Justification of directions for improving authentication protocols in information and communication systems

dc.contributor.authorHavrylova, Alla
dc.contributor.authorKhokhlachova, Yuliia
dc.contributor.authorTkachov, Andrii
dc.contributor.authorVoropay, Natalya
dc.contributor.authorKhvostenko, Vladyslav
dc.date.accessioned2024-01-18T12:38:53Z
dc.date.available2024-01-18T12:38:53Z
dc.date.issued2023
dc.description.abstractThe analysis of information about the conducted cyber-threats makes it possible to identify modern information security problems when transmitted through unprotected communication channels. When conducting such an analysis, various components of the methods of implementing cyber threats are considered, but in this paper, it is proposed to pay attention to the motivational component of the emergence of threats and the existing effective tools for countering them. Such a comprehensive approach will make it possible to predict various modes of cyberattacks that cybercriminals can use against certain systems and to prepare the necessary digital security systems for the implementation of future threats. The influence of the exponential growth of the capacities of computing devices on the growth of the possibilities of implementing attacks by cybercriminals on cryptographic algorithms was also revealed. In this regard, the work considered the possibilities of increasing the level of resistance to such interventions, which are ensured by the NIST requirements for stability and security in the conditions of the post-quantum period. To determine the level of security of data transmission over an insecure network with privacy, integrity and authentication, a comparative analysis of the capabilities of information transmission protocols was conducted. The results of the analysis are presented in the form of a scheme of security and stability of protocols and algorithms that made it to the finals of the NIST competition. To ensure the integrity and authenticity of users when establishing communication sessions with websites, it is recommended to use TLS protocols. A scheme of the process of authenticated encryption and verification ofthe authenticity of an encrypted message transmitted using a TLS connection has been developed. The process diagram of authentication encryption and decryption of information when establishing a communication session in TLS protocols has been developed. A comparative analysis of different versions of TLS protocols was carried out.
dc.description.abstractАналіз інформації про проведені кіберзагрози дозволяє виявити сучасні проблеми безпеки інформації при передачі незахищеними каналами зв язку. При проведенні такого аналізу враховують різні складові методів реалізації кіберзагроз, але в даній роботі за-пропоновано звернути увагу на мотиваційну складову виникнення загроз й існуючи дієві інструменти протидії їм. Такий комплексній підхід дозволить спрогнозувати різні режими кібератак, які кіберзлочинці можуть застосувати проти певних систем та підготувати необхідні цифрові системи безпеки при реалізації майбутніх загроз. Також було виявлено вплив експоненційного зростання потужностей обчислювальних пристроїв на зростання можливостей реалізації атак кіберзлочинцями на криптографічні алгоритми. У зв язку з цим в роботі були розглянуті можливості підвищення рівня протидії таким втручанням, які забезпечуються за допомогою вимог NIST до стійкості та безпековості в умовах постквантового періоду. Для визначення рівня безпековості передачі даних за не-безпечною мережею із забезпеченням приватності, цілісності та автентифікації, було проведено порівняльний аналіз можливостей протоколів передачі інформації. Результати аналізу представлені у вигляді схеми безпеки та стійкості протоколів та алгоритмів, які вийшли у фінал конкурсу NIST. Для забезпечення цілісності та справжності користувачів під час встановлення сеансів зв'язку з веб-сайтами рекомендовано використовувати TLS-протоколи. Розроблено схему процесу автентифікованого шифрування та перевірки справжності зашифрованого повідомлення, що пере-дається за допомогою TLS-з'єднання. Розроблено процесну схему автентифікаційного шифрування та розшифрування інформації при встановленні сеансу зв'язку в протоколах TLS. Проведено порівняльний аналіз різних версій протоколів TLS.
dc.identifier.citationJustification of directions for improving authentication protocols in information and communication systems / A. Havrylova [et al.] // Захист інформації. – 2023. – Т. 25, № 1. – P. 6-19.
dc.identifier.doidoi.org/10.18372/2410-7840.25.17593
dc.identifier.orcidhttps://orcid.org/0000-0002-2015-8927
dc.identifier.orcidhttps://orcid.org/0000-0002-1883-8704
dc.identifier.orcidhttps://orcid.org/0000-0003-1428-0173
dc.identifier.orcidhttps://orcid.org/0000-0003-1321-7324
dc.identifier.orcidhttps://orcid.org/0000-0002-6436-4159
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/73098
dc.language.isoen
dc.publisherНаціональний авіаційний університет
dc.subjectauthentication
dc.subjectTLS protocols
dc.subjectcyber threats
dc.subjectNIST
dc.subjectmethods of implementing cyber threats
dc.subjectаутентифікація
dc.subjectTLS-протоколи
dc.subjectкіберзагрози,
dc.subjectNIST
dc.subjectметоди реалізації кіберзагроз
dc.titleJustification of directions for improving authentication protocols in information and communication systems
dc.title.alternativeОбгрунтування напрямків вдосконалення протоколів автентифікації в інформаційно-комунікаційних системах
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ZI_2023_25_1_Havrylova_Justification_of_directions.pdf
Розмір:
733.38 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: