https://periodicals.karazin.ua/cscs/issue/feedКомп’ютерні науки та кібербезпека2025-10-27T19:08:31+00:00Узлов Дмитро Юрійович (Dmytro Uzlov)dmytro.uzlov@karazin.uaOpen Journal Systems<p>Міжнародний електронний науково-теоретичний журнал.</p> <p>Науковий профіль журнала висвітлює результати досліджень теоретичних і науково-технічних проблем забезпечення захисту інформації та створення ефективного інструментального забезпечення перспективних інформаційно-комунікаційних систем з використанням сучасних математичних методів, інформаційних технологій і технічних засобів. </p> <p>Цільова аудиторія: науковці, викладачі, аспіранти, студенти, фахівці IT-сфери і всі, хто цікавиться питаннями інформаційної безпеки та проблематикою створення, і експлуатації інформаційно-комунікаційних систем. </p> <p> </p>https://periodicals.karazin.ua/cscs/article/view/2519-2310-2025-1-01ОЦІНКА ТА ПОРІВНЯННЯ КРИПТОПЕРЕТВОРЕНЬ ТИПУ ЕЛЕКТРОННИЙ ПІДПИС ДОДАТКОВОГО КОНКУРСУ NIST США «DIGITAL SIGNATURE SCHEMES»2025-10-27T19:08:18+00:00Іван Горбенкоi.d.gorbenko@karazin.uaЄлизавета Острянськаantelizza@gmail.comВолодимир ПономарLaedaa@gmail.com<p><span style="font-weight: 400;">У сучасному світі розвиток квантових обчислень ставить під загрозу класичні криптографічні алгоритми, зокрема RSA, EC-DSA та DSA, які використовуються для забезпечення цифрової безпеки. Це створює необхідність розробки постквантових криптографічних рішень, здатних протистояти атакам квантових комп’ютерів. Особливо важливими є стійкі алгоритми електронного підпису, адже вони забезпечують автентифікацію, цілісність та незаперечність інформації у фінансових, юридичних та державних системах. У статті проведено аналіз та порівняння криптографічних схем електронного підпису, що беруть участь у додатковому конкурсі NIST «Digital Signature Schemes». Досліджено ключові математичні основи цих алгоритмів, зокрема криптографію на решітках, схеми на основі кодів, багатовимірні перетворення, ізогенії еліптичних кривих та методи MPC-in-the-Head. Оцінено їхню продуктивність, безпеку та ефективність у контексті постквантових загроз. Проведено детальний аналіз розмірів відкритих ключів, підписів та швидкості операцій генерації ключів, підписання й перевірки. Виявлено основні переваги та недоліки кожного з підходів, визначено перспективні напрями розвитку постквантових електронних підписів та їх можливе практичне застосування. Дослідження є актуальним у зв’язку з необхідністю переходу на нові криптографічні стандарти, що гарантуватимуть безпеку даних у майбутньому. Отримані результати дозволяють оцінити сильні та слабкі сторони розглянутих алгоритмів, а також визначити перспективні напрями подальшого розвитку постквантової криптографії.</span></p>2025-07-15T00:00:00+00:00Авторське право (c) 2025 Комп’ютерні науки та кібербезпекаhttps://periodicals.karazin.ua/cscs/article/view/2519-2310-2025-1-02МОВЛЕННЄВІ ТЕХНОЛОГІЇ КЕРУВАННЯ ЕЛЕКТРОННИМИ ПРИСТРОЯМИ2025-10-27T19:08:20+00:00Моханнад Фарханmhndfarhan@yahoo.com<p><span style="font-weight: 400;">У цій статті представлено систему, яка використовує мовленнєві технології для керування електронними пристроями, підключеними до ПК. Робота в цій статті реалізується у два основні етапи. Перший етап – це програмна частина системи. Його роль полягає в прийнятті голосового сигналу від мікрофона, підключеного до ПК, та виконанні розпізнавання мовлення за сигналом, визначенні робочих команд з розпізнаних фраз та управлінні пристроями, підключеними до портів комп'ютера. Другий етап – це апаратна логічна схема, підключена між портом принтера ПК та керованими пристроями. Ця логічна схема, реалізована за допомогою простих логічних вентилів, виконує адресацію та режим керування керованими електронними пристроями. Система працює під управлінням операційної системи Windows Vista та здатна автентифікувати користувачів та перевіряти їхні дії. Відповідь користувача для системи надається як голосовою відповіддю, так і графічними повідомленнями.</span></p>2025-07-15T00:00:00+00:00Авторське право (c) 2025 Комп’ютерні науки та кібербезпекаhttps://periodicals.karazin.ua/cscs/article/view/2519-2310-2025-1-03РОЗРОБКА УНІВЕРСАЛЬНОЇ ЕНЕРГОЕФЕКТИВНОЇ АВТОМАТИЗОВАНОЇ СИСТЕМИ ЗНЯТТЯ ПОКАЗАНЬ ЛІЧИЛЬНИКІВ З ВИКОРИСТАННЯМ ESP32-CAM2025-10-27T19:08:22+00:00Тетяна Коробейніковаtetiana.i.korobeinikova@lpnu.uaОлександр Реміннийsasha.reminnyi@gmail.comРоман Байталаroman.baitala.ir.2023@lpnu.uaВладислав Кирикvladyslav.kyryk.ir.2023@lpnu.uaДанило Стецькийdanylo.stetskyi.ir.2023@lpnu.ua<p><span style="font-weight: 400;">У цій статті обговорюється проектування та розробка універсальної автоматизованої системи зняття показань лічильників, здатної працювати з різними типами ресурсів, включаючи воду, газ та електроенергію. Розроблена система вирішує загальні проблеми, пов'язані з ручним зняттям показань лічильників, такі як доступність, непослідовність запису даних та людські помилки. Основною інновацією є інтеграція модуля ESP32-CAM для автоматизації захоплення зображень та передачі даних до комунальних служб через зручний мобільний додаток. Особливий акцент зроблено на оптимізації енергоефективності для забезпечення тривалої автономності пристрою. Запропонована система включає надійний алгоритм попередньої обробки зображень, перевірку показань лічильників та безпечний бездротовий зв'язок. Ретельне тестування на платформах Android та iOS продемонструвало зручність, функціональність та стабільну роботу програми. Зусилля з оптимізації значно збільшили час роботи пристрою від батареї з приблизно 50 днів до чотирьох місяців. Пропонується подальше вдосконалення, зокрема розробка спеціальної апаратної плати для досягнення стандартної тривалості роботи в один рік.</span></p>2025-07-15T00:00:00+00:00Авторське право (c) 2025 Комп’ютерні науки та кібербезпекаhttps://periodicals.karazin.ua/cscs/article/view/2519-2310-2025-1-04МОДЕЛЮВАННЯ І ОЦІНКА ОБЧИСЛЮВАЛЬНОЇ СКЛАДНОСТІ ОСНОВНИХ ПРОЦЕДУР, ПОЧАТКОВИХ ЕТАПІВ ГІБРИДНОГО СТЕГАНОАЛГОРИТМУ2025-10-27T19:08:25+00:00Микита Гончаровm.honcharov@student.karazin.uaСергій Малаховmalakhov@karazin.ua<p><span style="font-weight: 400;">У сучасних умовах зростання кіберзагроз стеганографія відіграє ключову роль у забезпеченні конфіденційності даних, приховуючи їх у масивах цифрових даних (зображення, звук, файлові системи тощо). На відміну від криптографії, стеганографія приховує сам факт передачі інформації, що робить її незамінною для захисту даних в інформаційно-комунікаційних системах з обмеженими ресурсами. Необхідність створення енергоефективних і адаптивних алгоритмів, які поєднують стійкість контенту, високу якість контейнера та низьку обчислювальну складність, підкреслює актуальність проведених досліджень. У роботі проведена оцінка обчислювальної складності процедур попередньої обробки вхідних даних та визначено їх вплив на ефективність подальшої інкапсуляції даних. В якості основи для моделювання обрано один із можливих варіантів згладжування малоінформативних областей вихідних зображень. Виконано оцінку: - продуктивності за часом виконання для різних типів зображень; показником </span><em><span style="font-weight: 400;">PSNR</span></em><span style="font-weight: 400;">; ймовірності кольорового перепаду яскравості та кількістю сформованих опорних блоків (ОБ) зображень. В ході моделюванні досліджено наслідки згладжування текстур вихідних зображень в умовах варіювання розміру матриць згладжування та значення різниці яскравості пікселів. Зроблено підрахунок базових операцій (арифметичних, логічних, порівнянь) для кожного блоку та визначена загальна складність відповідних етапів алгоритму. Експериментальна оцінка проводилася шляхом вимірювання часу виконання процедур, оцінці якості зображень за метрикою </span><em><span style="font-weight: 400;">PSNR</span></em><span style="font-weight: 400;">, розрахунком ймовірності перепаду яскравості та підрахунком кількості сформованих серій ОБ. Для оцінки ефективності досліджуваних процедур, використані тестові зображення із різними текстурними характеристиками. Отримані результати підтвердили, що етап попереднього згладжування покращує вихідні умови для формування серій ОБ (порівняно з їх відсутністю). Впровадження етапу згладжування забезпечує зменшення шуму у малоінформативних областях, що сприяє підвищенню однорідності блоків та розширює діапазон комбінаторики наявних параметрів кодування (як спосіб протидії спробам неавторизованого вилучення контенту). </span><span style="font-weight: 400;">Гнучке налаштування розміру блоку та значень порогу загрублення яскравості елементів зображень, дозволяє забезпечити адаптацію процесу згладжування до різних типів зображень та поточних ресурсних обмежень використовуваних апаратних платформ. Запропонований підхід до попередньої обробки даних, створює потрібні умови для формування серій ОБ, покращує стійкість контенту та підтримує низькій рівень візуальних спотворень. Адаптивне налаштування параметрів згладжування дозволяє ефективно використовувати алгоритм на платформах з обмеженими ресурсами. Це робить його перспективним для застосування в складі мобільних додатків. Отримані результати сприяють подальшому удосконаленню стеганографічних методів захисту інформації та відкривають нові перспективи для подальших досліджень.</span></p>2025-07-15T00:00:00+00:00Авторське право (c) 2025 Комп’ютерні науки та кібербезпекаhttps://periodicals.karazin.ua/cscs/article/view/2519-2310-2025-1-05ДОСЛІДЖЕННЯ ТА ПОРІВНЯННЯ НОРМАТИВНИХ РЕГУЛЯТОРНИХ ДОКУМЕНТІВ ЄВРОПЕЙСЬКОГО СОЮЗУ У СФЕРІ КІБЕРБЕЗПЕКИ2025-10-27T19:08:31+00:00Марина Єсінаm.v.yesina@karazin.uaЄлизавета Логачоваlohachova2020kb11@student.karazin.uaЄвгенія Коловановаe.kolovanova@karazin.ua<p><span style="font-weight: 400;">У статті представлено ґрунтовне дослідження та порівняння основних нормативно-правових актів Європейського Союзу у сфері кібербезпеки, серед яких: Директива NIS2, Загальний регламент про захист даних (GDPR), Регламент про цифрову операційну стійкість (DORA) та стандарт PCI DSS. Ці документи розглядаються як основоположні елементи формування сучасної політики ЄС у сфері захисту цифрової інформації, що охоплює персональні дані, фінансову інформацію та критичну інфраструктуру. У роботі окреслено ключові завдання кожного з актів, проаналізовано їхню сферу застосування, вимоги до суб’єктів регулювання, механізми управління ризиками, звітування про інциденти, взаємодію з постачальниками, а також санкційні положення. Особливу увагу приділено порівнянню актів за впливом на бізнес та ІТ-інфраструктуру, а також виявленню взаємозв’язків між ними. Встановлено, що хоча кожен документ має власний фокус - захист персональних даних, стійкість фінансової інфраструктури, безпека цифрових мереж чи захист транзакцій з платіжними картками – всі вони спрямовані на створення цілісної екосистеми кіберзахисту в межах ЄС. Стаття також аналізує міжнародні аналоги згаданих актів, такі як GDPR-подібні закони у США та Бразилії, стандарти NIST та ISO, що свідчить про глобальний характер проблеми цифрової безпеки та пошук спільних підходів до її вирішення. У підсумку, робота підкреслює важливість комплексного та гармонізованого підходу до кібербезпеки як ключової умови сталого розвитку цифрового суспільства. З огляду на актуальні загрози, зокрема геополітичні конфлікти та зростання масштабів кіберзлочинності, ефективна імплементація європейських стандартів набуває особливого значення для країн-партнерів, зокрема України, яка потребує адаптації відповідних норм для підвищення національної кіберстійкості.</span></p>2025-07-15T00:00:00+00:00Авторське право (c) 2025 Комп’ютерні науки та кібербезпека