ПІДХОДИ ДО БЕЗПЕЧНОГО ЗБЕРЕЖЕННЯ ТА ОПРАЦЮВАННЯ ДАНИХ НА ОСНОВІ UUID ІДЕНТИФІКАТОРІВ – МЕТОД ГРАФІЧНОГО ПРЕДСТАВЛЕННЯ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.31.1010

Ключові слова:

кодування ідентифікаторів, графічне представлення хешу, безпека даних, цілісність даних, захист ключових ідентифікаторів, UUID, ULID, безпека вебзастосунків, унікальні ідентифікатори графічно, захист від CSRF, захист від IDOR

Анотація

У статті проаналізовано сучасні тенденції використання у базах даних унікальних ідентифікаторів типу UUID (Universal Unique Identifier) для створення ключових записів. Висвітлено напрями застосування таких ідентифікаторів у програмних системах різних сфер діяльності та визначено актуальні виклики, пов’язані з їх використанням у контексті сучасних вимог до безпеки даних. Розглянуто переваги ULID (Universally Unique Lexicographically Sortable Identifier) — ідентифікаторів нового покоління, що відрізняються вищою швидкістю роботи та можливістю лексикографічного сортування завдяки монотонному принципу генерації. На основі аналізу сучасних потреб у захисті даних зроблено висновок, що ідентифікатори на основі UUID потребують високого рівня безпеки, зокрема від SQL (Structured Query Language), XSS (Cross-Site Scripting) , CSRF (Cross-Site Request Forgery) та Insecure Direct Object Reference (IDOR)-атак. Підкреслено, що методи захисту мають враховувати специфіку типів даних, на яких побудовано ключові ідентифікатори. Як варіант розширення інструментів безпеки запропоновано метод конвертації UUID у графічну форму, що візуально нагадує унікальний графік. Побудовано алгоритм і схему для визначення координат UUID та ULID, наведено приклад перетворення і візуального представлення. Розглянуто форми та сфери застосування запропонованого методу, а також можливість зворотної конвертації для перевірки цілісності, маскування у клієнт - серверних застосунках, звірки та відновлення даних після атак або збоїв. Описано використання як самого зображення графіка, так і масиву координат, що його формує. Запропоновано підходи до кодування та шифрування координатних даних на етапі формування та промальовування графіка. Метод дає змогу приховати такий ключ у графічній формі, що ускладнює його ідентифікацію під час несанкціонованого доступу (наприклад, у разі викрадення cookie), а також може виконувати функції графічного хешу. Запропоновано комбінований  спосіб використання методу у вебзастосунках: зашифровані координати, сформовані за цим методом, зберігаються у прихованому полі клієнтської форми, а на сервері перевіряються за даними, збереженим у сесії. Такий спосіб забезпечує перевірку достовірності ідентифікатора (захист від IDOR) і водночас виконує функцію анти-CSRF токена. У сфері збереження даних запропоновано підходи до застосування методу для перевірки цілісності та відновлення даних після атак та інцидентів без необхідності негайного підняття резервних копій.

Запропонований метод конвертації може бути реалізований у вигляді графічного хешу або захищеної копії. Він дає змогу працювати як із графічним зображенням, так і з масивом координат у безпечнішому, порівняно із символьним, форматі. Метод має низку переваг перед QR-кодом: на відміну від останнього, структура графічного хешу не є стандартизованою, тому може бути розшифрована лише сервером, що володіє параметрами генерації та алгоритмом декодування, забезпечує можливість візуального представлення результатів. Метод  конвертації унікальних ідентифікаторів типу UUID сприятиме вирішенню низки прикладних задач і доповнить засоби забезпечення безпеки та конфіденційності даних у всіх сферах застосування таких ідентифікаторів.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Ronaldo, O. (n.d.). GUID vs UUID vs ULID: Understanding unique identifiers. Medium. https://medium.com/@ronaldo.oliver7/guid-vs-uuid-vs-ulid-understanding-unique-identifiers-565c88cdca13

Kaur, G., Mehta, S., & Singh, P. (2022). Comparative analysis of GUID, UUID and ULID for scalable data architectures. International Journal of Computer Science and Network Security, 22(5), 112–120.

Penar, M. (2020). Performance analysis of write operations in identity and UUID ordered tables. Scientific Journal of Rzeszów University of Technology, 81–96. https://doi.org/10.7862/re.2020.6

Momryk, Y., & Sabodashko, D. (2023). Numeric fields in database development: From optimal design to secure coding—SQL attacks protection method. CEUR Workshop Proceedings, 3456, 201–212.

Agarwal, V., Singh, R., & Patel, M. (2023). Performance optimization in UUID-based large-scale database systems using multi-criteria decision methods (MPE). International Journal of Computer Applications, 184(2), 45–52.

Chen, L., & Li, X. (2021). Synchronization mechanisms for distributed SQLite databases using UUIDs. Open Automation and Control Systems Journal, 9(4), 2201–2208.

Thurman, T. R., et al. (2024). Research results and recommendations for universally unique identifiers in product data standards. U.S. Department of Commerce, National Institute of Standards and Technology.

Google AdSense. (2025). How to prevent misuse of user identifiers. https://support.google.com/adsense/answer/6156630?hl=uk

Jadhav, V., Chouhan, K. I., & Maskar, V. B. (2019). Smart voting through UID verification by using face recognition. International Journal of Engineering Trends and Technology, 6(1), 45–51.

Liangong, S. (2015). Research on the construction and realization of synchronization system for wireless spatial database based on UUID. Open Automation and Control Systems Journal, 7, 2201–2206.

Triebel, D., Reichert, W., Bosert, S., Feulner, M., Okach, D. O., Slimani, A., & Rambold, G. (2018). A generic workflow for effective sampling of environmental vouchers with UUID assignment and image processing. Database. Article ID bax096. https://doi.org/10.1093/database/bax096

Ullah, F., Edwards, M., Ramdhany, R., Chitchyan, R., Babar, M. A., & Rashid, A. (2018). Data exfiltration: A review of external attack vectors and countermeasures. Journal of Network and Computer Applications, 101, 18–54. https://doi.org/10.1016/j.jnca.2017.10.016

Pratama, H., & Rhusuli, M. (2022). IDOR vulnerability and its mitigation techniques in modern web systems. International Journal of Information Security and Privacy, 10(2), 77–85.

Khurana, P., & Bindal, P. (2014). CSRF vulnerabilities and defensive techniques. International Journal of Computer Trends and Technology, 13(3), 135–138. https://doi.org/10.14445/22312803/IJCTT-V13P135

Downloads


Переглядів анотації: 9

Опубліковано

2025-12-16

Як цитувати

Момрик, Я. (2025). ПІДХОДИ ДО БЕЗПЕЧНОГО ЗБЕРЕЖЕННЯ ТА ОПРАЦЮВАННЯ ДАНИХ НА ОСНОВІ UUID ІДЕНТИФІКАТОРІВ – МЕТОД ГРАФІЧНОГО ПРЕДСТАВЛЕННЯ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 140–154. https://doi.org/10.28925/2663-4023.2025.31.1010