ЗАХИСТ ІНФОРМАЦІЇ ТА БЕЗПЕКА ОБМІНУ ДАНИМИ В БЕЗПРОВОДОВИХ МОБІЛЬНИХ МЕРЕЖАХ З АВТЕНТИФІКАЦІЄЮ І ПРОТОКОЛАМИ ОБМІНУ КЛЮЧАМИ
DOI:
https://doi.org/10.28925/2663-4023.2024.25.229252Ключові слова:
захист інформації, автентифікація, безпека, інформаційний обмін, протокол обміну ключами, кіберстійкість, криптографія, безпроводові мобільні мережі, мобільний пристрій, криптосистема, центр управління ключами, кібератакаАнотація
Мобільність користувачів, передача сигналів через кіберпростір та необхідність низького споживання енергії мобільними пристроями спричиняють виникнення численних нових проблем, пов'язаних із захистом інформації у безпроводових мобільних мережах. Забезпечення надійного і безпечного інформаційного обміну в таких мережах є критично важливим, оскільки багато в чому залежить від рівня захищеності ключової інформації, яка використовується для автентифікації користувачів мережі та шифрування даних, що передаються мережею. У статті розглянуто протокол, що забезпечує ефективну автентифікацію та безпеку у мобільних мережах, орієнтуючись на використання блокового шифру як основного алгоритму для шифрування з секретним ключем та базового шифру для хеш-функцій. Протокол передбачає мінімальні вимоги до учасників мережі, зокрема необхідність знання лише відкритого параметра та відкритого ключа центру сертифікації, що значно спрощує його впровадження та підвищує надійність. Додатково, в статті аналізується вплив протоколу на загальну безпеку та стійкість мобільних мереж до різноманітних загроз, включаючи кібератаки на протокол обміну ключами, спроби компрометації інформації під час її передачі, а також роль криптографії в цьому контексті. Особливу увагу приділено ролі центру управління ключами та криптосистем у забезпеченні захисту інформації та зниженні ризиків, пов'язаних з несанкціонованим доступом до даних у безпроводових мобільних мережах.
Завантаження
Посилання
Li, G., Luo, H., Yu, J., Hu, A., & Wang, J. (2023). Information-Theoretic Secure Key Sharing for Wide-Area Mobile Applications. Computing Research Repository, 2301.
Maurer, U. M. (1993). Secret key agreement by public discussion from common information. IEEE Trans. Inf. Theory, 39(3), 733–742.
Li, G., Zhang, Z., Zhang, J., & Hu, A. (2021). Encrypting wireless communications on the fly using one-time pad and key generation. IEEE Internet of Things Journal, 8, 357–369.
Li, G., Yang, H., Zhang, J., Liu, H., & Hu, A. (2022). Fast and secure key generation with channel obfuscation in slowly varying environments. IEEE INFOCOM, Virtual Conference, 1–10.
Shibu, K. R., & Sujipramila, R. (2021). Secret Key Generation by Exploiting Traffic Load for Mobile Adhoc Networks. Wireless Personal Communications, 119(2).
He, S., Zhu, L., Yao, C., Zeng, W., & Qin, Z. (2022). A Novel Approach Based on Generative Adversarial Network for Interference. Detection in Wireless Communications” Wireless Communications and Mobile Computing, 2. https://doi.org/10.1155/2022/7050573
Mahshid, M.-K., & Eslamipoor, R. (2013). An optimized authentication protocol for mobile networks Neural. Computing and Applications, 25(2).
Martin, K. M., & Mitchell, C. J., (1999). Comments on an optimized protocol for mobile network authentication and security. ACM SIGMOBILE Mobile Computing and Communications Review, 3(2).
Chien, H.-Y., & Jan, J.-K. (2003). Robust and Simple Authentication Protocol. The Computer Journal, 46(2).
Kostiuk, Y. V., & Shapran, V. O. (2024). Technologies for detecting anomalous events and signatures in real time. “Science and Technology Today” (Series ‘Pedagogy’, Series ‘Law’, Series ‘Economics’, Series ‘Physical and Mathematical Sciences’, Series ‘Technology’), 4(32), 1069–1084.
Aziz, A. & Diffie, W. (1994). Privacy and authentication for wireless local area networks. IEEE Personal Communications, 1(1), 25–31.
Kostiuk, Y. V. (2024). Strategies for protecting edge devices using Kosko neural networks. Problems of cybersecurity of information and telecommunication systems: Collection of reports and abstracts, 17–18.
Brown, D. (1995). Technical for privacy and authentication in personal communications systems. IEEE Personal Communications, 2(4), 6–10.
Wilkes, J. (1995). Privacy and authentication needs of PCS. IEEE Personal Communications, 2(4), 11–15.
Frankel, Y., Herzberg, A., Karger, E., Krawczyk, H., Kunzinger, C., & Yung, M. (1995). Security issues in a CDPD wireless network. IEEE Personal Communications, 2(4), 16–27.
Beller, M., EChang, L., & Yacobi, Y. (1993). Privacy and authentication on a portable communications system. IEEE Journal on Selected Areas in Communications, 11(6), 821–829.
Aziz, A., & Diffie, W. (2012). Privacy and authentication for wireless local area networks. IEEE Personal Communications, 1(1), 25–31.
Zheng, Y. (1996). An Authentication and Security Protocol for Mobile Computing. Mobile Communications - Technology, Tools, Applications, Authentication and Security (Proceedings of IFIP World Conference on Mobile Communications), 249–257.
E1Gamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithm. IEEE Trans. Info. Theory, IT31(4), 468–472.
Diffie, W., & Hellman, M. (1976). New direction in cryptography. IEEE Transactions on information theory, IT-22(6), 472–492.
Lai, X. J., & Massey, J. L., (1991). A proposal for a new block encryption standard. Advances in Cryptology, Proc. of EUROCRYPT’90, Lecture Notes in Computer Science, 473, 389–404.
Yi, X., & Lam, K. Y., (1997). Hash function based on block cipher. IEE Electronics Letters, 33(23).
Kim, K., & Lee, D. (2015). Secure Route Optimization Scheme for Network Mobility Support in Heterogeneous Mobile Networks. Wireless Personal Communications, 94(3).
Dzaferagic, M., Kaminski, N., McBride, N., Macaluso, I., & Marchetti, N. (2018). A functional complexity framework for the analysis of telecommunication networks, Journal of Complex Networks, 6(6), 971–988. https://doi.org/10.1093/comnet/cny007
Kostiuk, Y. V., Golynskyi, A. (2024). Strategies for integrated protection of wireless sensor networks. “Science and Technology Today” (Series ‘Pedagogy’, Series ‘Law’, Series ‘Economics’, Series ‘Physical and Mathematical Sciences’, Series ‘Technology’), 5(33), 1232–1247.
Almeida, W. R., Andaló, F. A., Padilha, R., Bertocco, G., & Dias, W. (2020). Detecting face presentation attacks in mobile devices with a patch-based. CNN and a sensor-aware loss function” PLoS ONE, 15(9).
Zhang, J., & Liu, Q. (2023). New key management scheme lattice-based for clustered wireless sensor networks. PLoS ONE, 18(8).
Yap, K.-L., Chong, Y.-W., & Liu, W. (2020). Enhanced handover mechanism using mobility prediction in wireless networks. PLoS ONE, 15(1).
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Юлія Костюк , Богдан Бебешко, Лариса Крючкова, Валерій Литвинов, Ірина Оксанич, Павло Складанний, Карина Хорольська
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.