ІНТЕГРОВАНИЙ ПІДХІД ДО ПРИХОВАНОСТІ ДАНИХ У 5G/6G НА ОСНОВІ LDPC-КОДІВ ТА ПОСТКВАНТОВОЇ КРИПТОГРАФІЇ

Автор(и)

  • Сергій Дунаєв Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0001-8736-3602

DOI:

https://doi.org/10.20998/3083-6298.2025.02.03

Ключові слова:

5G/6G, LDPC-коди, постквантова криптографія, прихованість даних, захист інформації, квантові атаки

Анотація

Актуальність дослідження. У сучасних умовах розвитку бездротових мереж нового покоління (5G/6G) зростає необхідність забезпечення високого рівня прихованості та захисту даних в умовах складних кіберзагроз і перспективи появи квантових атак. Використання LDPC-кодів у поєднанні з методами постквантової криптографії створює можливість інтегрованого підходу, що дозволяє одночасно підвищити надійність кодування та стійкість до криптоаналітичних атак, зберігаючи високу пропускну здатність мережі. Предмет дослідження. Методи та моделі прихованості даних у мобільних мережах 5G/6G на основі LDPC-кодів, інтегрованих із алгоритмами постквантової криптографії, а також принципи їхнього поєднання для досягнення підвищеної стійкості до атак. Мета дослідження. Розробка та обґрунтування інтегрованої моделі прихованості даних, яка забезпечує оптимальне поєднання кодувальних і криптографічних механізмів для підвищення рівня безпеки та ефективності обробки інформації у високошвидкісних мережах 5G/6G. Отримано наступні результати. Проведено комплексний аналіз методів автентифікації та кодування в мережах 5G та 6G. Розроблено порівняльну таблицю механізмів автентифікації та кодування, включаючи постквантові криптографічні алгоритми (PQC). Визначено переваги та обмеження існуючих методів автентифікації 5G та запропоновано інтеграцію PQC для підвищення безпеки в мережах 6G. Проаналізовано принципи LDPC-кодів та продемонстровано їх ефективність у підвищенні конфіденційності даних. Запропоновано інтегровану модель приховування даних, яка поєднує LDPC-кодування з постквантовою криптографією для забезпечення як високошвидкісного зв'язку, так і стійкості до квантових атак. Представлені моделі дозволяють формалізувати процеси автентифікації, передачі даних та підвищення конфіденційності в мережах наступного покоління, а також їх адаптацію в режимі реального часу до різних мережевих умов та рівнів загроз. Висновки. Інтегрований підхід до секретності даних на основі LDPC-кодів та постквантової криптографії дозволяє значно підвищити стійкість систем зв'язку 5G/6G до поточних та майбутніх загроз, забезпечуючи баланс між швидкістю, надійністю та криптографічною стійкістю.

Біографія автора

Сергій Дунаєв, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Посилання

  1. Khan, R., Kumar, P., Jayakody, D. and Liyanage, M. (2019), “A Survey on Security and Privacy of 5G Technologies: Potential Solutions, Recent Advancements, and Future Directions”, IEEE Commun. Surveys & Tutorials, DOI:10.1109/COMST.2019.2933899
  2. Yazar, A., Dogan-Tusha, S. and Arslan H. (2020), “6G vision: An ultra-flexible perspective”, ITU Journal on Future and Evolving Technologies, Vol. 1, Iss. 1, chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.itu.int/dms_pub/itu-s/opb/itujnl/S-ITUJNL-JFETF.V1I1-2020-P09-PDF-E.pdf
  3. Alwis, C., Kalla, A., Pham, Q.-V., Kumar, P., Dev, K., Hwang, W.-J. and Liyanage, M. (2021), “Survey on 6G Frontiers: Trends, Applications, Requirements, Technologies and Future Research”, IEEE Open J. Commun. Soc., DOI:10.1109/OJCOMS.2021.3071496
  4. Abdel Hakeem, S. A., Hussein, H.H. and Kim, H. (2022), “Security Requirements and Challenges of 6G Technologies and Applications”, Sensors, No22, https://doi.org/10.3390/s22051969
  5. Subhi, M. I., Al-Doori, Q. and Alani, O. (2023), “Enhancing Data Communication Performance: A Comprehensive Review and Evaluation of LDPC Decoder Architectures”, Ingénierie des Systèmes d’Information, Vol. 28, No5, pp.1113-1125, https://doi.org/10.18280/isi.280501
  6. Rowshan, M., Qiu, M., Xie, Y., Gu, X. and Yuan, J. (2024), “Channel Coding Toward 6G: Technical Overview and Outlook”, IEEE Open Journal of the Communications Society, Vol. 5, https://doi.org/10.1109/OJCOMS.2024.3390000
  7. Meyer, A. (2025), “Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems”, arXiv:2505.08791v1, https://doi.org/10.48550/arXiv.2505.08791
  8. Aguilar-Melchor, C., Aragon, N., Deneuville, J.-C., Gaborit, P.,·Lacan J. and Zémor, G. (2024), “Efficient error-correcting codes for the HQC post-quantum cryptosystem”, Designs, Codes and Cryptography, Vol. 92, pp. 4511–4530, https://doi.org/10.1007/s10623-024-01507-6
  9. Chen, A. C. H. (2024), “Homomorphic Encryption Based on Lattice Post-Quantum Cryptography”, arXiv:2501.03249, https://doi.org/10.48550/arXiv.2501.03249
  10. Kato, N., Mao, B., Tang, F., Kawamoto, Y. and Liu, J. (2020), “Ten Challenges in Advancing Machine Learning Technologies toward 6G”, IEEE Wirel. Commun, No27. pp. 96–103, DOI: 10.1109/mwc.001.1900476
  11. Arapinis, M., Mancini, L.I., Ritter, E. and Ryan, M. (2014), “Privacy through pseudonymity in mobile telephony systems”, In Proceedings of the 2014 Network and Distributed System Security Symposium, San Diego, CA, USA, chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.ndss-symposium.org/wp-content/uploads/2017/09/05_2_1.pdf
  12. Zahariadis, T. and Kazakos, D. (2003), “Revolution toward 4G mobile communication systems”, IEEE Wirel. Commun, chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.scss.tcd.ie/hitesh.tewari/bib_files/zk03.pdf
  13. Goyal, P., Batra, S. and Singh, A. (2010), “A literature review of security attack in mobile ad-hoc networks”, Int. J. Comput. Appl, Vol. 9., No12, pр. 11–15, https://doi.org/10.5120/1439-1947
  14. Kim, S.J., Lee, H. and Lee, M. (2015), “A Study of 4G Network for Security System”, Int. J. Adv. Cult. Technol, Vol. 3, No 2, pр. 77–86, http://dx.doi.org/10.17703/IJACT.2015.3.2.77
  15. Akpakwu, G.A., Silva, B.J., Hancke, G.P. and Abu-Mahfouz, A.M. (2018), “A survey on 5G networks for the internet of things: Communication technologies and challenges”, IEEE Access, No6, pр. 3619–3647, DOI: 10.1109/ACCESS.2017.2779844
  16. Hakeem, S.A., Hady, A.A. and Kim, H.W. (2020), “Current and future developments to improve 5G-newradio performance in Vehicle-to-everything communications”, Telecommunication Systems, Vol. 3, pр. 331–353, DOI: 10.1007/s11235-020-00704-7
  17. Mazurczyk, W., Bisson, P., Jover, R.P., Nakao, K. and Cabaj, K. (2020), “Challenges and novel solutions for 5G network security, privacy and trust”, IEEE Wireless Communications, Vol. 27, DOI:10.1109/MWC.2020.9170261
  18. Navarro-Ortiz, J., Romero-Diaz, P., Sendra, S., Ameigeiras, P., Ramos-Munoz, J.J. and Lopez-Soler, J.M. (2020), “A survey on 5G usage scenarios and traffic models”, IEEE Communications Surveys & Tutorials, DOI:10.1109/COMST.2020.2971781
  19. Ren, Y., Zhang, L., Shen, Y. and Song, W. (2024), “Edge Spreading Raptor Like LDPC Codes for 6G Wireless Systems”, arXiv preprint arXiv:2410.16875, https://arxiv.org/abs/2410.16875
  20. Chen, X., Feng, W., Ge, N. and Zhang, Y. (2022), “Zero Trust Architecture for 6G Security”, arXiv:2203.07716v1 [cs.NI], https://doi.org/10.48550/arXiv.2203.07716
  21. Huoh, T.-L., Luo, Y., Li, P. and Zhang, T. (2023), “Flow-Based Encrypted Network Traffic Classification With Graph Neural Networks”, IEEE Transactions on Network and Service Management, Vol. 20, Iss. 2, pр. 1224-1237, DOI: 10.1109/TNSM.2022.3227500
  22. Dohler, M., Saikali, S., Gamal, A. and et al. (2025), “The crucial role of 5G, 6G, and fiber in robotic telesurgery”, Robotic Surgery, Vol. 19, https://doi.org/10.1007/s11701-024-02164-6
  23. Zakharchenko, V.M. and Levkivskyi, M.S. (2014), “Teoriia informatsii ta koduvannia”, Kyiv: KNU, 340 s.
  24. Rudenko, N.V. and Lutsiuk, I.V. (2023), “Metody pobudovy merezh piatoho pokolinnia na osnovi isnuiuchykh merezh”, Naukovi zapysky DUT, №2(4), S.39-44, DOI: 10.31673/2518-7678.2023.020505
  25. Hallaher, R. (2017), “Teoriia koryhuiuchykh kodiv iz nyzkoiu shchilnistiu perevirok”, Per. z anhl., K.: Tekhnika, 214 s.
  26. Richardson, T., Urbanke, R. (2008), “Modern Coding Theory”, Cambridge University Press, 576 p., chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.karlin.mff.cuni.cz/~holub/soubory/ModernCodingTheory.pdf

##submission.downloads##

Опубліковано

2025-09-26