• English
    • українська
  • English 
    • English
    • українська
  • Login
View Item 
  • Frontpage
  • Науково-технічна бібліотека
  • Публікації співробітників бібліотеки
  • JetIQ
  • View Item
  • Frontpage
  • Науково-технічна бібліотека
  • Публікації співробітників бібліотеки
  • JetIQ
  • View Item
Сайт інституційного репозитарію ВНТУ містить роботи, матеріали та файли, які були розміщені докторантами, аспірантами та студентами Вінницького Національного Технічного Університету. Для розширення функцій сайту рекомендується увімкнути JavaScript.

Метод обміну ідентифікаційними даними між вузлами пірингової мережі на основі технології NFC

Author
Кренцін, М. Д.
Куперштейн, Л. М.
Krentsin, М.
Kupershtein, L.
Date
2024
Metadata
Show full item record
Collections
  • JetIQ [90]
Abstract
The last decade has changed the trends of using peering networks. One of the areas of use of P2P networks is communication between people. Today, it is very important that communication is as protected as possible, especially if it is carried out between employees of the enterprise, because the number of cyber threats is constantly increasing. Modern approaches to the security of peering networks consist of data encryption, node authentication, detection and prevention of malicious nodes, access restriction, traffic monitoring, etc. However, one of the very first steps is the exchange of identification data itself, and this process must be as secure and secure as possible. The article proposes a method of secure exchange of identification data between peering network nodes, based on the use of NFC technology in combination with proof of zero knowledge. NFC is used for direct data exchange over the radio interface, which, thanks to its short range, makes it impossible to intercept data. To establish a connection, nodes must exchange identifiers, public encryption keys, and network addresses. In order to find out whether a node is not malicious, mutual verification of nodes using zero-knowledge proof is assumed. A unique identifier of the GUID type generated by each of the nodes acts as a secret that is not disclosed. Nodes first exchange public keys that encrypt and exchange identifiers. After decryption with their private keys, the nodes check whether the received value is equal to the initial one. In case of equality of values, the nodes are mutually verified and exchange identification data. The method proposed in the article is aimed at ensuring fault tolerance and confidentiality. It also provides protection against traffic interception attacks and the reliability of the verification process.
 
Останнє десятиліття змінило тренди використання пірингових мереж. Однією із сфер використання Р2Р мереж є комунікація між людьми. На сьогоднішній день дуже важливим є те, щоб комунікація була максимально захищена, особливо якщо вона здійснюється між працівниками підприємства, адже кількість кіберзагроз постійно зростає. Сучасні підходи до захищеності пірингових мереж полягають у шифруванні даних, автентифікації вузлів, виявлення та запобігання шкідливих вузлів, обмеження доступу, моніторингу трафіку тощо. Проте одним із найперших кроків є саме обмін ідентифікаційними даними, і цей процес повинен бути максимально надійним та захищеним. У статті запропоновано метод захищеного обміну ідентифікаційними даними між вузлами пірингової мережі, що базується на використанні технології NFC у поєднанні з доказом нульового знання. NFC використовується для безпосереднього обміну даними по радіоінтерфейсу, що завдяки малому радіусу дії знижує ризик перехоплення даних. Для встановлення з’єднання вузли повинні обмінятись ідентифікаторами, публічними ключами шифрування та адресами у мережі. Для того, щоб виявити чи вузол не є зловмисним, передбачається взаємна верифікація вузлів за допомогою доказу нульового знання. У якості секрету, що не розголошується виступає згенерований кожним з вузлів унікальний ідентифікатор типу GUID. Вузли спочатку обмінюються публічними ключами, якими шифрують ідентифікатори і обмінюються ними. Після розшифрування своїми приватними ключами вузли перевіряють чи отримане значення дорівнює початковому. У випадку рівності значень вузли є взаємно верифікованими і обмінюються ідентифікаційними даними. Запропонований у статті метод спрямований на забезпечення відмовостійкості та конфіденційності. Також передбачається захист від атак з перехопленням трафіку та надійність процесу верифікації.
 
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/51442
View/Open
200890.pdf (938.8Kb)

Institutional Repository

FrontpageSearchHelpContact UsAbout Us

University Resources

JetIQLibrary websiteUniversity websiteE-catalog of VNTU

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOIThis CollectionBy Issue DateAuthorsTitlesSubjectsTypePublisherLanguageUdcISSNPublicationDOI

My Account

LoginRegister

Statistics

View Usage Statistics

ISSN 2413-6360 | Frontpage | Send Feedback | Help | Contact Us | About Us
© 2016 Vinnytsia National Technical University | Extra plugins code by VNTU Linuxoids | Powered by DSpace
Працює за підтримки 
НТБ ВНТУ