КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, 
Молодь в науці: дослідження, проблеми, перспективи (МН-2026)

Розмір шрифта: 
РОЗРОБКА СИСТЕМИ АДАПТИВНОГО ПОСТКВАНТОВОГО ЗАХИСТУ НА БАЗІ ГІБРИДНОЇ СХЕМИ AES+ML-KEM ІЗ МЕХАНІЗМАМИ АПАРАТНОЇ ПРИВ’ЯЗКИ ТА АКТИВНОЇ ДЕЗІНФОРМАЦІЇ
Владислав Юрійович Юра

Остання редакція: 2026-05-20

Анотація


У роботі запропоновано систему локального захисту файлів, орієнтовану на постквантову стійкість, прив’язку ключового сховища до пристрою та приховану поведінку в неавторизованому середовищі. Гібридний контур AES-256-GCM + ML-KEM-1024 використовується для поєднання швидкого автентифікованого шифрування даних із постквантовим механізмом інкапсуляції ключового матеріалу. Для зниження ризику перенесення ключів на інший комп’ютер застосовано HWID-прив’язку локального сховища my_keys.pqc. У разі невідповідності апаратного контексту система переходить у Intruder Mode та формує honey output замість прямого повідомлення про відмову.


DEVELOPMENT OF AN ADAPTIVE POST-QUANTUM PROTECTION SYSTEM BASED ON A HYBRID AES+ML-KEM SCHEME WITH HARDWARE BINDING AND ACTIVE DECEPTION MECHANISMS

Abstract: The paper proposes an adaptive post-quantum protection system for local files based on hybrid AES-256-GCM + ML-KEM-1024 encryption, hardware binding of the local key storage, and an active deception mechanism in an unauthorized environment. The post-quantum component is used to encapsulate keying material, while AES-256-GCM provides file encryption and integrity verification using an authentication tag. If the system is launched on an unauthorized device, it switches to Intruder Mode and generates a plausible fake result called honey output.

Ключові слова


постквантова криптографія; ML-KEM; AES-GCM; HWID, апаратна прив’язка; honey output; локальний захист файлів.

Посилання


1. FIPS 203. Module-Lattice-Based Key-Encapsulation Mechanism Standard. National Institute of Standards and Technology, 2024. [Електронний ресурс]. Режим доступу до ресурсу: https://csrc.nist.gov/pubs/fips/203/final

2. NIST SP 800-38D. Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC. National Institute of Standards and Technology, 2007. [Електронний ресурс]. Режим доступу до ресурсу: https://csrc.nist.gov/pubs/sp/800/38/d/final

3. Juels A., Ristenpart T. Honey Encryption: Security Beyond the Brute-Force Bound. Advances in Cryptology – EUROCRYPT 2014. Springer, 2014.

4. Microsoft. BitLocker overview. Microsoft Learn. [Електронний ресурс]. Режим доступу до ресурсу: https://learn.microsoft.com/windows/security/operating-system-security/data-protection/bitlocker/

Повний текст: PDF