Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14965
Іван Романович Опірський, Романа Василівна Головчак, Ірина Русланівна Мосійчук
Штучний інтелект – концепція, за якою машини здатні здійснювати деяку інтелектуальну діяльність, що властива людям або тваринам. Іншими словами можна сказати, що це поняття включає в себе будь-який пристрій, який має здатність сприймати його оточення та вживати дій, що збільшують шанс на успішне досягнення цілей. Проте, незважаючи на триваючий прогрес у швидкості комп'ютерної обробки та об'ємі пам'яті, до цих пір немає програм, які могли б зрівнятися з людською гнучкістю в більш широких областях або в завданнях, що вимагають великих повсякденних знань. З іншого боку, деякі програми досягли рівня продуктивності людських експертів і професіоналів у виконанні певних конкретних завдань, так що штучний інтелект в цьому обмеженому сенсі можна знайти в таких різноманітних додатках, як медична діагностика, комп'ютерні пошукові системи і розпізнавання голосу або почерку. Метою даної роботи є, власне, визначення позитивних та негативних аспектів застосування систем штучного інтелекту в галузі безпеки інформації. Визначено, що такі системи мають вагому роль в поточному та подальшому забезпеченні безпеки даних, а також наведено ряд недоліків таких систем для майбутнього їх врахування. У статті було розглянуто те, що штучний інтелект був розроблений шляхом вивчення того, як людський мозок думає, навчається і приймає рішення, а потім застосовує ці біологічні механізми до комп'ютерів. На відміну від класичних обчислень, де кодери забезпечують точні входи, виходи і логіку, штучний інтелект заснований на наданні машині вхідних даних і бажаного результату, дозволяючи машині розвивати свій власний шлях для досягнення поставленої мети. Штучний інтелект – це технологія, яка перетворює всі сфери життя. Це широкий інструмент, який дозволяє людям переосмислити, як ми інтегруємо інформацію, аналізуємо дані та використовуємо отримані результати для покращення процесу прийняття рішень. Вони змінюють спосіб, яким ми шукаємо інформацію, як ми спілкуємося один з одним, навіть як ми поводимося. Ця трансформація стосується багатьох областей, включаючи освіту. Основною метою даної статті є огляд вирішення проблем за допомогою штучних технологій. У представленому огляді літератури ми розглянули чотири категорії: індивідуальний освітній контент, інноваційні методи навчання, технологія розширеної оцінки, комунікація між студентом і викладачем. Розглянувши публікації на цю тему, ми представляємо тут можливу картину того, як штучний інтелект змінить ландшафт освіти. Починаючи з короткої історії штучного інтелекту, в даній статті представлений загальний огляд цієї технології.
{"title":"Перспективи розвитку систем штучного інтелекту в контексті інформаційної безпеки","authors":"Іван Романович Опірський, Романа Василівна Головчак, Ірина Русланівна Мосійчук","doi":"10.18372/2225-5036.26.14965","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14965","url":null,"abstract":"Штучний інтелект – концепція, за якою машини здатні здійснювати деяку інтелектуальну діяльність, що властива людям або тваринам. Іншими словами можна сказати, що це поняття включає в себе будь-який пристрій, який має здатність сприймати його оточення та вживати дій, що збільшують шанс на успішне досягнення цілей. Проте, незважаючи на триваючий прогрес у швидкості комп'ютерної обробки та об'ємі пам'яті, до цих пір немає програм, які могли б зрівнятися з людською гнучкістю в більш широких областях або в завданнях, що вимагають великих повсякденних знань. З іншого боку, деякі програми досягли рівня продуктивності людських експертів і професіоналів у виконанні певних конкретних завдань, так що штучний інтелект в цьому обмеженому сенсі можна знайти в таких різноманітних додатках, як медична діагностика, комп'ютерні пошукові системи і розпізнавання голосу або почерку. Метою даної роботи є, власне, визначення позитивних та негативних аспектів застосування систем штучного інтелекту в галузі безпеки інформації. Визначено, що такі системи мають вагому роль в поточному та подальшому забезпеченні безпеки даних, а також наведено ряд недоліків таких систем для майбутнього їх врахування. У статті було розглянуто те, що штучний інтелект був розроблений шляхом вивчення того, як людський мозок думає, навчається і приймає рішення, а потім застосовує ці біологічні механізми до комп'ютерів. На відміну від класичних обчислень, де кодери забезпечують точні входи, виходи і логіку, штучний інтелект заснований на наданні машині вхідних даних і бажаного результату, дозволяючи машині розвивати свій власний шлях для досягнення поставленої мети. Штучний інтелект – це технологія, яка перетворює всі сфери життя. Це широкий інструмент, який дозволяє людям переосмислити, як ми інтегруємо інформацію, аналізуємо дані та використовуємо отримані результати для покращення процесу прийняття рішень. Вони змінюють спосіб, яким ми шукаємо інформацію, як ми спілкуємося один з одним, навіть як ми поводимося. Ця трансформація стосується багатьох областей, включаючи освіту. Основною метою даної статті є огляд вирішення проблем за допомогою штучних технологій. У представленому огляді літератури ми розглянули чотири категорії: індивідуальний освітній контент, інноваційні методи навчання, технологія розширеної оцінки, комунікація між студентом і викладачем. Розглянувши публікації на цю тему, ми представляємо тут можливу картину того, як штучний інтелект змінить ландшафт освіти. Починаючи з короткої історії штучного інтелекту, в даній статті представлений загальний огляд цієї технології.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"87 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131164885","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14962
Світлана Володимирівна Поперешняк
Данна стаття вивчає випадковість і найбільш відомі наборі тестів для її виявлення. Особлива увага приділяється статистичному дослідженню бітових послідовностей. Наявні набори тестів показують низьку гнучкість та універсальність у засобах знаходження прихованих шаблонів у даних невеликої довжини (до 100 біт). Для вирішення цієї проблеми запропоновано використовувати алгоритми на основі багатовимірних статистик. Дані алгоритми поєднують усі переваги статистичних методів та є єдиною альтернативою для аналізу послідовностей короткої та середньої довжини. У даній роботі розглянуто статичне тестування послідовностей з використанням багатовимірної статистики. У роботі наведені формули для тестування випадкових бітових послідовностей на випадковості, з використанням двовимірної або тривимірної статистика, яка може бути застосована для тестування коротких і середніх послідовностей. Для реалізації запропонованої методики було розроблено програмний засіб для тестування бітової послідовності на випадковість. Даний засіб включає в себе тести NIST, а також тести з використанням багатовимірної статистики, які добре себе зарекомендували при тестуванні бітової послідовності малої довжини. В результаті застосування розробленого засобу можливо проаналізувати бітову послідовність та вибирати якісну псевдовипадкову послідовність для використання в тій чи іншій предметної області.
{"title":"Програмний засіб для тестування бітової послідовності малої довжини на випадковість","authors":"Світлана Володимирівна Поперешняк","doi":"10.18372/2225-5036.26.14962","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14962","url":null,"abstract":"Данна стаття вивчає випадковість і найбільш відомі наборі тестів для її виявлення. Особлива увага приділяється статистичному дослідженню бітових послідовностей. Наявні набори тестів показують низьку гнучкість та універсальність у засобах знаходження прихованих шаблонів у даних невеликої довжини (до 100 біт). Для вирішення цієї проблеми запропоновано використовувати алгоритми на основі багатовимірних статистик. Дані алгоритми поєднують усі переваги статистичних методів та є єдиною альтернативою для аналізу послідовностей короткої та середньої довжини. У даній роботі розглянуто статичне тестування послідовностей з використанням багатовимірної статистики. У роботі наведені формули для тестування випадкових бітових послідовностей на випадковості, з використанням двовимірної або тривимірної статистика, яка може бути застосована для тестування коротких і середніх послідовностей. Для реалізації запропонованої методики було розроблено програмний засіб для тестування бітової послідовності на випадковість. Даний засіб включає в себе тести NIST, а також тести з використанням багатовимірної статистики, які добре себе зарекомендували при тестуванні бітової послідовності малої довжини. В результаті застосування розробленого засобу можливо проаналізувати бітову послідовність та вибирати якісну псевдовипадкову послідовність для використання в тій чи іншій предметної області.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"13 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123163068","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.15156
Володимир Вікторович Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік
Проведено оцінку недетермінованих характеристик плаваючої схеми кодування для методу криптокомпресійного представлення зображень в диференційованому базисі. А саме: оцінка кількості елементів зображення, які формують кодові конструкції; оцінка довжини сформованих кодових конструкцій. Доведено, що кодові конструкції формуються на змінної (заздалегідь невизначеної) кількості елементів вихідного зображення. У формуванні коду інформаційної складової криптокомпресійного представлення зображень в диференційованому базисі при довжині кодового слова в 64 біта може брати участь від 8 до 64 і більше елементів вихідного зображення. Кодові конструкції формуються змінної (заздалегідь невизначеної) довжини, яка знаходиться в діапазоні від 57 до 64 біт при довжині кодового слова в 64 біта. Без наявності відкритої системи підстав неможливо апріорно передбачити довжину будь-якого коду інформаційної складової криптокомпресійного представлення зображень. Тим більше, не можна розбити всю інформаційну складову на окремі блоки, що відповідають окремим кодовим конструкціям. Кількість елементів, що формують коди інформаційної складової криптокомпресійного представлення зображень, і довжини самих інформаційних складових залежать тільки від вихідних значень елементів зображення. Вони є різними, як для різних зображень, так і для різних колірних площин в межах одного зображення.
{"title":"Оцінка недетермінованих характеристик плаваючої схеми кодування методу криптокомпресій-ного представлення зображень в диференційованому базисі","authors":"Володимир Вікторович Бараннік, Сергій Олександрович Сідченко, Дмитро Бараннік, Валерій Володимирович Бараннік","doi":"10.18372/2225-5036.26.15156","DOIUrl":"https://doi.org/10.18372/2225-5036.26.15156","url":null,"abstract":"Проведено оцінку недетермінованих характеристик плаваючої схеми кодування для методу криптокомпресійного представлення зображень в диференційованому базисі. А саме: оцінка кількості елементів зображення, які формують кодові конструкції; оцінка довжини сформованих кодових конструкцій. Доведено, що кодові конструкції формуються на змінної (заздалегідь невизначеної) кількості елементів вихідного зображення. У формуванні коду інформаційної складової криптокомпресійного представлення зображень в диференційованому базисі при довжині кодового слова в 64 біта може брати участь від 8 до 64 і більше елементів вихідного зображення. Кодові конструкції формуються змінної (заздалегідь невизначеної) довжини, яка знаходиться в діапазоні від 57 до 64 біт при довжині кодового слова в 64 біта. Без наявності відкритої системи підстав неможливо апріорно передбачити довжину будь-якого коду інформаційної складової криптокомпресійного представлення зображень. Тим більше, не можна розбити всю інформаційну складову на окремі блоки, що відповідають окремим кодовим конструкціям. Кількість елементів, що формують коди інформаційної складової криптокомпресійного представлення зображень, і довжини самих інформаційних складових залежать тільки від вихідних значень елементів зображення. Вони є різними, як для різних зображень, так і для різних колірних площин в межах одного зображення.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128934631","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.15154
Володимир Вікторович Бараннік, Юрій Михайлович Бабенко, Валерій Володимирович Бараннік, Олександр Ігнатьєв, Євгеній Сідченко
Показується, що забезпечення безпеки інформаційних ресурсів в системі управління об'єктами критичної інфраструктури в умовах інформаційних війн є актуальною проблематикою науково-прикладних досліджень. Обґрунтовується існування загроз втрати безпеки критичних відеоресурсів, що в умовах управління об'єктами критичної інфраструктури призводить до порушень в системі забезпечення національної безпеки держави. Встановлюється необхідність створення технологічних платформ в рамках кластера опису синтаксису відеоресурсів для відповідної переорієнтації балансу ефективності. У статті пропонується альтернативний напрям обробки відеокадрів на рівні їх синтаксичного опису. При цьому забезпечуються умови сумісності розроблюваної платформи з технологічними рішеннями в рамках концепції JPEG. Викладається розробка методу компоновочного кодування значимого мікросегменту відеокадра на рівні кодограм його синтаксичного представлення в спектральному просторі, шляхом побудови послідовностей кодових конструкцій рівномірної довжини на основі: диференційованої фрагментації кодограми довжин ланцюжків нульових компонент трансформанти; заповнення надлишкової складової позиційно-базової кодограми значущих компонент трансформанти фрагментами позиційно-доповнюючої кодограми довжин ланцюжків нульових компонент. Показується, що створені методи кодування відеоресурсу на основі розробленої концепції обробки значущих сегментів забезпечує підвищення рівня доступності в умовах необхідного рівня його цілісності, тобто досягається підвищення рівня інформаційної безпеки.
{"title":"Технологія компоновочного кодування мікросегментів для підвищення безпеки відеоресурсів в інфокомунікаційних системах","authors":"Володимир Вікторович Бараннік, Юрій Михайлович Бабенко, Валерій Володимирович Бараннік, Олександр Ігнатьєв, Євгеній Сідченко","doi":"10.18372/2225-5036.26.15154","DOIUrl":"https://doi.org/10.18372/2225-5036.26.15154","url":null,"abstract":"Показується, що забезпечення безпеки інформаційних ресурсів в системі управління об'єктами критичної інфраструктури в умовах інформаційних війн є актуальною проблематикою науково-прикладних досліджень. Обґрунтовується існування загроз втрати безпеки критичних відеоресурсів, що в умовах управління об'єктами критичної інфраструктури призводить до порушень в системі забезпечення національної безпеки держави. Встановлюється необхідність створення технологічних платформ в рамках кластера опису синтаксису відеоресурсів для відповідної переорієнтації балансу ефективності. У статті пропонується альтернативний напрям обробки відеокадрів на рівні їх синтаксичного опису. При цьому забезпечуються умови сумісності розроблюваної платформи з технологічними рішеннями в рамках концепції JPEG. Викладається розробка методу компоновочного кодування значимого мікросегменту відеокадра на рівні кодограм його синтаксичного представлення в спектральному просторі, шляхом побудови послідовностей кодових конструкцій рівномірної довжини на основі: диференційованої фрагментації кодограми довжин ланцюжків нульових компонент трансформанти; заповнення надлишкової складової позиційно-базової кодограми значущих компонент трансформанти фрагментами позиційно-доповнюючої кодограми довжин ланцюжків нульових компонент. Показується, що створені методи кодування відеоресурсу на основі розробленої концепції обробки значущих сегментів забезпечує підвищення рівня доступності в умовах необхідного рівня його цілісності, тобто досягається підвищення рівня інформаційної безпеки.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114381461","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14942
Євгеній Федорович Штефанюк, Іван Романович Опірський, Олег Гарасимчук
Проблема виявлення неправдивої (фейкової) інформації, що передається через різні канали в мережі Інтернет стає все більш актуальною. Одним з різновидів такої інформації є цільова пропаганда, яка має конкретну мету та використовує спеціально створені ресурси. Для боротьби з таким інформаційним впливом можна використовувати вже розроблені засоби виявлення фейкових новин. В цій статті розглянуто особливості інформаційної пропаганди та підходів до боротьби з нею; ефективність роботи декількох відомих технік розпізнавання фейкових новин; проведено аналіз ефективності цих технік в контексті можливості їхнього застосування для протидії цілеспрямованим інформаційним впливам. На основі проведеного дослідження обрано найбільш перспективний алгоритм для розпізнавання інформаційної пропаганди в соціальних мережах.
{"title":"АНАЛІЗ ЗАСТОСУВАННЯ ІСНУЮЧИХ ТЕХНІК РОЗПІЗНАВАННЯ ФЕЙКОВИХ НОВИН ДЛЯ ПРОТИДІЇ ІНФОРМАЦІЙНІЙ ПРОПАГАНДІ","authors":"Євгеній Федорович Штефанюк, Іван Романович Опірський, Олег Гарасимчук","doi":"10.18372/2225-5036.26.14942","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14942","url":null,"abstract":"Проблема виявлення неправдивої (фейкової) інформації, що передається через різні канали в мережі Інтернет стає все більш актуальною. Одним з різновидів такої інформації є цільова пропаганда, яка має конкретну мету та використовує спеціально створені ресурси. Для боротьби з таким інформаційним впливом можна використовувати вже розроблені засоби виявлення фейкових новин. В цій статті розглянуто особливості інформаційної пропаганди та підходів до боротьби з нею; ефективність роботи декількох відомих технік розпізнавання фейкових новин; проведено аналіз ефективності цих технік в контексті можливості їхнього застосування для протидії цілеспрямованим інформаційним впливам. На основі проведеного дослідження обрано найбільш перспективний алгоритм для розпізнавання інформаційної пропаганди в соціальних мережах.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"81 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114300666","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2023-02-24DOI: 10.18372/2225-5036.26.14964
Олена Михайлівна Ключко, Володимир Миколайович Шутко, Олена Олегівна Колганова
У даній статті була описана розроблена гіпотетична фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук – похідних фенолу та індолу, які потенційно можуть бути застосовані для виконання функцій такої пам’яті у нано- електронних пристроях. Розроблена фізична модель демонструвала властивості штучної «пам’яті». Вона була подібною до інших прототипів, які виготовляли за допомогою молекул хіноліну та/або молекул-похідних нітро анілін оліго (фенілен етилену), однак нами було застосовано молекули інших типів – суміш похідних фенолу та індолу із замісниками - поліаміновими ланцюгами різної довжини та складності (JSTX-3, AR, ARN-1, ARN-2). Виготовлені нами системи були сформовані шляхом нашарування один на одного 2D та/або 3D наборів шарів органічних речовин, які можна було замінювати. Шари з ізотропними та анізотропними властивостями повинні чергуватися між собою. Випробування функціонування таких зразків проводили шляхом запису електричних іонних струмів, які проходили через них. Струми були асиметричними залежно від того, чи протікали вони по поліаміновому ланцюгу "до" чи "від" фенольного циклу. Для реєстрації та випробування таких елементарних електричних струмів використовували методи patch-clamp та реєстрації трансмембранних іонних струмів у режимі фіксації потенціалу. Деякі отримані дані носять попередній характер і для виготовлення промислових зразків необхідно виконати великий об’єм подальших робіт. Запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті природного та штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Розроблені методи та пристрої захищені патентами України на корисні моделі. Описано, які нові можливості кодування та захисту інформації на основі фізичної моделі відкриває виконана робота
{"title":"Методологічні основи створення елементів комплексних систем захисту інформації: фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук","authors":"Олена Михайлівна Ключко, Володимир Миколайович Шутко, Олена Олегівна Колганова","doi":"10.18372/2225-5036.26.14964","DOIUrl":"https://doi.org/10.18372/2225-5036.26.14964","url":null,"abstract":"У даній статті була описана розроблена гіпотетична фізична модель штучної молекулярної пам’яті на основі двох типів органічних сполук – похідних фенолу та індолу, які потенційно можуть бути застосовані для виконання функцій такої пам’яті у нано- електронних пристроях. Розроблена фізична модель демонструвала властивості штучної «пам’яті». Вона була подібною до інших прототипів, які виготовляли за допомогою молекул хіноліну та/або молекул-похідних нітро анілін оліго (фенілен етилену), однак нами було застосовано молекули інших типів – суміш похідних фенолу та індолу із замісниками - поліаміновими ланцюгами різної довжини та складності (JSTX-3, AR, ARN-1, ARN-2). Виготовлені нами системи були сформовані шляхом нашарування один на одного 2D та/або 3D наборів шарів органічних речовин, які можна було замінювати. Шари з ізотропними та анізотропними властивостями повинні чергуватися між собою. Випробування функціонування таких зразків проводили шляхом запису електричних іонних струмів, які проходили через них. Струми були асиметричними залежно від того, чи протікали вони по поліаміновому ланцюгу \"до\" чи \"від\" фенольного циклу. Для реєстрації та випробування таких елементарних електричних струмів використовували методи patch-clamp та реєстрації трансмембранних іонних струмів у режимі фіксації потенціалу. Деякі отримані дані носять попередній характер і для виготовлення промислових зразків необхідно виконати великий об’єм подальших робіт. Запропонований спосіб дозволяє модифікувати та утворювати нові елементи пам’яті природного та штучного походження, а також виконувати тестування їх функціонування шляхом реєстрації електричних струмів через утворений зразок. Зареєстровані струми мають асиметричний характер, демонструючи властивості пам’яті зразка. Розроблені методи та пристрої захищені патентами України на корисні моделі. Описано, які нові можливості кодування та захисту інформації на основі фізичної моделі відкриває виконана робота","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-02-24","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134089315","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-04DOI: 10.18372/2225-5036.28.16948
Максим Шабан
В 70-х роках минулого сторіччя, під час активного розвитку електронно-обчислювальної техніки, розвиток обчислювальних систем пішов двома шляхами: високопродуктивні обчислювальні системи (ОС); вузькопрофільні обчислювальні системи. Фактично, високопродуктивні системи – це універсальні ОС завданням яких є максимальна висока швидкість обчислень за одиницю часу. Вузькопрофільні ОС ставили за мету виконання певних типів завдань, де якраз швидкість обчислень не мала такого значення, а на перші ролі виходили інші технічні характеристики: енергоефективність, ергономіка виробу, необхідність виконання тільки певного роду завдань та інше. Саме вид завдань став вирішальним з точки зору архітектурної реалізації ОС. Розглянемо архітектуру RISC-V з метою оцінки перспективності впровадження її до масового сегменту.
{"title":"ІМПЛЕМЕНТАЦІЯ НАБОРУ ІНСТРУКЦІЇ RISC-V","authors":"Максим Шабан","doi":"10.18372/2225-5036.28.16948","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16948","url":null,"abstract":"В 70-х роках минулого сторіччя, під час активного розвитку електронно-обчислювальної техніки, розвиток обчислювальних систем пішов двома шляхами: високопродуктивні обчислювальні системи (ОС); вузькопрофільні обчислювальні системи. Фактично, високопродуктивні системи – це універсальні ОС завданням яких є максимальна висока швидкість обчислень за одиницю часу. Вузькопрофільні ОС ставили за мету виконання певних типів завдань, де якраз швидкість обчислень не мала такого значення, а на перші ролі виходили інші технічні характеристики: енергоефективність, ергономіка виробу, необхідність виконання тільки певного роду завдань та інше. Саме вид завдань став вирішальним з точки зору архітектурної реалізації ОС. Розглянемо архітектуру RISC-V з метою оцінки перспективності впровадження її до масового сегменту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127099966","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-04DOI: 10.18372/2225-5036.28.16953
Алла Гаврилова, Юлія Хохлачова, Володимир Погорелов
У статті представлено новий спосіб підвищення крипостійкості МAC-кодів повідомлень, що передаються через Інтерне-мережі. На сьогодні це має дозволити протистояти не тільки наслідкам комплексування кіберзагроз а й підвищенню швидкості несанкціонованого доступу до даних через створення таких нових апаратних можливостей, як квантова комп'ютерна технік. В роботі пропонується розгляд застосування модифікованого алгоритму UMAC на модифікованих еліптичних кривих Мак-Еліса із використанням крипто-кодових конструкцій з ознаками гібридності. Проведено перевірку запропонованих конструкцій на колізійні властивості. Для цього було розроблено програмний додаток в середовищі об'єктно-орієнтованої мови програмування C#. Для виявлення можливостей геш-кодів, що досліджувалися, з точки зору їх стійкості до злому, цінності даних, у захисті яких вони повинні застосовуватися та з врахуванням безпечного часу до можливого злому, було розроблено комплексний показник ефективності модифікованого алгоритму UMAC. У якості метода оцінки даного показника було запропоновано використовувати метод багатофакторного комплексного аналізу. Для цього були розроблені шкали вимірювання та інтерпретації кожного показника. Доведено, що даний метод оцінки дозволяє отримати достатньо адекватні результати та поєднати їх з результатами точних розрахунків за окремими параметрами. Також було досліджено питання зниження енергетичних витрат для формування крипто-кодових конструкцій, за результатами якого було доведено, що створення саме гібридних крипто-кодових конструкцій призводить до найменших енергетичних витрат.
文章介绍了一种提高互联网网络传输信息的 MAC 代码加密安全性的新方法。如今,这不仅可以抵御复杂网络威胁的后果,还可以抵御由于量子计算等新硬件功能的出现而导致的未经授权访问数据速度的加快。本文建议使用具有混合特性的加密代码结构,考虑在改进的椭圆麦克尔文曲线上应用改进的 UMAC 算法。对所提出的结构进行了碰撞特性测试。为此,使用面向对象的 C# 编程语言开发了一个应用软件。为了确定所研究的哈希代码在抗破解能力方面的能力、其应被用于保护的数据的价值,并考虑到可能出现破解之前的安全时间,我们开发了经修改的 UMAC 算法的综合性能指标。作为评估该指标的方法,建议使用多因素复合分析法。为此,开发了用于测量和解释每个指标的量表。事实证明,这种评估方法可以获得足够充分的结果,并将其与单个参数的精确计算结果相结合。此外,还研究了降低形成加密代码结构的能源成本问题,结果证明,建立混合加密代码结构的能源成本最低。
{"title":"АНАЛІЗ ЗАСТОСУВАННЯ ГІБРИДНИХ КРИПТО-КОДОВИХ КОНСТРУКЦІЙ ДЛЯ ПІДВИЩЕННЯ РІВНЯ СТІЙКОСТІ ГЕШ-КОДІВ ДО ЗЛОМУ","authors":"Алла Гаврилова, Юлія Хохлачова, Володимир Погорелов","doi":"10.18372/2225-5036.28.16953","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16953","url":null,"abstract":"У статті представлено новий спосіб підвищення крипостійкості МAC-кодів повідомлень, що передаються через Інтерне-мережі. На сьогодні це має дозволити протистояти не тільки наслідкам комплексування кіберзагроз а й підвищенню швидкості несанкціонованого доступу до даних через створення таких нових апаратних можливостей, як квантова комп'ютерна технік. В роботі пропонується розгляд застосування модифікованого алгоритму UMAC на модифікованих еліптичних кривих Мак-Еліса із використанням крипто-кодових конструкцій з ознаками гібридності. Проведено перевірку запропонованих конструкцій на колізійні властивості. Для цього було розроблено програмний додаток в середовищі об'єктно-орієнтованої мови програмування C#. Для виявлення можливостей геш-кодів, що досліджувалися, з точки зору їх стійкості до злому, цінності даних, у захисті яких вони повинні застосовуватися та з врахуванням безпечного часу до можливого злому, було розроблено комплексний показник ефективності модифікованого алгоритму UMAC. У якості метода оцінки даного показника було запропоновано використовувати метод багатофакторного комплексного аналізу. Для цього були розроблені шкали вимірювання та інтерпретації кожного показника. Доведено, що даний метод оцінки дозволяє отримати достатньо адекватні результати та поєднати їх з результатами точних розрахунків за окремими параметрами. Також було досліджено питання зниження енергетичних витрат для формування крипто-кодових конструкцій, за результатами якого було доведено, що створення саме гібридних крипто-кодових конструкцій призводить до найменших енергетичних витрат.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"134 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132112251","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-04DOI: 10.18372/2225-5036.28.16949
Олександр Корченко, Ольга Грищук
Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Як відомо, одним із найдієвіших заходів кіберзахисту мовної інформації є її криптографічний захист. Відомі міжнародні та національні криптографічні протоколи забезпечують достатню криптографічну стійкість, але попри це кількість кіберзагроз мовній інформації не зменшується, а ,навпаки, збільшується пропорційно до зростання її цінності. Тому й надалі залишається актуальним питання підвищення рівня захищеності мовної інформації, яка циркулює в IP-мережах. Одним із перших етапів на шляху створення новітніх криптографічних засобів захисту мовної інформації є аналіз відповідних математичних моделей. Для встановлення переваг та недоліків відомих математичних моделей мовної інформації та вибору серед них за однакової точності тієї, яка враховуватиме індивідуальні особливості джерела мовної інформації, а також матиме прийнятну реалізованість для заданої системи параметрів, у статті наведено результати аналізу двох класів моделей: динамічних та стохастичних. Показано, що основними динамічними моделями мовної інформації, які належать до моделей першого класу, є вейвлет-моделі, імпульсно-модульовані та хвильові, моделі лінійного передбачення, гармонічні математичні моделі. У статі окрім відомих математичних моделей першого класу проаналізовано їх новий тип – фредгольмові моделі мовної інформації. До другого класу моделей, розглянутих у статті, включено два типи з найбільш поширених, а саме: акусто-фонетичні моделі та моделі мовного трафіка. Для кожної з досліджених моделей того чи іншого класу і типу було встановлено розробників, наведено математичний апарат, який покладено в їх основу, формалізовано досліджувану математичну модель мовної інформації. На основі введеної якісної шкали за сукупністю визначених переваг та недоліків проаналізованих моделей оцінено ступінь досяжності одержаних результатів відповідно до поставленої в статті мети. Отже, проведений аналіз охопив найбільш поширені класи математичних моделей мовної інформації та дозволив серед них обрати ту, яка стане підґрунтям для розроблення новітніх криптографічних засобів захисту.
{"title":"ПОРІВНЯЛЬНИЙ АНАЛІЗ МАТЕМАТИЧНИХ МОДЕЛЕЙ МОВНОЇ ІНФОРМАЦІЇ","authors":"Олександр Корченко, Ольга Грищук","doi":"10.18372/2225-5036.28.16949","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16949","url":null,"abstract":"Загострення кібербезпекової ситуації навколо України потребує кардинального перегляду чинних підходів до забезпечення кібербезпеки інформаційно-комунікаційних систем держави. Випереджальні темпи розвитку засобів та технологій кібернападу обумовлюють необхідність пошуку нових нетривіальних (асиметричних) та одночасно практичних ідей, спрямованих на забезпечення кіберзахисту інформації незалежно від виду її подання. Останнім часом мовна інформація, яка циркулює в IP-мережах, стає об’єктом кібернападу з боку недобросовісних конкурентів, іноземних державних інституцій і просто зацікавлених осіб. Як відомо, одним із найдієвіших заходів кіберзахисту мовної інформації є її криптографічний захист. Відомі міжнародні та національні криптографічні протоколи забезпечують достатню криптографічну стійкість, але попри це кількість кіберзагроз мовній інформації не зменшується, а ,навпаки, збільшується пропорційно до зростання її цінності. Тому й надалі залишається актуальним питання підвищення рівня захищеності мовної інформації, яка циркулює в IP-мережах. Одним із перших етапів на шляху створення новітніх криптографічних засобів захисту мовної інформації є аналіз відповідних математичних моделей. Для встановлення переваг та недоліків відомих математичних моделей мовної інформації та вибору серед них за однакової точності тієї, яка враховуватиме індивідуальні особливості джерела мовної інформації, а також матиме прийнятну реалізованість для заданої системи параметрів, у статті наведено результати аналізу двох класів моделей: динамічних та стохастичних. Показано, що основними динамічними моделями мовної інформації, які належать до моделей першого класу, є вейвлет-моделі, імпульсно-модульовані та хвильові, моделі лінійного передбачення, гармонічні математичні моделі. У статі окрім відомих математичних моделей першого класу проаналізовано їх новий тип – фредгольмові моделі мовної інформації. До другого класу моделей, розглянутих у статті, включено два типи з найбільш поширених, а саме: акусто-фонетичні моделі та моделі мовного трафіка. Для кожної з досліджених моделей того чи іншого класу і типу було встановлено розробників, наведено математичний апарат, який покладено в їх основу, формалізовано досліджувану математичну модель мовної інформації. На основі введеної якісної шкали за сукупністю визначених переваг та недоліків проаналізованих моделей оцінено ступінь досяжності одержаних результатів відповідно до поставленої в статті мети. Отже, проведений аналіз охопив найбільш поширені класи математичних моделей мовної інформації та дозволив серед них обрати ту, яка стане підґрунтям для розроблення новітніх криптографічних засобів захисту.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116336247","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-30DOI: 10.18372/2225-5036.28.16950
Іван Романович Опірський, Святослав Василишин
Нові передові технології мають, як правило, величезний вплив на те, як бізнес впроваджує інновації для покращення своїх конкурентних переваг. З моменту появи Інтернету технології блокчейну були визнані одними з вибухових інновацій початку XXI століття. Технологія блокчейну даний час використовуються у фінансових додатках (наприклад, для платежів, обміну валюти, грошових переказів і гаманців, торгових фінансів, ринків, мікроугод, інвестиції, брокерства, страхування), а також в нефінансові додатки (наприклад, управління ідентифікацією в електронному вигляді, автентифікація та авторизація, системи зберігання та доставки даних в електронному вигляді, системи сертифікації, смарт-контракти, розробка додатків, електронне голосування на виборах, управління медичними записами пацієнтів, розподіл робочого навантаження для систем зв'язку , комп'ютерні системи, які мають відповідати вимогам законодавства без втручання людини, Інтернету речей і т.д.). І все ж застосування блокчейна найбільш виправдано при вирішенні завдань, пов'язаних в основному із забезпеченням цілісності інформації, що зберігається. Саме тому у цій статті ми розглядаємо перспективи застосування технології блокчейну у військовій справі, аналізуємо її властивості, розглядаємо проблеми та наводимо рішення, які відкриваються з початком використання даної технології. Технологія блокчейну здатна підсилити оборонний сектор держави та впровадити додатковий рівень захисту до вже існуючих.
{"title":"ПЕРСПЕКТИВИ ВІЙСЬКОВОГО ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ БЛОКЧЕЙНУ","authors":"Іван Романович Опірський, Святослав Василишин","doi":"10.18372/2225-5036.28.16950","DOIUrl":"https://doi.org/10.18372/2225-5036.28.16950","url":null,"abstract":"Нові передові технології мають, як правило, величезний вплив на те, як бізнес впроваджує інновації для покращення своїх конкурентних переваг. З моменту появи Інтернету технології блокчейну були визнані одними з вибухових інновацій початку XXI століття. Технологія блокчейну даний час використовуються у фінансових додатках (наприклад, для платежів, обміну валюти, грошових переказів і гаманців, торгових фінансів, ринків, мікроугод, інвестиції, брокерства, страхування), а також в нефінансові додатки (наприклад, управління ідентифікацією в електронному вигляді, автентифікація та авторизація, системи зберігання та доставки даних в електронному вигляді, системи сертифікації, смарт-контракти, розробка додатків, електронне голосування на виборах, управління медичними записами пацієнтів, розподіл робочого навантаження для систем зв'язку , комп'ютерні системи, які мають відповідати вимогам законодавства без втручання людини, Інтернету речей і т.д.). І все ж застосування блокчейна найбільш виправдано при вирішенні завдань, пов'язаних в основному із забезпеченням цілісності інформації, що зберігається. Саме тому у цій статті ми розглядаємо перспективи застосування технології блокчейну у військовій справі, аналізуємо її властивості, розглядаємо проблеми та наводимо рішення, які відкриваються з початком використання даної технології. Технологія блокчейну здатна підсилити оборонний сектор держави та впровадити додатковий рівень захисту до вже існуючих.","PeriodicalId":350469,"journal":{"name":"Ukrainian Scientific Journal of Information Security","volume":"92 11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128015794","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}