Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації
Вантажиться...
Дата
2025
Науковий керівник
Назва журналу
Номер ISSN
Назва тому
Видавець
Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”
Анотація
У статті досліджуються математичні основи комбінованого застосування алгоритму AES та стеганографічних методів у задачах захисту ключів автентифікації. Показано, що використання симетричного шифрування забезпечує високий рівень конфіденційності та криптостійкості, проте має обмеження у випадках, коли канали передачі даних залишаються доступними для аналізу зловмисниками. З метою мінімізації цих ризиків обґрунтовано інтеграцію стеганографічних технік як додаткового рівня безпеки, що дозволяє приховувати сам факт існування захищених даних. Запропоновано математичну модель комбінованого підходу, яка враховує ентропійні характеристики ключів, ймовірнісні оцінки стійкості AES до атак та показники приховувальної здатності стеганографії. Проведено аналітичну оцінкуефективності даного підходу, що демонструє зниження ймовірності несанкціонованого розкриття автентифікаційних ключів порівняно з традиційними методами їх захисту. Отримані результати мають прикладне значення для побудови багаторівневих архітектур кібербезпеки у системах управління доступом, хмарних сервісах та менеджерах паролів типу LastPass, де критично важливим є захищене зберігання та передача ключів автентифікації
Опис
Ключові слова
кібербезпека, нейронні мережі, машинне навчання, криптографія, стеганографія, автентифікаційні ключі, менеджер паролів, cybersecurity, neural networks, machine learning, cryptography, steganography, authentication keys, password manager
Бібліографічний опис
Фесенко, Т. Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації / Тетяна Фесенко, Юлія Калашнікова // Information Technology and Security. – 2025. – Vol. 13, Iss. 2 (25). – P. 178-191. – Bibliogr.: 19 ref.