Сучасні інформаційні системи

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/62915

Офіційний сайт http://ais.khpi.edu.ua/

У журналі публікуються результати досліджень з експлуатації та розробки сучасних інформаційних систем у різних проблемних галузях.

Рік заснування: 2017. Періодичність: 4 рази на рік. ISSN 2522-9052 (Print)

Новини

Включений до "Переліку наукових фахових видань України, в яких можуть публікуватися результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук" (технічні науки) наказом Міністерства освіти і науки України від 04.04.2018 № 326 (додаток 9, п. 56).

Переглянути

Результати пошуку

Зараз показуємо 1 - 1 з 1
  • Ескіз
    Документ
    Mechanisms for ensuring the security of channels of a prospective management system
    (Національний технічний університет "Харківський політехнічний інститут", 2022) Tomashevsky, Bogdan; Yevseiev, S. P.; Pohasii, Serhii; Milevskyi, Stanislav
    The development of military (state) control systems in modern conditions of hybrid warfare requires the possibility of rapid expansion of both functionality and scaling of the physical and logical basis of management, increasing the range of digitization and use of both military and civilian communication channels to manage troops and weapons. Not only the computing power of the enemy, the means of suppressing and / or blocking the communication channels of the control system, but also the development of quantum technologies that place new and more stringent requirements on security mechanisms based on symmetric and asymmetric cryptography algorithms. According to NIST, a full-scale quantum computer breaks both symmetric and asymmetric cryptosystems in polynomial time, significantly reducing their resilience. The paper proposes mechanisms of post-quantum cryptography, which allow to ensure the stability of not only communication channels, but also elements of the structure of the control system. The basis of post-quantum encryption algorithms is the combination of algorithms (schemes) of crypto-code structures with cryptosystems on unprofitable codes (multi-channel cryptography), as well as the possibility of combining them with digital steganography methods. This approach provides the ability to hide elements of management commands, and the use of different channels provides the ability to hide individual elements of cryptograms.