БЕЗПЕЧНЕ ПОШИРЕННЯ БОЙОВИХ КОМАНД У ГІБРИДНІЙ ВІЙНІ
DOI:
https://doi.org/10.20998/3083-6298.2025.02.04Ключові слова:
криптографія на основі дефектних кодів, гібридна війна, автоматизована система управління, наведення бойових команд, постквантові алгоритмиАнотація
Актуальність. Ведення бойових дій в умовах гібридних війн, що супроводжується цифровізацією управління військами, потребує нових методів захищеної передачі бойових наказів та конфіденційної інформації. Використання традиційних автоматизованих систем управління бойовими діями (АСУБ) виявляється недостатнім через їхню вразливість до радіоелектронної протидії та неможливість широкого застосування у військах забезпечення. Предметом дослідження є методи безпечного поширення бойових команд у відкритих і закритих каналах зв’язку з використанням багатоканальної криптографії та постквантових алгоритмів. Метою статті є розробка нового підходу до захищеної передачі секретної інформації, який забезпечує стійкість до сучасних і перспективних кіберзагроз, мінімізує ризики перехоплення та оптимізує фінансові й енергетичні витрати. Були отримані наступні результати. Запропоновано модель безпечної передачі даних, засновану на принципі «розсіювання» з використанням багатоканальної криптографії на дефектних кодах. Розроблений механізм забезпечує відновлення повідомлень навіть при частковій втраті фрагментів, підвищує стійкість до атак і знижує ймовірність розкриття змісту інформації. Порівняльний аналіз показав переваги постквантових криптокодових структур, які поєднують захист і корекцію помилок, перевищуючи класичні симетричні та еліптичні системи. Висновок. Інтеграція постквантових алгоритмів із криптографією на дефектних кодах дозволяє ефективно використовувати як відкриті (мобільні, бездротові, інтернет), так і закриті канали зв’язку для передачі бойових команд. Це створює надійну основу для підвищення стійкості систем військового управління в умовах гібридних війн.
Посилання
- Laptiev, O, Savchenko, V., Pravdyvyi, A., Ablazov, I., Lisnevskyi, R., Kolos, O. and Hudyma, V. (2021), “Method of Detecting Radio Signals using Means of Covert by Obtaining Information on the basis of Random Signals Model”, International Journal of Communication Networks and Information Security (IJCNIS), Vol. 13, No. 1, рр. 48–54, doi: https://doi.org/10.17762/ijcnis.v13i1.4902
- Barabash, O., Laptiev, O., Sobchuk, V., Salanda, I., Melnychuk, Yu. and Lishchyna, V. (2021), “Comprehensive Methods of Evaluation of Distance Learning System Functioning”, International Journal of Computer Network and Information Security (IJCNIS), Vol. 13, No. 3, рр.62–71, doi: https://doi.org/10.5815/ijcnis.2021.03.06
- Svynchuk, О., Barabash, A., Laptiev, S. and Laptieva, T. (2021), “Modification of query processing methods in distributed databases using fractal trees”, 1 International Scientific And Practical Conference “Information Security And Information Technologies”, (13-19 September, 2021). Kharkiv – Odesa, Ukraine. pp.32–37, ISBN 978-966-676-818-9
- Vlasyk, H., Zamrii, I., Shkapa, V., Kalyniuk, A. and Laptieva, T. (2021), “The method of solving problems of optimal restoration of telecommunication signals”, IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT, pp. 71–75.
- Savchenko, V., Akhramovych, V., Dzyuba, T., Lukova-Chuiko, N. and Laptieva, T. (2021), Methodology for calculating information protection from parameters of its distribution in social networks, IEEE 3rd International Conference on Advanced Trends in Information Theory, ATIT, рр. 99–105.
- Chandana, L. and Brajendra, P. (2001), “Evaluating damage from cyber-attacks: A model and analysis”, Systems and Humans, IEEE Transaction, Vol. 31, No. 4, pp. 300–310, doi: https://doi.org/10.1109/3468.935047
- Metalidou, E. “The Human Factor of Information Security: Unintentional Damage Perspective”, https://www.sciencedirect.com/science/article/pii/S1877042814040440
- Blackwell, C. (2009), “A Security Architecture to Protect against the Insider Threat from Damage”, Fraud and Theft, https://www.researchgate.net/publication/229002207_A_security_architecture_to_protect_against_the_insider_threat_from_damage_fraud_and_theft 10.1145/1558607.1558659
- Mishchenko, V. and Vilansky, Yu. (2007), “Damaged texts and multichannel cryptography”, Minsk, Encyclopedic, 292 p.
- Yevseiev, S., Ponomarenko, V., Laptiev, O. and Milov, O. (2021), “Synergy of building cybersecurity systems: monograph” / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 188 p.
- Pohasii, S., Yevseiev, S., Zhuchenko, O., Milov, O., Lysechko, V., Kovalenko, O., Kostiak, M., Volkov, A., Lezik, A. and Susukailo, V. (2022), “Development of crypto code structures on LDPC-codes”, Eastern-European Journal of Enterprise Technologies, 2/9 (116), pp. 44–59.
- Yevseiev, S. and other (2021), “Development of a method for assessing the security of cyber-physical systems based on the Lotka–Volterra model”, Eastern-European Journal of Enterprise Technologies, 5/9 (113), pp. 30–47.
- Yevseiev, S. and other (2018). “Practical implementation of the Niederreiter modified crypto-code system on truncated elliptic codes”, Eastern-European Journal of Enterprise Technologies, 6/4(96), pp. 24 –31.