ФОРМАЛЬНА МОДЕЛЬ АДАПТИВНОГО ВИБОРУ КРИПТОГРАФІЧНИХ ПАРАМЕТРІВ ЗАХИСТУ КАНАЛІВ У КОРПОРАТИВНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ ДИНАМІЧНОЇ ОЦІНКИ ДОВІРИ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1111

Ключові слова:

динамічна довіра, інтегрований ризик, криптографічний профіль каналу, подієво-орієнтоване оновлення, крипостійкість, Zero Trust, корпоративні комп’ютерні мережі

Анотація

У статті запропоновано формальну модель адаптивного вибору криптографічних параметрів захисту каналів зв’язку в корпоративних комп’ютерних мережах на основі динамічної оцінки довіри та інтегрованого ризику. Актуальність зумовлена тим, що поширені практики статичного налаштування алгоритмів шифрування, режимів роботи та параметрів криптостійкості не враховують змін контексту доступу й поведінки суб’єктів взаємодії, що спричиняє або надмірні обчислювальні витрати, або виникнення вікон уразливостей під час ескалації загроз. Наукова новизна полягає у трактуванні криптографічного профілю як керованого динамічного стану системи безпеки, де довіра виступає безпосереднім керуючим параметром криптографічної конфігурації, а не лише чинником рішення щодо доступу. Захищений канал формалізовано кортежем стану, який поєднує суб’єкта, ресурс, контекст, рівень довіри, ризик і криптографічний профіль, а адаптивний вибір параметрів описано відображенням, що встановлює відповідність між (критичністю ресурсу, контекстом) та набором криптографічних характеристик (алгоритм, режим, параметр стійкості, час життя сесії). Розроблено оптимізаційну постановку вибору профілю з урахуванням компромісу між криптографічною стійкістю та експлуатаційними витратами, а також подієво-орієнтований механізм оновлення криптографічного стану (Rekey/Upgrade/Revoke) у відповідь на деградацію довіри, зростання ризику або критичні події безпеки. Сценарний аналіз (нормальний режим, контекстна/поведінкова аномалія, критична подія) демонструє здатність моделі узгоджено підвищувати стійкість і скорочувати час життя криптографічних сесій у ризикових ситуаціях, зменшуючи потенційне вікно атаки та зберігаючи прийнятну продуктивність у низькоризикових умовах. Отримані результати формують теоретичну основу для впровадження адаптивних криптографічних профілів у TLS/VPN та Zero Trust-орієнтованих корпоративних середовищах.

Завантаження

Дані завантаження ще не доступні.

Посилання

Zhang, D., Yang, S., Chen, M., et al. (2025). Adaptive encryption method of sensitive data in data center database based on big data cross-mapping fusion algorithm. Discover Applied Sciences, 7, 924. https://doi.org/10.1007/s42452-025-07581-2

Pastor-Galindo, J., López-Millán, G., & Marín-López, R. (2022). A framework for dynamic configuration of TLS connections based on standards. Journal of Network and Systems Management, 30, 24. https://doi.org/10.1007/s10922-021-09640-6

Kumar, P. R., & Goel, S. (2025). A secure and efficient encryption system based on adaptive and machine learning for securing data in fog computing. Scientific Reports, 15, 11654. https://doi.org/10.1038/s41598-025-92245-9

Alanazi, M. J., Alhoweiti, R. A., Alhwaity, G. A., & Alharbi, A. R. (2025). An adaptive hybrid cryptographic framework for resource-constrained IoT devices. Electronics, 14(23), 4666. https://doi.org/10.3390/electronics14234666

Li, Z., Ju, Z., Zhao, H., Wei, Z., & Lan, G. (2025). A lightweight certificateless authenticated key agreement scheme based on Chebyshev polynomials for the Internet of Drones. Sensors, 25(14), 4286. https://doi.org/10.3390/s25144286

Pokhrel, C., Ghimire, R., Dawadi, B. R., & Manzoni, P. (2025). A machine learning-based hybrid encryption approach for securing messages in software-defined networking. Network, 5(1), 8. https://doi.org/10.3390/network5010008

Ruhault, S., Lafourcade, P., & Mahmoud, D. (2024). A unified symbolic analysis of WireGuard. In Proceedings of the Network and Distributed System Security Symposium (NDSS 2024). https://doi.org/10.14722/ndss.2024.24364

Marchesi, L., Marchesi, M., & Tonelli, R. (2024). A survey on cryptoagility and agile practices in the light of quantum resistance. Information and Software Technology, 178, 107604. https://doi.org/10.1016/j.infsof.2024.107604

Calvo, M., & Beltrán, M. (2022). A model for risk-based adaptive security controls. Computers & Security, 115, 102612. https://doi.org/10.1016/j.cose.2022.102612

Selvan, S., & Singh, M. M. (2022). Adaptive contextual risk-based model to tackle confidentiality-based attacks in fog-IoT paradigm. Computers, 11(2), 16. https://doi.org/10.3390/computers11020016

Cho, J., Lee, C., Kim, E., Lee, J., & Cho, B. (2024). Software-defined cryptography: A design feature of cryptographic agility. arXiv preprint arXiv:2404.01808.

Sokolov, V., Kostiuk, Y., Skladannyi, P., & Korshun, N. (2025). Adaptation of network traffic routing policy to information security and network protection requirements. In Proceedings of the 13th International Scientific and Practical Conference “Information Control Systems and Technologies” (ICST 2025) (pp. 397–411). CEUR-WS.org.

Dovzhenko, N., Ivanichenko, Y., Skladannyi, P., & Ausheva, N. (2024). Integration of security and fault tolerance in sensor networks based on the analysis of energy consumption and traffic. Cybersecurity: Education, Science, Technique, 1, 390–400. https://doi.org/10.28925/2663-4023.2024.25.390400

Zhdanova, Y., Spasiteleva, S., Shevchenko, S., & Kravchuk, K. (2020). Applied and methodological aspects of hash function usage in information security. Cybersecurity: Education, Science, Technique, 4(8), 85–96. https://doi.org/10.28925/2663-4023.2020.8.8596

Kostiuk, Y., Skladannyi, P., Rzayeva, S., Mazur, N., Cherevyk, V., & Anosov, A. (2025). Features of network attack implementation via TCP/IP protocols. Cybersecurity: Education, Science, Technique, 1(29), 571–597. https://doi.org/10.28925/2663-4023.2025.29.915

Radhakrishnan, I., Jadon, S., & Honnavalli, P. B. (2024). Efficiency and security evaluation of lightweight cryptographic algorithms for resource-constrained IoT devices. Sensors, 24(12), 4008. https://doi.org/10.3390/s24124008

Zhdanova, Y., Spasiteleva, S., & Shevchenko, S. (2019). Application of the security.cryptography class library for cybersecurity specialist training. Cybersecurity: Education, Science, Technique, 4(4), 44–53. https://doi.org/10.28925/2663-4023.2019.4.4453

Kostiuk, Y., Skladannyi, P., Rzayeva, S., Samoilenko, Y., & Korshun, N. (2025). Intelligent control and protection systems in cyber-physical and cloud-based smart grid environments. Cybersecurity: Education, Science, Technique, 2(30), 125–156. https://doi.org/10.28925/2663-4023.2025.30.956

Alharbe, N., Aljohani, A., Rakrouki, M. A., & Khayyat, M. (2023). An access control model based on system security risk for dynamic sensitive data storage in the cloud. Applied Sciences, 13(5), 3187. https://doi.org/10.3390/app13053187

Skladannyi, P., Kostiuk, Y., Zhyltsov O., Savchenko, Y., Antypin, Ye. (2025) Intelligent modeling of personalized learning in cybersecurity training. Proceedings of the Cybersecurity Providing in Information and Telecommunication Systems II (CPITS-IІ 2025), October 26, 2025, Kyiv, Ukraine, Vol-4145, P. 95-119. ISSN 1613-0073.

Shevchenko, S., Zhdanova, Y., Dreis, Y., Kyrychok, R., & Tsyrkaniuk, D. (2023). Protection of information in telecommunication medical systems based on a risk-oriented approach. In Cybersecurity Providing in Information and Telecommunication Systems (CPITS 2023). CEUR Workshop Proceedings.

Skladannyi, P., Kostiuk, Y., Rzayeva, S., & Mazur, N. (2025). Parallel data processing in extensible hash structures and performance evaluation. Cybersecurity: Education, Science, Technique, 3(31), 242–269. https://doi.org/10.28925/2663-4023.2025.31.1015

Gour, A., Malhi, S., Singh, G., & Kaur, G. (2024). Hybrid cryptographic approach for secure data communication using block cipher techniques. E3S Web of Conferences, 556, 01048. https://doi.org/10.1051/e3sconf/202455601048

Siyal, R., Long, J., Khan, S. U., et al. (2025). Secure big data sharing with hybrid encryption and deep learning. Journal of King Saud University – Computer and Information Sciences, 37, 216. https://doi.org/10.1007/s44443-025-00093-4

Skladannyi, P. M., Hulak, H. M., & Kostiuk, Y. V. (2025). Generator of chaotic numbers with fuzzy control for cryptographic systems with dynamic trust. Telecommunications and Information Technologies, 4(89), 137–147. https://doi.org/10.31673/2412-4338.2025.048916

Downloads


Переглядів анотації: 12

Опубліковано

2026-03-26

Як цитувати

Костюк, Ю., Складанний, П., Мазур, Н., Рзаєва, С., Гнатченко, Д., & Гончаренко, І. (2026). ФОРМАЛЬНА МОДЕЛЬ АДАПТИВНОГО ВИБОРУ КРИПТОГРАФІЧНИХ ПАРАМЕТРІВ ЗАХИСТУ КАНАЛІВ У КОРПОРАТИВНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ НА ОСНОВІ ДИНАМІЧНОЇ ОЦІНКИ ДОВІРИ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 20–44. https://doi.org/10.28925/2663-4023.2026.32.1111

Статті цього автора (авторів), які найбільше читають

<< < 1 2 3