Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації

Вантажиться...
Ескіз

Дата

2025

Науковий керівник

Назва журналу

Номер ISSN

Назва тому

Видавець

Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”

Анотація

У статті досліджуються математичні основи комбінованого застосування алгоритму AES та стеганографічних методів у задачах захисту ключів автентифікації. Показано, що використання симетричного шифрування забезпечує високий рівень конфіденційності та криптостійкості, проте має обмеження у випадках, коли канали передачі даних залишаються доступними для аналізу зловмисниками. З метою мінімізації цих ризиків обґрунтовано інтеграцію стеганографічних технік як додаткового рівня безпеки, що дозволяє приховувати сам факт існування захищених даних. Запропоновано математичну модель комбінованого підходу, яка враховує ентропійні характеристики ключів, ймовірнісні оцінки стійкості AES до атак та показники приховувальної здатності стеганографії. Проведено аналітичну оцінкуефективності даного підходу, що демонструє зниження ймовірності несанкціонованого розкриття автентифікаційних ключів порівняно з традиційними методами їх захисту. Отримані результати мають прикладне значення для побудови багаторівневих архітектур кібербезпеки у системах управління доступом, хмарних сервісах та менеджерах паролів типу LastPass, де критично важливим є захищене зберігання та передача ключів автентифікації

Опис

Ключові слова

кібербезпека, нейронні мережі, машинне навчання, криптографія, стеганографія, автентифікаційні ключі, менеджер паролів, cybersecurity, neural networks, machine learning, cryptography, steganography, authentication keys, password manager

Бібліографічний опис

Фесенко, Т. Математичні аспекти комбінованого застосування алгоритму AES та стеганографічних методів у захисті ключів автентифікації / Тетяна Фесенко, Юлія Калашнікова // Information Technology and Security. – 2025. – Vol. 13, Iss. 2 (25). – P. 178-191. – Bibliogr.: 19 ref.

ORCID