Математичне моделювання інтелектуально-криптографічного захисту автентифікаційних ключів
| dc.contributor.author | Живило, Євген Олександрович | |
| dc.contributor.author | Кучма, Юрій Володимирович | |
| dc.date.accessioned | 2026-01-26T13:10:51Z | |
| dc.date.available | 2026-01-26T13:10:51Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | У статті обґрунтовано науково-методичні засади математичного моделювання інтелектуально-криптографічних систем превентивного реагування на загрози компрометації автентифікаційних ключів. Запропоновано узагальнену концептуальну модель, що інтегрує криптографічні механізми симетричного шифрування (зокрема алгоритм AES), стеганографічні методи приховування криптографічних параметрів та інтелектуальні модулі прогнозування атак, сформовані на базі методів глибокого навчання. Розроблений математичний апарат ґрунтується на синтезі положень теорії ймовірностей, інформаційної ентропії та адаптивної оптимізації, що забезпечує кількісну оцінку ризиків компрометації та формування динамічних стратегій реагування в умовах змінних загроз. Особливу увагу приділено формалізації процесів адаптивного налаштування рівня криптографічної складності та ступеня прихованості залежно від результатів інтелектуального аналізу трафіку й виявлення аномалій у каналах передавання даних. Розглянуто підходи до побудови енергетично та обчислювально ефективних реалізацій таких систем для вбудованих і мобільних середовищ із обмеженими ресурсами. Отримані результати закладають наукове підґрунтя для розроблення нового класу інтелектуально-криптографічних систем, здатних до самонавчання, адаптивного управління параметрами безпеки та превентивного реагування на потенційні загрози компрометації автентифікаційних даних у динамічному інформаційному просторі. | |
| dc.description.abstractother | The article substantiates the scientific and methodological foundations of mathematical modeling of intellectual-cryptographic systems for preventive response to authentication key compromise threats. A generalized conceptual model is proposed, integrating symmetric encryption mechanisms (in particular, the AES algorithm), steganographic methods for concealing cryptographic parameters, and intelligent attack prediction modules based on deep learning techniques. The developed mathematical framework is grounded in the synthesis of probability theory, information entropy, and adaptive optimization principles, enabling quantitative assessment of compromise risks and the formation of dynamic response strategies under variable threat conditions. Special attention is given to formalizing adaptive adjustment processes of cryptographic complexity levels and degrees of concealment, depending on the results of intelligent traffic analysis and anomaly detection in data transmission channels. Approaches to building energy- and computation-efficient implementations of such systems for embedded and mobile environments with limited resources are also examined. The obtained results establish the scientific basis for developing a new class of intellectualcryptographic systems capable of self-learning, adaptive security parameter management, and preventive response to potential authentication data compromise threats in a dynamic information environment. | |
| dc.format.pagerange | P. 162-177 | |
| dc.identifier.citation | Живило, Є. Математичне моделювання інтелектуально-криптографічного захисту автентифікаційних ключів / Євген Живило, Юрій Кучма // Information Technology and Security. – 2025. – Vol. 13, Iss. 2 (25). – P. 162-177. – Bibliogr.: 14 ref. | |
| dc.identifier.doi | https://doi.org/10.20535/2411-1031.2025.13.2.344591 | |
| dc.identifier.orcid | 0000-0003-4077-7853, | |
| dc.identifier.orcid | 0009-0002-5498-4271 | |
| dc.identifier.uri | https://ela.kpi.ua/handle/123456789/78430 | |
| dc.language.iso | uk | |
| dc.publisher | Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute” | |
| dc.publisher.place | Kyiv | |
| dc.relation.ispartof | Information Technology and Security, Vol. 13, Iss. 2 (25) | |
| dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
| dc.subject | кібербезпека | |
| dc.subject | нейронні мережі | |
| dc.subject | математичне моделювання | |
| dc.subject | інтелектуально-криптографічна система | |
| dc.subject | превентивне реагування | |
| dc.subject | автентифікаційні ключі | |
| dc.subject | ентропійний аналіз | |
| dc.subject | адаптивна оптимізація | |
| dc.subject | глибоке навчання | |
| dc.subject | cybersecurity | |
| dc.subject | neural networks | |
| dc.subject | mathematical modeling | |
| dc.subject | intellectualcryptographic system | |
| dc.subject | preventive response | |
| dc.subject | authentication keys | |
| dc.subject | entropic analysis | |
| dc.subject | adaptive optimization | |
| dc.subject | deep learning | |
| dc.subject.udc | 004.056.55:004.89:519.876.5 | |
| dc.title | Математичне моделювання інтелектуально-криптографічного захисту автентифікаційних ключів | |
| dc.title.alternative | Mathematical modeling of intellectual and cryptographic protection of authentication keys | |
| dc.type | Article |
Файли
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: