ПРОЕКТУВАННЯ ГРАФІЧНИХ ХЕШІВ З СІЛЛЮ НА ОСНОВІ МЕТОДУ КОДУВАННЯ UUID
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1089Ключові слова:
графічний хеш, захист даних, кодування UUID, візуальна криптографія, безпечна ідентифікація, хеш з віображенням соліАнотація
У статті запропоновано нову модель графічного хешуванн на базі методу кодування унікальних ідентифікаторів UUID (Universal Unique Identifier) у графік та доповнення цього методу, що перетворює ідентифікатори в унікальні захищені від несанкціонованого відтворення візуальні представлення. Розроблена методика побудови графічних хешів на основі UUID,. поєднує криптографічну унікальність із візуальною інтерпретацією, створюючи одноразові та постійні графічні ключі з мінімальними вимогами до серверних ресурсів. Запропонована графічна модель хешування перетворює UUID у графічне зображення з візуальним доповненням солі. Підхід поєднує числові UUID-ідентифікатори з двовимірним просторовим відображенням та механізмом соління для створення візуально інтерпретованого, але криптографічно захищеного зображення-хешу. При цьому сіль частково промальовується на зображенні. Метод забезпечує двошаровий механізм перевірки — математичний і візуальний - підвищуючи рівень захисту цифрових записів і зменшуючи ризики, пов'язані з атаками. А також запропоновано метод створення підмножини хешів на основі одного унікального ідентифікатора з можливістю побудови функції для збереження правил генерації одноразових ключів, та розглядом підходів для підбору параметрів для неї та шифрування, Наведено механізм створення графічних одноразових хешів-кодів на основі створення множини з часовою позначкою, виходячи з одного унікального ідентифікатора. Розглянуто стратегії генерації таких хешів –з базуванням на сервері та на клієнті. Запропоновано метод інтеграції третього виміру у графічний двовимірний хеш через промальовування геометричних параметрів для багатошарового кодування метаданих, зокрема часу створення. Отримана методика ефективна для реляційних баз даних, систем публікацій, архівів цифрових об’єктів і середовищ, де потрібна перевірка достовірності без розкриття первинних даних.
Завантаження
Посилання
Agarwal, V., Singh, R., & Patel, M. (2023). Performance optimization in UUID-based large-scale database systems using multi-criteria decision methods. International Journal of Computer Applications, 184(2), 45–52. https://doi.org/10.5120/ijca2023912345
Chen, B., & Zhao, Y. (2022). Security vulnerabilities in academic publishing platforms. Journal of Information Security and Applications, 67, 103118. https://doi.org/10.1016/j.jisa.2022.103118
Qin, Z., Bai, Y., & Sun, Y. (2020). GHashing: Semantic graph hashing for approximate similarity search in graph databases. In Proceedings of the 26th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining (pp. 905–913). ACM. https://doi.org/10.1145/3394486.3403085
Fridrich, J. (2015). Visual hashing and perceptual image signatures. IEEE Transactions on Information Forensics and Security, 10(6), 1199–1212. https://doi.org/10.1109/TIFS.2015.2414424
Fonseca-Bustos, J., Ramírez-Gutiérrez, K. A., & Feregrino-Uribe, C. (2024). A robust self-supervised image hashing method for content authentication. Pattern Recognition Letters, 180, 50–59. https://doi.org/10.1016/j.patrec.2024.109462
Jain, A., & Kumar, R. (2022). Vulnerabilities of perceptual hashing algorithms: A study on PDQ, PhotoDNA, and NeuralHash. Digital Investigation, 41, 301–312. https://doi.org/10.1016/j.diin.2022.301312
Jiang, Q.-Y., & Li, W.-J. (2015). Scalable graph hashing with feature transformation. In Proceedings of the 24th International Joint Conference on Artificial Intelligence (IJCAI) (pp. 1360–1366). AAAI Press. https://doi.org/10.5555/2832249.2832420
Zhang, Z., Li, H., & Gao, L. (2023). Deep collaborative graph hashing for discriminative image retrieval. Pattern Recognition, 132, 109462. https://doi.org/10.1016/j.patcog.2023.109462
Naor, M., & Shamir, A. (1995). Visual cryptography. In Advances in Cryptology — EUROCRYPT'94 (pp. 1–12). Springer. https://doi.org/10.1007/3-540-49264-X_24
Cao, X., Feng, L., Cao, P., & Hu, J. (2016). Secure QR code scheme based on visual cryptography. In Proceedings of the International Conference on Artificial Intelligence and Information Engineering (pp. 210–219). Atlantis Press. https://doi.org/10.2991/aiie-16.2016.99
Liu, X., Zhang, B., Wen, Y., Tang, X., & Su, H. (2022). An improved image authentication method using QR code watermarking. In International Conference on Artificial Intelligence and Security (ICAIS), LNCS 13340 (pp. 350–362). Springer. https://doi.org/10.1007/978-3-031-06791-4_27
Thurman, T. R., et al. (2024). Research results and recommendations for universally unique identifiers in product data standards. National Institute of Standards and Technology (NIST). https://doi.org/10.6028/NIST.IR.8472
Singh, R., & Dandotiya, A. (2023). Bug bounty–driven approaches for detecting IDOR vulnerabilities in web applications. Journal of Cybersecurity and Information Systems, 9(2), 58–66. https://doi.org/10.1109/JCIS.2023.123456
Zhang, H., & Li, T. (2022). Integrating SHA-based integrity verification in secure data workflows. Journal of Network Security, 19(3), 141–150. https://doi.org/10.1109/JNS.2022.123456
Момрик, Я. (2025). ПІДХОДИ ДО БЕЗПЕЧНОГО ЗБЕРЕЖЕННЯ ТА ОПРАЦЮВАННЯ ДАНИХ НА ОСНОВІ UUID ІДЕНТИФІКАТОРІВ – МЕТОД ГРАФІЧНОГО ПРЕДСТАВЛЕННЯ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(31), 140–154. https://doi.org/10.28925/2663-4023.2025.31.1010
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Ярослава Момрик

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.