ЕМЕРДЖЕНТНО-АДАПТИВНИЙ МЕТОД ОЦІНКИ ВПЛИВУ ПОСТКВАНТОВОГО СЕРЕДОВИЩА НА ІНФОРМАЦІЙНУ БЕЗПЕКУ ДЕРЖАВИ
Анотація
У статті запропоновано емерджентно-адаптивний метод для оцінки впливу постквантового середовища на інформаційну безпеку держави, що ґрунтується на принципах самоорганізації та синергії. Метод спрямований на забезпечення ефективного реагування на загрози, пов’язані з розвитком квантових обчислень, які можуть порушити існуючі криптографічні протоколи, такі як RSA та ECC. Розглянуто ключову роль штучного інтелекту в аналізі, прогнозуванні та динамічній адаптації захисних систем. При моделюванні атак проводяться симуляції впливу квантових обчислень на криптографічні системи, зокрема оцінюється стійкість ключових протоколів до атак алгоритмів Шора та Ґровера. На етапі адаптації впроваджуються квантово стійкі криптографічні рішення, такі як решіткові алгоритми, кодові схеми та геш-функції, а також проводиться моніторинг їхньої ефективності. Далі виконується аналіз загроз, який фокусується на дослідженні можливостей квантових обчислень, здатних порушити сучасні криптографічні системи. Наступним кроком є оцінка вразливостей, під час якої ідентифікуються використовувані криптографічні алгоритми, такі як RSA та ECC, і аналізується їхня стійкість до атак квантовими алгоритмами. Після цього виконується аналіз критичних точок і протоколів зв’язку, що охоплює оцінку стійкості таких протоколів, як TLS/SSL, IPsec, VPN, до можливих квантових атак. Наступним етапом є симуляція атак, яка передбачає моделювання квантових атак для оцінки ймовірності їхнього успіху. Завершальним етапом є розробка рішень постквантової безпеки, що включає вибір та впровадження нових криптографічних алгоритмів, стійких до квантових атак, та їхню інтеграцію в існуючі системи. Усі етапи взаємопов’язані та забезпечують динамічну адаптацію системи до нових викликів. Доведено, що запропонований підхід забезпечує підвищену стійкість інформаційних систем до нових загроз завдяки інтеграції класичних та постквантових протоколів. Особливу увагу приділено синергії різних компонентів безпеки, що дозволяє створювати адаптивні та самоорганізовані системи. Перспективи подальших досліджень включають розробку моделей емерджентності, інтеграцію постквантових рішень у державні інформаційні системи та впровадження міждисциплінарного підходу до забезпечення кібербезпеки.
Посилання
2. Alomari, A., & Kumar, S. Securing IoT systems in a post-quantum environment: Vulnerabilities, attacks, and possible solutions. Internet of Things. DOI: 10.1016/j.iot.2024.101132. 2024. URL: https://www.sciencedirect.com/science/article/abs/pii/S254266052400074X
3. Anantraj, I., Umarani, B., Karpagavalli, C., Usharani, C., & Lakshmi, S. J. Quantum Computing’s Double-Edged Sword: Unravelling the Vulnerabilities in Quantum Key Distribution for Enhanced Network Security. Proceedings of IEEE NELEX. 2023. DOI: 10.1109/nelex59773.2023.10420896. URL: https://www.researchgate.net/publication/378277590_Quantum_Computing's_Double-Edged_Sword_Unravelling_the_Vulnerabilities_in_Quantum_Key_Distribution_for_Enhanced_Network_Security
4. Cyriac, R., Eswaran, S., & Selvarajan, S. Quantum Computing in Cryptographic Systems. Journal ResearchGate Article. 2024. DOI: 10.69942/1920184/20240101/03. URL: https://www.researchgate.net/publication/382165513_Quantum_Computing_in_Cryptographic_Systems
5. Lara-Nino, C. A., Diaz-Perez, A., & Morales-Sandoval, M. Post-Quantum Cryptography for Embedded Systems. Mexican International Conference on Computer Science. 2022. DOI: 10.1109/ENC56672.2022.9882904. URL: https://ieeexplore.ieee.org/abstract/document/9882904