Кафедра "Кібербезпека"

Постійне посилання зібрання

Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua

Кафедра "Кібербезпека" створена 11 січня 2022 року.

Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.

Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).

Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".

На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.

Переглянути

Нові надходження

Зараз показуємо 1 - 20 з 219
  • Документ
    Justification of directions for improving authentication protocols in information and communication systems
    (Національний авіаційний університет, 2023) Havrylova, Alla; Khokhlachova, Yuliia; Tkachov, Andrii; Voropay, Natalya; Khvostenko, Vladyslav
    The analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification ofthe authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.
  • Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення у квадрат, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється додатковим введенням рекурентних перетворень, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення до степеня, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Документ
    Спосіб формування послідовностей псевдовипадкових чисел
    (ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій Анатолійович
    Спосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що після рівноважного перетворення ініціалізує початкове значення аргументу функції обчислення вектора-синдрому, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції обчислення вектора-синдрому за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.
  • Документ
    Спосіб ключового хешування теоретично доведеної стійкості з використанням пертворень в групі точок еліптичної кривої
    (ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Золотарьова, Ірина Олександрівна; Огурцов, Віталій Вячеславович
    Спосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подають у вигляді послідовності М = {m1, m2, ..., mt}, ключові дані К подають у вигляді послідовності чисел kr i (Х-координат точок EC), а хешування інформаційних даних виконують за допомогою пристрою множення елементів mі інформаційної послідовності М та елементів ключової послідовності kr i за ітеративним правилом модулярного множення елементів (kr i - таємний раундів ключ, який генерується за схемою), який відрізняється тим, що ключові дані обробляють спеціальною функцією KDF на основі скалярного добутку точки несингулярної еліптичної кривої, що дозволяє отримати раундові ключі, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в групі точок несингулярної еліптичної кривої.
  • Документ
    Результати статистичного тестування безпеки та продуктивності ґеш-алгоритмів конкурсу ґеш-функцій SHA-3
    (Військовий інститут телекомунікацій та інформатизації Національного технічного університету України "Київський політехнічний інститут", 2011) Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Головашич, С. О.; Король, Ольга Григорієвна
    Представлені результати статистичних досліджень безпеки та обчислювальної складності 14 ґеш-алгоритмів – претендентів конкурсу на стандарт ґешування SHA-3.
  • Документ
    Побудова систем безпеки інформаційно-телекомунікаційних систем на основі комплексного криптографічного підходу
    (Національна академія Державної прикордонної служби України ім. Богдана Хмельницького, 2017) Євсеєв, Сергій Петрович; Федорченко, Володимир Миколайович; Андрощук, Олександр Степанович
    Розглядаються принципи побудови крипто-кодових конструкцій на основі алгеброгеометричних (еліптичних) кодів, багатоканальних криптосистем на основі ущербних кодів. Пропонуються гібридні крипто-кодові конструкції на ущербних кодах, алгоритми формування та розшифрування криптограми в гібридних криптосистемах на основі крипто-кодових конструкцій з ущербними кодами. Обґрунтовується ефективність та стійкість запропонованих гібридних конструкцій на основі оцінки енергозатрат і запропонованої методики оцінки стійкості.
  • Документ
    Оцінка ризику реалізації загроз безпеки у телекомунікаційних системах
    (Донецький інститут залізничного транспорту Української державної академії залізничного транспорту, 2013) Король, Ольга Григорієвна; Сочнева, К. В.; Євсеєв, Сергій Петрович
    Проводиться аналіз моделі реалізації загроз безпеки телекомунікаційних систем. Розробляється методика оцінки ризику реалізації загроз. Проводиться оцінка ефективності комплексу заходів щодо забезпечення захисту даних у телекомунікаційних системах.
  • Документ
    Разработка модели и метода каскадного формирования МАС с использованием модулярных преобразований
    (Національний авіаційний університет, 2013) Король, Ольга Григорьевна; Пархуць, Любомир Теодорович; Евсеев, Сергей Петрович
    Для построения МАС-кодов, удовлетворяющих коллизионных свойствам универсальных хеш-функций используются алгоритмы с модулярными преобразованиями, обеспечивающие доказуемо стойкое хеширование информации. Недостатками таких алгоритмов является высокая вычислительная сложность и низкая скорость формирования хеш-кодов, что существенно снижает область их применения. Обосновывается выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.
  • Документ
    Оценка обеспечения непрерывности бизнес-процессов в организациях банковского сектора на основе синергетического подхода [Ч. 2]
    (Державний науково-дослідний інститут МВС України, 2017) Евсеев, Сергей Петрович; Хохлачева, Ю. Е.; Король, Ольга Григорьевна
    Исследована задача обеспечения непрерывности бизнес-процессов в организациях банковского сектора (ОБС) в условиях увеличения киберугроз для иерархической структуры критической инфраструктуры ОБС. Проанализировано влияние выбранных стратегий и решений по обеспечению непрерывности бизнеса на значения показателей непрерывности.
  • Документ
    Использование ущербных кодов в крипто-кодовых системах
    (Харківський університет Повітряних Сил ім. Івана Кожедуба, 2017) Евсеев, Сергей Петрович
    Рассматриваются общая конструкция несимметричных крипто-кодовых систем (НККС) на основе теоретико-кодовой схемы (ТКС) Мак-Элиса на алгеброгеометрических (АГК) на эллиптических кривых (эллиптических кодах, ЕС), позволяющих интегрировано (одним механизмом) обеспечивать требуемый уровень безопасности на основе теоретико-сложностной задачи – декодирования случайного кода (обеспечивается 1030–1035 групповых операций, при мощности поля GF(210), оперативности – на уровне быстро-действия криптопреобразований блочно-симметричных шифров (БСШ), достоверности – на основе алгеброгеометрических (помехоустойчивых m-чных кодов) обеспечить Pош 10–9–10–12. Анализируются способы построения ущербных кодов, многоканальные протоколы обеспечения безопасности на основе НККС на ущербных кодах. Использование ущербных кодов позволяет увеличить быстродействие кодовых преобразований в НККС за счет уменьшения мощности поля GF (24–26), обеспечив требуемый уровень криптостойкости на основе увеличения полной энтропии ущербных кодов (увеличения расстояния единственности ключевых данных). Полученные результаты позволяют строить гибридные (комплексные) криптосистемы, обеспечивая основные показатели безопасности, оперативности и достоверности, предъявляемые к современным коммуникационным системам и сетям.
  • Документ
    Оценка эффективности инвестиций в безопасность организаций банковского сектора на основе синергетической модели угроз
    (Харківський університет Повітряних Сил ім. Івана Кожедуба, 2017) Евсеев, Сергей Петрович
    В статье проводится анализ методов оценки эффективности инвестирования в мероприятия информационной безопасности (ИБ). Предлагается комплексный показатель оценки эффективности инвестирования в безопасность банковской информации (ББИн) организаций банковского сектора (ОБС) на основе синергетической модели оценки ББИн и классификатора угроз в автоматизированных банковских системах (АБС) и формальное описание математической модели оценки эффективности инвестиций в ББИн.
  • Документ
    The development of the method of multifactor authentication based on hybrid crypto­code constructions on defective codes
    (2017) Yevseiev, S. P.; Kots, Hryhorii; Minukhin, Sergii; Korol, O. G.; Kholodkova, Anna
    The proposed security mechanisms in hybrid-crypto-code systems, based on Niederreiter and McEliece modified asymmetric crypto-code systems on flawed codes allow further use of the methods of strict two-factor authentication on OTP passwords (OTP based 2FA). To ensure the required security and efficiency in the multi-factor authentication protocol, the McEliece and Niederreiter modified asymmetric crypto-code systems, allowing integrated reliability provision in information transmission on the basis of error-correction coding on elliptic codes are used. The use of the MV2 algorithm ensures an increase in the total entropy of the key and the physical separation of the transmission of the authenticator parts by various mobile/Internet communication channels based on multi-channel cryptography systems on flawed codes. The proposed mathematical models and algorithms for the practical implementation of the Niederreiter and McEliece HCCSFC make it possible to significantly reduce the energy capacity of group operations by reducing the power of the Galois field to GF 24–26 by additional transformations based on the MV2 algorithm, ensuring the required cryptographic strength.
  • Документ
    Construction of hybrid security systems based on the crypto-code structures and flawed codes
    (ПП "Технологічний Центр", 2017) Yevseiev, S. P.; Korol, O. G.; Kots, Hryhorii
    In order to ensure safety of SCCI, it is proposed to use hybrid crypto-code constructions based on the modified asymmetric crypto-code McEliece systems on flawed codes, which make it possible to obtain maximum quantity of emergent properties at minimal resource cost for initiating in the system the synergistic effect of security provision. The main difference from known approaches to the construction of hybrid cryptosystems is the use of MCCS instead of symmetric cryptosystems; to strengthen resistance and to "reduce" the alphabet power (dimensionality of field GF(26–28) to build the McEliece MCCS), the systems on flawed codes are employed. The algorithms proposed in present work for the formation and decryption of a cryptogram in the hybrid cryptosystem based on MCCS on flawed codes make it possible to practically implement HCCSFC. The study that we conducted into energy consumption of major operations in the hybrid cryptosystems and their stability on the basis of the proposed assessment procedure confirms efficiency of their application in order to provide basic requirements to service quality in IES.
  • Документ
    Оцінка обміну даними в глобальних обчислювальних мережах на основі комплексного показника якості обслуговування мережі
    (Запорізький національний технічний університет, 2017) Євсеєв, Сергій Петрович; Рзаєв, Х. Н.; Остапов, Сергій Едуардович; Ніколаєнко, Віталій Іванович
    Розглянуто методику оцінки ефективності передавання даних в глобальних обчислювальних мережах, яка ґрунтується на простому багатофакторному аналізі. За допомогою запропонованої методики проаналізовано ефективність передавання даних у мережах з різними технологіями, зокрема X.25 (v.34), Frame Relay, Fast Ethernet (0.1Gb, 1Gb, 10Gb, 40 Gb) за єдиними критеріями. Показано, що сьогодні найбільш ефективною технологією за сукупністю параметрів є 10Gb Ethernet. Новизна такого підходу полягає у можливості поєднання технічних та економічних параметрів ефективності обміну даними, що дозволяє ввести комплексний показник ефективності. Практичне використання запропонованого комплексного показника дозволить точніше оцінювати ефективність протоколів обміну даними, які використовуються в глобальних IP-мережах, економічні затрати щодо розгортання та обслуговування мережі, затрат на забезпечення необхідного показника якості обслуговування.
  • Документ
    Анализ методик оценки рисков нарушения безопасности банковской информации
    (Азербайджанская государственная нефтяная академия, 2017) Евсеев, Сергей Петрович; Сочнева, А. С.; Кроль, Ольга Григорьевна; Абдуллаев, Вугар Гаджимахмудович
    Рассматриваются основные функции системы управления информационной безопасности (СУИБ), структура банковской информации. Проводится анализ основных источников угроз в модели СIA: конфиденциальность, целостность и доступность данных, безопасность информации, кибербезопасность. Анализируются методы выявления аномалий и методики оценки рисков нарушения безопасности банковской информации для формирования модели комплексного подхода оценки безопасности банковских систем.
  • Документ
    Использование мини-версий для оценки стойкости блочно-симметричных шифров
    (Національний авіаційний університет, 2017) Евсеев, Сергей Петрович; Остапов, Сергей Эдуардович; Королев, Роман Владимирович
    Развитие криптологии в эру высоких технологий тесно связано с формированием новых подходов и методологий, позволяющих оценить стойкость используемых блочных симметричных шифров (БСШ) к основным видам атак линейного и дифференциального криптоанализа, учитывая основные требования по быстродействию криптопреобразований и энергетические затраты на реализацию. Предложенная в 2010 году новая идеология оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного анализа учеными кафедры БИТ ХНУРЭ под руководством профессора Горбенко И.Д. ориентирована на использование ожидаемых показателей стойкости больших шифров на основе анализа показателей уменьшенных их версий, с одной стороны, и развитую на основе изучения свойств и показателей случайных подстановок и уменьшенных моделей шифров, рассматриваемых как подстановочные преобразования, с другой стороны, концепции определения показателей стойкости БСШ к атакам дифференциального и линейного криптоанализа. Для преодоления трудностей анализа полномасштабных моделей (алгоритмов) шифрования предлагается разрабатывать и исследовать показатели уменьшенных моделей прототипов (используются 16-ти битовые мини версии), для которых имеющихся вычислительных возможностей достаточно. Однако вопрос использования мини версий для оценки криптостойкости полных шифров поддерживается не всеми учеными. В этой статье приводятся результаты исследований алгоритмов Rijndael, Лабиринт, Калина, Мухомор, ADE на основе 16-ти и 32-х битных мини версий. Показано, что для сохранения всех свойств прототипов в упрощенных моделях необходимым условием их адекватности является использование mini S box с основными показателями эффективности нелинейных узлов замен (сбалансированность, нелинейность, автокорреляция) на уровне данных показателей полномасштабных шифров. Для оценки использования уменьшенных моделей на основе предложенной методологии в статье приводятся результаты исследований на основе мини версий (16-ти бит и 32-х бит) алгоритмов Rijndael, шифров Лабиринт, Калина, Мухомор, ADE, используемых в качестве экспериментального подтверждения правильности предложенной методологии и концепции оценки, анализируются основные показатели S блоков мини версий.
  • Документ
    Дослідження бойових можливостей засобів повітряного нападу противника
    (Національна академія сухопутних військ імені гетьмана Петра Сагайдачного, 2012) Євсеєв, Сергій Петрович; Томашевський, Богдан Пасійович; Король, Ольга Григорієвна; Носик, О. М.
    Розглядається варіант побудови масованого ракетно-космічного удару, основні види та озброєння засобів повітряного нападу противника – високоточна зброя сухопутних та військ протиповітряної оборони, військ повітряних та морських сил.
  • Документ
    Дослідження загроз методів двофакторної автентифікації
    (Видавництво Львівської політехніки, 2014) Євсеєв, Сергій Петрович; Король, Ольга Григорієвна
    Розглянуто побудову методів двофакторної автентифікації. Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи двофакторної автентифікації PassWindow у разі її застосування у банківських системах.
  • Документ
    Дослідження властивостей методу каскадного формування MAC з використанням модульних перетворень
    (Видавництво Львівської політехніки, 2013) Король, Ольга Григорієвна; Пархуць, Любомир Теодорович; Євсеєв, Сергій Петрович
    Запропоновано метод каскадного формування МАС-коду з використанням модульних перетворень на основі алгоритмів MASH-1 i MASH-2. Досліджено швидкодію схем ключового гешування для фіксованих показників безпеки, оцінено складність формування МАС запропонованою схемою в кількості S-циклів 32-розрядного процесора на один байт оброблюваних даних.