IRChNUT
Електронний архів Національного університету "Чернігівська політехніка"

Історія виникнення клептографії та її місце в безпеці інформації

ISSN 2415-363X

Показати скорочений опис матеріалу

dc.contributor.author Ткач, Ю. М.
dc.contributor.author Шелест, М. Є.
dc.contributor.author Синенко, М. А.
dc.contributor.author Петренко, Т. А.
dc.date.accessioned 2024-03-25T13:43:54Z
dc.date.available 2024-03-25T13:43:54Z
dc.date.issued 2023
dc.identifier.uri http://ir.stu.cn.ua/123456789/29879
dc.description Історія виникнення клептографії та її місце в безпеці інформації / Ю. Ткач, М. Шелест, М. Синенко, Т. Петренко //Технічні науки та технології. - 2023. - № 3 (33). - С. 150-161. uk_UA
dc.description.abstract Актуальність теми дослідження. Інформатизація суспільства породжує нові загрози: користувачами сучасних ІТ технологій стають не лише законослухняні громадяни, а й злочинці, шахраї чи терористи, які використовують їх для скоєння злочинів. Тому будь-яка держава намагається контролювати свій сегмент кіберпростору. Для вирішення такої задачі можуть знадобитися методи нової наукової дисципліни – клептографії. Постановка проблеми. Для боротьби з тероризмом необхідно прийняти рішення на офіційному державному рівні про впровадження відповідного контролю інформаційних систем та мереж. А чи існують надійні способи забезпечення ексклюзивного доступу спецслужб до інформації користувача при збереженні достатнього рівня стійкості до сторонніх зловмисників? Ці питання вирішує клептографія. Аналіз останніх досліджень і публікацій. Сучасні дослідження з клептографії, окрім класичних робіт, де впроваджено базові поняття та терміни, в основному присвячені виключно синтезу криптосистем із закладкам. Проте методи захисту від клептоатак наразі зводяться до традиційного криптоаналізу потенційно вразливих систем та видачі певних інтуїтивних рекомендацій щодо процесу розробки програмно-апаратних комплексів. Виділення недосліджених частин загальної проблеми. Межі інтересів клептографії мають бути значно ширші ніж дослідження закладок у криптосистемах та охоплювати теорію і практику створення та виявлення таємних каналів витоку конфіденційних даних принаймі в системах захисту інформаційних систем. Постановка завдання. Метою статті є аналіз причин виникнення клептографії як науки та напрямки її розвитку в системі знань з інформаційної безпеки, зокрема її зв’язок з криптографією та стеганографією. Виклад основного матеріалу. Досліджено причини виникнення клептографії як науки та її місце в системі знань з інформаційної безпеки. Надані загальні рекомендації щодо захисту систем від клептографічних атак. Висновки. Автори вважають, що до сфери клептографії слід віднести не тільки закладки у криптографічних системах, але й усі питання щодо методів і технологій створення та виявлення клептографічних каналів (штучно створених таємних каналів витоку конфіденційних даних) і виявлення клептоатак (обходу антивірусів, міжмережевих екранів та інших засобів інформаційної безпеки тощо) в інформаційних системах. uk_UA
dc.language.iso uk uk_UA
dc.publisher Чернігів : НУ "Чернігівська політехніка" uk_UA
dc.relation.ispartofseries Технічні науки та технології;№ 3 (33)
dc.subject kleptography uk_UA
dc.subject steganography uk_UA
dc.subject cryptography uk_UA
dc.subject kleptographic channel uk_UA
dc.subject reverse engineering uk_UA
dc.subject information security uk_UA
dc.subject клептографія uk_UA
dc.subject стеганографія uk_UA
dc.subject криптографія uk_UA
dc.subject клептографічний канал uk_UA
dc.subject реінжиніринг uk_UA
dc.subject інформаційна безпека uk_UA
dc.title Історія виникнення клептографії та її місце в безпеці інформації uk_UA
dc.title.alternative The history of kleptography and its place in information security uk_UA
dc.type Article uk_UA
dc.description.abstractalt1 Urgency of the research. Intensive informatization of society creates new threats: users of modern IT technologies become not only law-abiding citizens, but also criminals, fraudsters or terrorists who use them to commit crimes. Therefore, any state tries to control, at least, its segment of cyberspace. Solving such a problem may require methods studied by a new scientific discipline - kleptography. Target setting. In order to fight terrorism, it is necessary to make a decision at the official state level to implement appropriate control of information systems and networks. And are there reliable ways to ensure exclusive access of special services to user information while maintaining a sufficient level of resistance to third-party attackers? These questions are solved by kleptography. Actual scientific researches and issues analysis. Modern research on kleptography, apart from the classic works of A. Young and M. Jung, where the basic concepts and terms are introduced, is mainly devoted exclusively to the synthesis of cryptosystems with backdoors. However, methods of protection against kleptoattacks are currently limited to traditional crypt-analysis of potentially vulnerable systems and issuing certain intuitive recommendations regarding the process of developing software and hardware complexes. Uninvestigated parts of general matters defining. The scope of interests of kleptography should be much wider than the research of backdoors in cryptosystems and include the theory and practice of creating and detecting secret channels of leakage of confidential data in information systems. The research objective. The purpose of the article is to analyze the reasons for the emergence of kleptography as a science and the direction of its development in the information security knowledge system, in particular its connection with cryptography and steganography. The statement of basic materials. The reasons for the emergence of kleptography as a science and its place in the system of information security knowledge have been studied. General recommendations for protecting systems against kleptographic attacks are provided. Conclusions. The authors believe that the field of kleptography should include not only backdoors in cryptographic systems, but also all issues related to the methods and technologies of creating and detecting kleptographic channels (artificially created secret channels for leaking confidential data) and detecting kleptoattacks (bypassing antiviruses, internet screens and other means information security, etc.). uk_UA


Долучені файли

Даний матеріал зустрічається у наступних розділах

Показати скорочений опис матеріалу