Симуляційна оцінка криптографічних алгоритмів для застосування в інфокомунікаційних мережах із обмеженими ресурсами
- Деталі
- Категорія: Зміст №6 2025
- Останнє оновлення: 25 грудня 2025
- Опубліковано: 30 листопада -0001
- Перегляди: 675
Authors:
І. С. Лактіонов, orcid.org/0000-0001-7857-6382, Національний технічний університет «Дніпровська політехніка», м. Дніпро, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
В. В. Гнатушенко*, orcid.org/0000-0003-3140-3788, Національний технічний університет «Дніпровська політехніка», м. Дніпро, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
І. М. Удовик, orcid.org/0000-0002-5190-841X, Національний технічний університет «Дніпровська політехніка», м. Дніпро, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
В. І. Олевський, orcid.org/0000-0003-3824-1013, Національний технічний університет «Дніпровська політехніка», м. Дніпро, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
* Автор-кореспондент e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2025, (6): 148 - 156
https://doi.org/10.33271/nvngu/2025-6/148
Abstract:
Мета. Багатокритеріальна оцінка й аналіз ефективності алгоритмів шифрування, що можуть бути потенційно стійкими до сучасних кібератак, у тому числі квантових. Цей аналіз проводиться з урахуванням їхньої здатності до розгортання на пристроях із обмеженими обчислювальними ресурсами в межах інфокомунікаційних мереж під час передавання інформаційних повідомлень.
Методика. Програмна реалізація, тестування й валідація обраних криптографічних алгоритмів мовою Python з урахуванням впливу обмежених ресурсів і дестабілізуючих факторів, зокрема шумової складової сигналів на основі методів імітаційного моделювання й комп’ютерного експерименту. Аналіз ефективності досліджуваних криптографічних алгоритмів методами статистичної обробки даних і багатокритеріальної оцінки.
Результати. Визначено, що симетричні алгоритми AES-256-GCM і ChaCha20-Poly1305 продемонстрували найвищі показники точності під час відновлення сигналу після шифрування й дешифрування, що свідчить про їхню високу точність у процесі відтворенні даних (MSE змінюється від 1,95 · 10-6 до 5,12 · 10-5). Встановлено, що часові характеристики шифрування й дешифрування I/Q сигналу із використанням симетричних алгоритмів приблизно у 2,5 рази є меншими, ніж у алгоритмів сімейства Kyber. Комп’ютерні експерименти підтвердили існування компромісу між швидкодією й рівнем безпеки. Встановлено, що симетричні алгоритми є оптимальними для сценаріїв із критичними вимогами до швидкості обробки, тоді як алгоритми сімейства Kyber забезпечують вищу надійність захисту, але потребують більше ресурсів. Доведена коректність запропонованої комп’ютерної моделі, що дозволяє оцінювати як обчислювальні, так і інформаційно-функціональні характеристики криптографічних алгоритмів.
Наукова новизна. Встановлені закономірності дестабілізуючого впливу показників відношення сигнал/шум і довжини сигналу на точність відновлення цифрового (I/Q) сигналу після шифрування для різних криптографічних алгоритмів (AES, ChaCha20 і сімейства Kyber) у контексті їх використання в інфокомунікаційних мережах із обмеженими ресурсами.
Практична значимість. Результати досліджень із реалізації комп’ютерної моделі довели її придатність для дослідження криптографічних алгоритмів у середовищах з обмеженими ресурсами. Обґрунтована можливість її використання під час подальшого вдосконалення протоколів захисту інформації та вибору оптимальних алгоритмів залежно від вимог до швидкодії й рівня безпеки.
Ключові слова: криптографічний алгоритм, сигнал, шум, шифротекст, інфокомунікаційна мережа, точність, модель
References.
1. Kashtan, V. Yu., Hnatushenko, V. V., Laktionov, I. S., & Diachenko, H. H. (2024). Intelligent Sentinel satellite image processing technology for land cover mapping. Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu, (5), 143-150. https://doi.org/10.33271/nvngu/2024-5/143
2. Laktionov, I., Diachenko, G., Koval, V., & Yevstratiev, M. (2023). Computer-Oriented Model for Network Aggregation of Measurement Data in IoT Monitoring of Soil and Climatic Parameters of Agricultural Crop Production Enterprises. Baltic Journal of Modern Computing, 11(3), 500-522. https://doi.org/10.22364/bjmc.2023.11.3.09
3. IATA: IATA Releases 2024 Safety Report (n.d.). Retrieved from https://www.iata.org/en/pressroom/2025-releases/2025-02-26-01/
4. IATA: EASA and IATA Publish Comprehensive Plan to Mitigate the Risks of GNSS Interference (n.d.). Retrieved from https://www.iata.org/en/pressroom/2025-releases/2025-06-18-01/
5. Blatnik, A., & Batagelj, B. (2025). Evaluating GNSS Receiver Resilience: A Study on Simulation Environment Repeatability. Electronics, 14(9), 1797. https://doi.org/10.3390/electronics14091797
6. SeRo Systems: Detecting and Monitoring GPS Jamming and Spoofing in the Airspace (n.d.). Retrieved from https://www.sero-systems.de/case-studies/tracking-the-threat?
7. ITU: SG17: Security. Available online (n.d.). Retrieved from https://www.itu.int/en/ITU-T/studygroups/2017-2020/17/Pages/default.aspx
8. ITU: X.1303: Common alerting protocol (n.d.). Retrieved from https://www.itu.int/rec/T-REC-X.1303-200709-I/en
9. ENISA: State of cybersecurity in the EU (n.d.). Retrieved from https://www.enisa.europa.eu/
10. 3GPP: A Global Initiative (n.d.). Retrieved from https://www.3gpp.org/ftp//Specs/archive/33_series/33.501/
11. Szymanski, T. H. (2024). A Quantum-Safe Software-Defined Deterministic Internet of Things (IoT) with Hardware-Enforced Cyber-Security for Critical Infrastructures. Information, 15(4), 173. https://doi.org/10.3390/info15040173
12. Ehsan, M. A., Alayed, W., Rehman, A. U., Hassan, W.U., & Zeeshan, A. (2025). Post-Quantum KEMs for IoT: A Study of Kyber and NTRU. Symmetry, 17(6), 881. https://doi.org/10.3390/sym17060881
13. Alkurdi, Y., Abu Al-Haija, Q., & Al Fayoumi, M. (2024). Review of quantum theories for the design of post-quantum crypto systems: CRYSTALS-Kyber as a case study. IET Conference Proceedings, 610-618. https://doi.org/10.1049/icp.2025.0860
14. Rao, S. K., Mahto, D., & Yadav, D. K. (2017). The AES-256 Cryptosystem Resists Quantum Attacks. International Journal of Advanced Research in Computer Science, 8(3), 404-408. https://doi.org/10.26483/ijarcs.v8i3.3025
15. Baseri, Y., Chouhan, V., & Hafid, A. (2024). Navigating quantum security risks in networked environments: A comprehensive study of quantum-safe network protocols. Computers & Security, 142, 103883. https://doi.org/10.1016/j.cose.2024.103883
16. Santo, A. D., Tiberti, W., & Cassioli, D. (2025). An Adaptive Dual-Stack QKD-PQC Framework for Secure and Reliable Inter-Site Communication. Joint National Conference on Cybersecurity (ITASEC & SERICS 2025), 1-12. Retrieved from https://ceur-ws.org/Vol-3962/paper56.pdf
17. Kumar, M. (2022). Post-quantum cryptography Algorithm’s standardization and performance analysis. Array, 15, 100242. https://doi.org/10.1016/j.array.2022.100242
18. Ojetunde, B., Kurihara, T., Yano, K., Sakano, T., & Yokoyama, H. (2025). A Practical Implementation of Post-Quantum Cryptography for Secure Wireless Communication. Network, 5(2), 20. https://doi.org/10.3390/network5020020
19. Scalise, P., Garcia, R., Boeding, M., Hempel, M., & Sharif, H. (2024). An Applied Analysis of Securing 5G/6G Core Networks with Post-Quantum Key Encapsulation Methods. Electronics, 13(21), 4258. https://doi.org/10.3390/electronics13214258
20. Pandit, A. A., & Mishra, A. (2024). Efficient implementation of post quantum MLWR-based PKE scheme using NTT. Computers and Electrical Engineering, 118(A), 1-18. https://doi.org/10.1016/
j.compeleceng.2024.109358
21. Winter, A., Morrison, A., Hasler, O., & Sokolova, N. (2025). Exploitation of 5G, LTE, and Automatic Identification System Signals for Fallback Unmanned Aerial Vehicle Navigation. Engineering Proceedings, 88(1), 49. https://doi.org/10.3390/engproc2025088049
22. Boodai, J., Alqahtani, A., & Frikha, M. (2023). Review of Physical Layer Security in 5G Wireless Networks. Applied Sciences, 13(12), 7277. https://doi.org/10.3390/app13127277
23. Kang, M., Park, S., & Lee, Y. (2024). A Survey on Satellite Communication System Security. Sensors, 24(9), 2897. https://doi.org/10.3390/s24092897
24. Abdelsalam, N., Al-Kuwari, S., & Erbad, A. (2025). Physical layer security in satellite communication: State-of-the-art and open problems. IET Communications, 19, e12830. https://doi.org/10.1049/cmu2.12830
25. Salim, S., Moustafa, N., & Reisslein, M. (2025). Cybersecurity of Satellite Communications Systems: A Comprehensive Survey of the Space, Ground, and Links Segments. IEEE Communications Surveys & Tutorials, 27(1), 372-425. https://doi.org/10.1109/COMST.2024.3408277
26. Laktionov, I. S., Vovna, O. V., Kabanets, M. M., Sheina, H. O., & Getman, I. A. (2021). Information model of the computer-integrated technology for wireless monitoring of the state of microclimate of industrial agricultural greenhouses. Instrumentation Mesure Metrologie, 20(6), 289-300. https://doi.org/10.18280/i2m.200601
27. Hnatushenko, V., Kogut, P., & Uvarov, M. (2022). Variational approach for rigid co-registration of optical/SAR satellite images in agricultural areas. Journal of Computational and Applied Mathematics, 400, 113742. https://doi/org.10.1016/j.cam.2021.113742
Наступні статті з поточного розділу:
- Індикативна модель еколого-адаптивної модернізації транспортно-логістичної мережі України - 25/12/2025 23:36
- Оцінка ролі бізнес-сектору в інвестиційній привабливості й розвитку інновацій - 25/12/2025 23:36
- Методологічні засади формування соціально-економічної безпеки підприємств регіону - 25/12/2025 23:36
- Модель оцінювання ефективності управління силами цивільного захисту в умовах воєнного стану - 25/12/2025 23:36
- Імперативи інформаційного захисту в структурі економічної безпеки підприємства - 25/12/2025 23:36
- Сталий розвиток як фактор формування довгострокової вартості енергетичної компанії - 25/12/2025 23:36
- Оцінка податкової системи в умовах сталого розвитку - 25/12/2025 23:36
- Опорні пункти та їхній вплив на точність створення цифрової моделі поверхні за допомогою безпілотного літального апарату - 25/12/2025 23:36
- Калібрування й валідація моделі SWAT для верхньої частини басейну річки Бернам у Малайзії - 25/12/2025 23:36
- Комплексний аналіз текстових звітів про авіаційне технічне обслуговування із використанням методів обробки природної мови - 25/12/2025 23:36
Попередні статті з поточного розділу:
- Забезпечення екологічної безпеки при спільному природокористуванні: формування правової позиції - 25/12/2025 23:36
- Науково-технічні й екологічні аспекти розширення паливної бази енергетики та цементного виробництва за рахунок нафтового коксу - 25/12/2025 23:36
- Результати розробки лабораторного стенду віддаленого керування компресорною установкою на базі WebHMI - 25/12/2025 23:36
- Огляд елементів і модель електроприводу комерційних БПЛА - 25/12/2025 23:36
- Порівняльна оцінка переваг інноваційної електромережі промислового підприємства з відновлюваними джерелами енергії - 25/12/2025 23:36
- Поліпшення процесу наповнення циліндрів повітрям шляхом модернізації впускного колектору - 25/12/2025 23:36
- Підвищення точності деталей подвійного призначення з нейлону методом пошарового наплавлення - 25/12/2025 23:36
- Обґрунтування параметрів конвеєрної лінії вугільних шахт - 25/12/2025 23:36
- Модельно-орієнтоване проєктування адаптивної системи керування конусною дробаркою - 25/12/2025 23:36
- Проєктування кулачків дизельних двигунів легкових автомобілів із покращеними динамічними характеристиками - 25/12/2025 23:36



