МЕТОДИ ПОБУДОВИ ЗАХИЩЕНИХ КОМУНІКАЦІЙНИХ КАНАЛІВ ДЛЯ IOTПРИСТРОЇВ У МЕРЕЖАХ П’ЯТОГО ПОКОЛІННЯ

DOI: 10.31673/2786-8362.2025.028237

  • Макаренко А. О. (Makarenko A.O.) Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна.
  • Жураковський Б. Ю. (Zhurakovskiy B.Yu.) Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна.
  • Осипчук С. О. (Osypchuk S.O.) Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна.
  • Григоренко О. Г. (Grygorenko O.G.) Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна.
  • Лемешко А. В. (Lemeshko A.V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

Стаття присвячена дослідженню методів побудови захищених комунікаційних каналів
для IoT-пристроїв у мережах п’ятого покоління. Розглянуто характерні вектори загроз, властиві
гетерогенним 5G-IoT середовищам, зокрема підміна пристроїв, атаки типу Man-in-the-Middle,
перевантаження DoS/DDoS та несанкціонований доступ через слабкі механізми автентифікації.
Запропоновано архітектуру взаємодії IoT-вузлів через шлюз IoT Gateway з використанням
технологій Network Slicing, Edge Computing та механізмів безпеки, визначених у 3GPP TS 33.501.
Розроблено модель захищеного каналу обміну даними в середовищі 5G-IoT. Обґрунтовано
застосування гібридного криптографічного методу, який поєднує AES-128 із динамічною
генерацією ключів на основі ECC. Розроблений алгоритм багаторівневої автентифікації доповнено
використанням криптографічних відбитків пристроїв. Моделювання показало зменшення затримки
автентифікації на 20–25% і зниження обчислювальних витрат, що підтверджує ефективність
запропонованої моделі для застосування в інтелектуальних міських системах, промисловому IoT та
критичній інфраструктурі.
Ключові слова: 5G-IoT, модель захищеного обміну даними, алгоритм багаторівневої
автентифікації, криптографічний метод AES-128/ECC, Network Slicing

Список використаної літератури
1. Sebestyen H., Popescu D. E., Zmaranda R. D. A literature review on security in the internet of
things: identifying and analysing critical categories. Computers. 2025. Vol. 14, no. 2. P. 61.
URL: https://doi.org/10.3390/computers14020061
2. Rajesh Kumar, Neha Gupta, Arun Mehta. A comparative analysis of cryptographic algorithms
for secure data transmission in 5G networks. International journal of information engineering and
science. 2024. Vol. 1, no. 2. P. 08–12. URL: https://doi.org/10.62951/ijies.v1i2.88 (date of access:
06.12.2025).
3. 5G network slicing: security challenges, attack vectors, and mitigation approaches / J. Dias et
al. Sensors. 2025. Vol. 25, no. 13. P. 3940. URL: https://doi.org/10.3390/s25133940
4. A lightweight authentication scheme for power iot based on PUF and chebyshev chaotic map /
X. Jin et al. IEEE access. 2024. P. 1. URL: https://doi.org/10.1109/access.2024.3413853
5. Almarri S., Aljughaiman A. Blockchain technology for iot security and trust: A comprehensive
SLR. Sustainability. 2024. Vol. 16, no. 23. P. 10177. URL: https://doi.org/10.3390/su162310177
6. Ejeofobiri C. K., Victor-Igun O. O., Okoye C. AI-Driven secure intrusion detection for
internet of things (IOT) networks. Asian journal of mathematics and computer research. 2024.
Vol. 31, no. 4. P. 40–55. URL: https://doi.org/10.56557/ajomcor/2024/v31i48971
7. Alsabbagh W. MQTT Protocol in Industrial Internet of Things: Today Challenges and
Tomorrow Solutions. A Peter Langendoerfer's Lab. 2021. Vol. 14, no. 8. P. 1–31.
URL: https://doi.org/10.13140/RG.2.2.18668.42885
8. Systematic Literature Review on 5G-IoT Security Aspects / D. Valadares et al. Preprints.
2023. URL: https://doi.org/10.20944/preprints202311.0565.v1
9. Enhancing IoT security: assessing instantaneous communication trust to detect man-in-themiddle attacks / R. Basri et al. Future generation computer systems. 2025. P. 107714.
URL: https://doi.org/10.1016/j.future.2025.107714
10. Problems and security threats to iot devices / I. Opirskyy et al. Cybersecurity: education,
science, technique. 2021. Vol. 3, no. 11. P. 31–42. URL: https://doi.org/10.28925/2663-
4023.2021.11.3142
11. Alotaibi A., Aldawghan H., Aljughaiman A. A review of the authentication techniques for
internet of things devices in smart cities: opportunities, challenges, and future directions. Sensors.
2025. Vol. 25, no. 6. P. 1649. URL: https://doi.org/10.3390/s25061649
12. Security architecture and procedures for 5G System. 3GPP Portal.
URL: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificatio
nId=3169

Номер
Розділ
Статті