Дослідження криптографічного захисту комп’ютерних мереж
Анотація
У статті досліджено сучасні аспекти криптографічного захисту комп’ютерних мереж, що є критично важливими в умовах зростання інформаційних загроз та кібератак, зокрема в контексті військових дій в Україні. Розглянуто ключові завдання, пов’язані із забезпеченням конфіденційності, цілісності та доступності інформації, а також виклики, які постають перед криптографічними системами в умовах стрімкого розвитку обчислювальних потужностей та методів атак. Стаття містить аналіз історичного розвитку криптографії, починаючи з її фундаментальних засад, закладених Клодом Шенноном, до сучасних методів, таких як симетричне та асиметричне шифрування, хеш-функції, цифрові підписи та інфраструктура відкритих ключів (PKI). Розглянуто класичні алгоритми, зокрема DES, 3DES, AES, RSA, ECC, а також стандарти, які демонструють високу ефективність у забезпеченні безпеки інформації. Проведено порівняльний аналіз цих алгоритмів, визначено їхні сильні та слабкі сторони, зокрема з урахуванням сучасних викликів, таких як атаки на основі машинного навчання та розвиток квантових обчислень. Особливу увагу приділено новітнім загрозам, серед яких атаки типу Side-channel та Fault injection, що використовують побічну інформацію або помилки в роботі криптографічних систем. Ці загрози стають особливо актуальними для ресурсомістких та вбудованих систем, а також пристроїв Інтернету речей (IoT). У статті підкреслено важливість розробки постквантових криптографічних алгоритмів, здатних забезпечити захист від атак, які використовують можливості квантових комп’ютерів. Також обговорено необхідність удосконалення механізмів симетричного та асиметричного шифрування, хеш-функцій та протоколів безпеки з метою посилення їх стійкості до сучасних атак. На основі проведеного аналізу запропоновано рекомендації для розробників систем захисту інформації, що спрямовані на підвищення ефективності захисту комп’ютерних мереж. Особливу увагу приділено впровадженню інтегрованих рішень, які поєднують симетричне та асиметричне шифрування, цифрові підписи та сучасні криптографічні протоколи для забезпечення багаторівневої безпеки
Посилання
2. Phillips D.T. & Garcia-Diaz A. (1981) Fundamentals of Network Analysis. Prentice-Hall, Inc., Englewood Cliffs, N.J.
3. Dymova, H. (2021). Analiz metodiv otsinky efektyvnosti system fizychnoho zakhystu [Analysis of methods for assessing the effectiveness of physical protection systems]. Computer-Integrated Technologies: Education, Science, Production, (45), 12-18.
4. Dymova H. (2024) Development of a Software Application Algorithm for Solving Computer Network Optimization Problems. Débats scientifiques et orientations prospectives du développement scientifique: c avec des matériaux de la VI conférence scientifique et pratique internationale, Paris, 1er Mars 2024. Paris-Vinnytsia: La Fedeltà & UKRLOGOS Group LLC.
5. Dymova, H. (2023). Application of Fast Fourier Transform to the Speech Signals Scrambling. Computer-Integrated Technologies: Education, Science, Production, (53), 44-49.


