Захист інформації під час передавання пакетів даних по радіоканалу WіFі на базі протоколу http/3
DOI: 10.31673/2412-9070.2020.023438
Анотація
Обґрунтовано виконання послідовності операцій щодо захисту інформації в мережах на базі протоколу HTTP/3 з урахуванням стійкості захисту даних під час передавання по радіоканалу Wi-Fi. Зазначено, що основою практично стійкого криптографічного захисту пакетів інформації є використання абонентами мережі шифрів з одноразовим ключем (шифрів Вернама), які від пакета до пакета підлягають зміні. Для захисту інформації, використовуючи сеансові ключі парою абонентів (відправник інформації – отримувач інформації), доцільно застосовувати алгоритми асиметричного криптозахисту. З метою комплексного захисту даних у радіомережах інформація підлягає захисту на інформаційному рівні, на рівні формування сигнальникових конструкцій та на енергетичному рівні.
Ключові слова: протокол; радіоканал; HTTP/3; Wi-Fi; HTTP-over-QUIC; MAC-адреса; AES; криптостійкість; криптографія; алгоритм; гаміювання масивів.
Список використаної літератури
1. Столлингс В. Основы защиты сетей на базе протокола HTTP/3: приложения и стандарты. Москва: Издательский дом «Вильямс», 2015. 429 с.
2. Шахнович И. В. Современные технологии беспроводной связи, 2-е изд. Москва: Техносфера, 2010. 288 с.
3. Зубов А. Совершенные шифры. Москва: Гелиос АРВ, 2012. 160 с.
4. Шевчук Б. М., Задірака В. К., Фраєр С. В. Ефективні методи фільтрації-стиску та захисту інформації в комп’ютерних мережах тривалого моніторингу станів об’єктів // Штучний інтелект. 2016. № 3. С. 804–815.
5. Алишов Н. И., Марченко В. А., Оруджева С. Г. Косвенная стеганография как новый способ защиты компьютерных данных // Комп’ютерні засоби, мережі та системи. 2010. № 8. С. 105–112.
6. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. Москва: Изд. иностр. лит., 1963. С. 333–369.
7. Шевчук Б. М., Фраєр С. В. Защита информации в компьютерных мониторинговых сетях на основе протокола HTTP/3, используя аскирования сжатых данных и передачи псевдослучайных шумоподобных пакетов информации // Компьютерная математика. 2016. № 1. С. 80–87.
8. Урядников Ю. Ф., Аджемов С. С. Сверхширокополосная связь. Теория и применение. Москва: СОЛОН-Пресс, 2015. 368 с.
9. Шевчук Б. М. Моделі та методи обробки, кодування і передачі інформації для побудови інформаційно-ефективних комп’ютерних мереж // Комп’ютерні засоби, мережі та системи. 2009. № 8. С. 81–89.
10. ДСТУ 4145 – 2002. Державний стандарт України. Інформаційні технології: Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка.
11. Новые алгоритмы формирования и обработки сигналов в системах подвижной связи / А. М. Шлома, М. Г. Бакулин, В. Б. Крейнделин, А. П. Шумов; под ред. А.М. Шломы. Москва: Горячая линия-Телеком, 2008. 344 с.