρ‚ΠΈ дСйствия сущСствСнно ΡΠ½ΠΈΠΆΠ°ΡŽΡ‚ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ риска Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π°Ρ‚Π°ΠΊΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΌΠΈ катСгориями Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡŽΡ‚ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ ΠΏΠ»Π°Π½ΠΎΠ²ΠΎΡΡ‚ΡŒ Π² Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠΈ ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ Π˜Π‘, Ρ‚Π°ΠΊ ΠΈ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… ΠΏΡ€ΠΎΡ„ΠΈΠ»Π΅ΠΉ Π·Π°Ρ‰ΠΈΡ‚Ρ‹Π’ ΡƒΠΌΠΎΠ²Π°Ρ… появи ΠΏΠΎΠ²Π½ΠΎΠΌΠ°ΡΡˆΡ‚Π°Π±Π½ΠΎΠ³ΠΎ ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€Π° ΡΡ‚Π°Π²ΠΈΡ‚ΡŒΡΡ ΠΏΡ–Π΄ сумнів ΡΡ‚Ρ–ΠΉΠΊΡ–ΡΡ‚ΡŒ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎ всіх Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ–Π² симСтричної Ρ– нСсимСтричної ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ—. ΠŸΡ€ΠΈ Ρ†ΡŒΠΎΠΌΡƒ Π±ΡƒΡ€Ρ…Π»ΠΈΠ²Π΅ зростання ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ… рСсурсів Π†Π’ Ρ– Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³Ρ–ΠΉ "G" сприяє Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½ΡŽ зростання Π°Ρ‚Π°ΠΊ Π½Π° Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎ-ΠΊΠΎΠΌΡƒΠ½Ρ–ΠΊΠ°Ρ†Ρ–ΠΉΠ½Ρ– (ICS) Ρ– ΠΊΡ–Π±Π΅Ρ€Ρ„Ρ–Π·Ρ–Ρ‡Π½Ρ– систСми (CPS). Π¦Ρ– систСми Ρ” ядром сучасних Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎ-ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ–Π±Π΅Ρ€Π½Π΅Ρ‚ΠΈΡ‡Π½ΠΈΡ… систСм (CCIS). Π’ Ρ‚Π°ΠΊΠΈΡ… ΡƒΠΌΠΎΠ²Π°Ρ… ΠΏΠ΅Ρ€ΡˆΠΎΡ‡Π΅Ρ€Π³ΠΎΠ²ΠΈΠΌ завданням ΠΏΡ–Π΄Ρ‚Ρ€ΠΈΠΌΠΊΠΈ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΠ³ΠΎ рівня Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Ρ” класифікація сучасних Π·Π°Π³Ρ€ΠΎΠ·, які ΠΊΠΎΠΌΠΏΠ»Π΅ΠΊΡΠΈΡ€ΡƒΡŽΡ‚ΡΡ Π· ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ ΡΠΎΡ†Ρ–Π°Π»ΡŒΠ½ΠΎΡ— Ρ–Π½ΠΆΠ΅Π½Π΅Ρ€Ρ–Ρ— Ρ– Π½Π°Π±ΡƒΠ²Π°ΡŽΡ‚ΡŒ ΠΎΠ·Π½Π°ΠΊ синСргії Ρ– гибридности. Π£ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ синСргСтична модСль Π·Π°Π³Ρ€ΠΎΠ· Π½Π° ICS/CPS, яка Π²Ρ€Π°Ρ…ΠΎΠ²ΡƒΡ” ΡΠΏΡ€ΡΠΌΠΎΠ²Π°Π½Ρ–ΡΡ‚ΡŒ Π·Π°Π³Ρ€ΠΎΠ· Π½Π° ΡΠΈΠ½Π΅Ρ€Π³Ρ–ΡŽ Ρ– Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΠΎΡΡ‚ΡŒ, Ρ– комплСксірований Π²ΠΏΠ»ΠΈΠ² складових Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ: Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½Ρƒ Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ (Π†Π‘), ΠΊΡ–Π±Π΅Ρ€Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ (ΠšΠ‘), Π±Π΅Π·ΠΏΠ΅ΠΊΡƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— (Π‘Π†). Π’Π°ΠΊΠΈΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ дозволяє Ρ€ΠΎΠ·Ρ€ΠΎΠ±ΠΈΡ‚ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³Ρ–Ρ‡Π½Ρ– основи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ ΡƒΠ½Ρ–Ρ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΠ³ΠΎ класифікатора Π·Π°Π³Ρ€ΠΎΠ· ΠΊΡ–Π±Π΅Ρ€Ρ„Ρ–Π·ΠΈΡ‡Π½ΠΈΡ… систСм, Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΠΈΡ‚ΠΈ формування ΠΌΠ½ΠΎΠΆΠΈΠ½ ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΈΡ… Π·Π°Π³Ρ€ΠΎΠ·, ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π½ΠΈΡ… Ρ‚ΠΎΡ‡ΠΎΠΊ Π² Π΅Π»Π΅ΠΌΠ΅Π½Ρ‚Π°Ρ… інфраструктури ICS/CPS, Π½Π° основі ΠΌΡ–Π½Ρ–ΠΌΠ°Π»ΡŒΠ½ΠΈΡ… ΠΎΠ±Ρ‡ΠΈΡΠ»ΡŽΠ²Π°Π»ΡŒΠ½ΠΈΡ…, Π»ΡŽΠ΄ΡΡŒΠΊΠΈΡ… Ρ– Π΅ΠΊΠΎΠ½ΠΎΠΌΡ–Ρ‡Π½ΠΈΡ… Π²ΠΈΡ‚Ρ€Π°Ρ‚. Π ΠΎΠ·Ρ€ΠΎΠ±Π»Π΅Π½Π° ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° визначСння ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€Ρ–Ρ— зловмисника дозволяє систСматизувати зловмисника Ρ– Π½Π° основі Π°Π½Π°Π»Ρ–Π·Ρƒ Π²Π°Π³ΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΅Ρ„Ρ–Ρ†Ρ–Ρ”Π½Ρ‚Ρ–Π² сформувати ΠΌΠ°Ρ‚Ρ€ΠΈΡ†ΡŽ відповідності ΠΌΡ–ΠΆ моТливостями зловмисників Ρ€Ρ–Π·Π½ΠΈΡ… ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€Ρ–ΠΉ Ρ– Ρ‚Π΅Ρ…Π½Ρ–Ρ‡Π½ΠΈΠΌΠΈ засобами захисту Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— (Π’Π‘Π—Π†). Π¦Ρ– Π΄Ρ–Ρ— істотно Π·Π½ΠΈΠΆΡƒΡŽΡ‚ΡŒ Ρ€Ρ–Π²Π΅Π½ΡŒ Ρ€ΠΈΠ·ΠΈΠΊΡƒ Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Π°Ρ‚Π°ΠΊΠΈ ΠΏΠ΅Π²Π½ΠΈΠΌΠΈ катСгоріями зловмисників Ρ– Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡ‚ΡŒ Π·Π°Π±Π΅Π·ΠΏΠ΅Ρ‡ΠΈΡ‚ΠΈ ΠΏΠ»Π°Π½ΠΎΠ²Ρ–ΡΡ‚ΡŒ Ρƒ Ρ„ΠΎΡ€ΠΌΡƒΠ²Π°Π½Π½Ρ– як ΠΏΠΎΠ»Ρ–Ρ‚ΠΈΠΊΠΈ Π†Π‘, Ρ‚Π°ΠΊ Ρ– Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π½ΠΈΡ… ΠΏΡ€ΠΎΡ„Ρ–Π»Ρ–Π² захист

    Π ΠΎΠ·Ρ€ΠΎΠ±ΠΊΠ° Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції Π½Ρ–Π΄Π΅Ρ€Ρ€Π°ΠΉΡ‚Π΅Ρ€Π° Π½Π° Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…

    No full text
    The use of the Niederreiter modified crypto-code structure (MCCS) with additional initialization vectors (with many invalid positional vectors of the error vector and multiple positions of shortening the error vector) requires an increase in the speed of cryptographic transformation of the system as a whole. For this purpose, it is proposed to use flawed codes. Flawed codes allow you to increase the speed of code transformations by reducing the power of the field while damaging the plaintext and reducing the amount of data transferred by damaging the ciphertext. This approach allows the construction of hybrid crypto-code structures based on the synthesis of Niederreiter modified crypto-code structures on modified (shortened or extended) codes on elliptic curves with damaging procedures. A significant difference from classical hybrid (complex) cryptosystems is the use of asymmetric cryptosystems to ensure data security with fast crypto-transformation procedures (generation and decoding of a codogram). The paper discusses methods for constructing flawed codes and approaches for using the Niederreiter hybrid crypto-code structure on modified elliptic codes. Practical algorithms are proposed for using the MV2 damage mechanism in the Niederreiter crypto-code structure on modified elliptic codes, which makes it possible to implement a hybrid crypto-code structure. The results of a comparative assessment of energy consumption for the formation of an information package with various methods of damage, which determined the choice of damage method in practical algorithms. The conducted studies confirm the competitive efficiency of the proposed cryptosystem in Internet technologies and mobile networks, ensuring practical implementation on modern platforms and the necessary cryptographic strength under post-quantum cryptographyИспользованиС ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции (МККК) НидСррайтСра с Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ ΠΈΠ½ΠΈΡ†ΠΈΠ°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ (с мноТСством нСдопустимых ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибок ΠΈ мноТСством ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΉ укорочСния Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ошибки) Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ увСличСния быстродСйствия криптопрСобразования систСмы Π² Ρ†Π΅Π»ΠΎΠΌ. Для этого прСдлагаСтся ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹. Π£Ρ‰Π΅Ρ€Π±Π½Ρ‹Π΅ ΠΊΠΎΠ΄Ρ‹ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΡ‚ΡŒ ΡΠΊΠΎΡ€ΠΎΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½ΠΈΠΉ Π·Π° счСт ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ мощности поля ΠΏΡ€ΠΈ нанСсСнии ΡƒΡ‰Π΅Ρ€Π±Π° ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρƒ тСксту ΠΈ ΡƒΠΌΠ΅Π½ΡŒΡˆΠΈΡ‚ΡŒ объСм ΠΏΠ΅Ρ€Π΅Π΄Π°Π²Π°Π΅ΠΌΡ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… Π·Π° счСт нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΠΎΠΉ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ позволяСт ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Π΅ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ‹Π΅ конструкции Π½Π° основС синтСза ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²Ρ‹Ρ… конструкций НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΡƒΠ΄Π»ΠΈΠ½Π΅Π½Π½Ρ‹Ρ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… с ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°. БущСствСнным ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ΠΌ ΠΎΡ‚ классичСских Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Ρ… (комплСксных) криптосистСм являСтся использованиС нСсиммСтричной криптосистСмы для обСспСчСния бСзопасности Π΄Π°Π½Π½Ρ‹Ρ… с быстрыми ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ криптопрСобразования (Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ раскодирования ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹). Π’ Ρ€Π°Π±ΠΎΡ‚Π΅ Ρ€Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ способы построСния ΡƒΡ‰Π΅Ρ€Π±Π½Ρ‹Ρ… ΠΊΠΎΠ΄ΠΎΠ² ΠΈ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Ρ‹ использования Π² Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΠΎΠΉ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ΡΡ практичСскиС Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΡ‹ использования ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠ° нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΠΉ конструкции НидСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… эллиптичСских ΠΊΠΎΠ΄Π°Ρ…, Ρ‡Ρ‚ΠΎ позволяСт Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½ΡƒΡŽ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΡƒΡŽ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†ΠΈΡŽ. ΠŸΡ€ΠΈΠ²Π΅Π΄Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΡ€Π°Π²Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ энСргозатрат Π½Π° Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ посылки ΠΏΡ€ΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… способах нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°, Ρ‡Ρ‚ΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΠ»ΠΎ Π²Ρ‹Π±ΠΎΡ€ способа нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° Π² практичСских Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π½Ρ‹Π΅ исслСдования ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°ΡŽΡ‚ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚ΡƒΡŽ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ криптосистСмы Π² Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологиях ΠΈ ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Ρ… сСтях, обСспСчСния практичСской Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Π½Π° соврСмСнных ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… ΠΈ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠΉ криптостойкости Π² условиях постквантовой криптографииВикористання ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції (МККК) НідСррайтСра Π· Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²ΠΈΠΌΠΈ Π²Π΅ΠΊΡ‚ΠΎΡ€Π°ΠΌΠΈ Ρ–Π½Ρ–Ρ†Ρ–Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— (Π· мноТиною нСприпустимих ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉΠ½ΠΈΡ… Π²Π΅ΠΊΡ‚ΠΎΡ€Ρ–Π² Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΎΠΊ Ρ– мноТиною ΠΏΠΎΠ·ΠΈΡ†Ρ–ΠΉ укорочСння Π²Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎΠΌΠΈΠ»ΠΊΠΈ) Π²ΠΈΠΌΠ°Π³Π°Ρ” Π·Π±Ρ–Π»ΡŒΡˆΠ΅Π½Π½Ρ ΡˆΠ²ΠΈΠ΄ΠΊΠΎΠ΄Ρ–Ρ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ систСми Π²Ρ†Ρ–Π»ΠΎΠΌΡƒ. Для Ρ†ΡŒΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠΏΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ використовувати Π·Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ. Π—Π±ΠΈΡ‚ΠΊΠΎΠ²Ρ– ΠΊΠΎΠ΄ΠΈ Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ Π·Π±Ρ–Π»ΡŒΡˆΠΈΡ‚ΠΈ ΡˆΠ²ΠΈΠ΄ΠΊΡ–ΡΡ‚ΡŒ ΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… ΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ змСншСння потуТності поля ΠΏΡ€ΠΈ нанСсСнні Π·Π±ΠΈΡ‚ΠΊΡƒ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎΠ³ΠΎ тСксту Ρ– Π·ΠΌΠ΅Π½ΡˆΠΈΡ‚ΠΈ обсяг ΠΏΠ΅Ρ€Π΅Π΄Π°Π½ΠΈΡ… Π΄Π°Π½ΠΈΡ… Π·Π° Ρ€Π°Ρ…ΡƒΠ½ΠΎΠΊ нанСсСння шкоди ΡˆΠΈΡ„Ρ€Ρ‚Π΅ΠΊΡΡ‚Ρƒ. Π’Π°ΠΊΡ–ΠΉ ΠΏΡ–Π΄Ρ…Ρ–Π΄ дозволяє Π±ΡƒΠ΄ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρ– ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρ– конструкції Π½Π° основі синтСзу ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΊΠΎΠ΄ΠΎΠ²ΠΈΡ… конструкцій НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… (ΡƒΠΊΠΎΡ€ΠΎΡ‡Π΅Π½ΠΈΡ… Π°Π±ΠΎ ΠΏΠΎΠ΄ΠΎΠ²ΠΆΠ΅Π½ΠΈΡ…) ΠΊΠΎΠ΄Π°Ρ… Π½Π° Π΅Π»Ρ‹ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΡ€ΠΈΠ²ΠΈΡ… Π· ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ. Π‘ΡƒΡ‚Ρ‚Ρ”Π²ΠΎΡŽ Π²Ρ–Π΄ΠΌΡ–Π½Π½Ρ–ΡΡ‚ΡŽ Π²Ρ–Π΄ класичних Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΈΡ… (комплСксних) криптосистСм Ρ” використання нСсимСтричної криптосистСми для забСзпСчСння Π±Π΅Π·ΠΏΠ΅ΠΊΠΈ Π΄Π°Π½ΠΈΡ… Π· ΡˆΠ²Ρ–Π΄ΠΊΠΈΠΌΠΈ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°ΠΌΠΈ ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠΏΠ΅Ρ€Π΅Ρ‚Π²ΠΎΡ€Π΅Π½ΡŒ (формування Ρ‚Π° розкодування ΠΊΠΎΠ΄ΠΎΠ³Ρ€Π°ΠΌΠΈ). Π’ Ρ€ΠΎΠ±ΠΎΡ‚Ρ– Ρ€ΠΎΠ·Π³Π»ΡΠ΄Π°ΡŽΡ‚ΡŒΡΡ способи ΠΏΠΎΠ±ΡƒΠ΄ΠΎΠ²ΠΈ Π·Π±ΠΈΡ‚ΠΊΠΎΠ²ΠΈΡ… ΠΊΠΎΠ΄Ρ–Π² Ρ– ΠΏΡ–Π΄Ρ…ΠΎΠ΄ΠΈ використання Π² Π³Ρ–Π±Ρ€ΠΈΠ΄Π½ΠΎΡ— ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…. ΠŸΡ€ΠΎΠΏΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½Ρ– Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΈ використання ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΡƒ нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ MV2 Π² ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²ΠΎΡ— конструкції НідСррайтСра Π½Π° ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΡ… Π΅Π»Ρ–ΠΏΡ‚ΠΈΡ‡Π½ΠΈΡ… ΠΊΠΎΠ΄Π°Ρ…, Ρ‰ΠΎ дозволяє Ρ€Π΅Π°Π»Ρ–Π·ΡƒΠ²Π°Ρ‚ΠΈ Π³Ρ–Π±Ρ€ΠΈΠ΄Π½Ρƒ ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-ΠΊΠΎΠ΄ΠΎΠ²Ρƒ ΠΊΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†Ρ–ΡŽ. НавСдСні Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈ ΠΏΠΎΡ€Ρ–Π²Π½ΡΠ»ΡŒΠ½ΠΎΡ— ΠΎΡ†Ρ–Π½ΠΊΠΈ Π΅Π½Π΅Ρ€Π³ΠΎΠ²ΠΈΡ‚Ρ€Π°Ρ‚ Π½Π° формування Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΠΉΠ½ΠΎΡ— посилки ΠΏΡ€ΠΈ Ρ€Ρ–Π·Π½ΠΈΡ… способах нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ, Ρ‰ΠΎ Π²ΠΈΠ·Π½Π°Ρ‡ΠΈΠ»ΠΎ Π²ΠΈΠ±Ρ–Ρ€ способу нанСсСння Π·Π±ΠΈΡ‚ΠΊΡƒ Π² ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΈΡ… Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ°Ρ…. ΠŸΡ€ΠΎΠ²Π΅Π΄Π΅Π½Ρ– дослідТСння ΠΏΡ–Π΄Ρ‚Π²Π΅Ρ€ΠΆΡƒΡŽΡ‚ΡŒ ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚Ρƒ ΡΠΏΡ€ΠΎΠΌΠΎΠΆΠ½Ρ–ΡΡ‚ΡŒ Π·Π°ΠΏΡ€ΠΎΠΏΠΎΠ½ΠΎΠ²Π°Π½ΠΎΡ— криптосистСми Π² Π†Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-тСхнологіях Ρ‚Π° ΠΌΠΎΠ±Ρ–Π»ΡŒΠ½ΠΈΡ… ΠΌΠ΅Ρ€Π΅ΠΆΠ°Ρ…, забСзпСчСння ΠΏΡ€Π°ΠΊΡ‚ΠΈΡ‡Π½ΠΎΡ— Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— Π½Π° сучасних ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… Ρ‚Π° Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΎΡ— криптостійкості Π² ΡƒΠΌΠΎΠ²Π°Ρ… постквантової ΠΊΡ€ΠΈΠΏΡ‚ΠΎΠ³Ρ€Π°Ρ„Ρ–
    corecore