| dc.contributor.author | Кренцін, М. Д. | uk |
| dc.contributor.author | Куперштейн, Л. М. | uk |
| dc.contributor.author | Krentsin, М. | uk |
| dc.contributor.author | Kupershtein, L. | uk |
| dc.date.accessioned | 2026-05-11T13:49:25Z | |
| dc.date.available | 2026-05-11T13:49:25Z | |
| dc.date.issued | 2024 | uk |
| dc.identifier.citation | Кренцін М. Д., Куперштейн Л. М. Метод обміну ідентифікаційними даними між вузлами пірингової мережі на основі технології NFC // Кібербезпека: освіта, наука, техніка. Електрон. текст. дані. 2024. № 1 (25). С. 79-88. | uk |
| dc.identifier.issn | 2663-4023 | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51442 | |
| dc.description.abstract | The last decade has changed the trends of using peering networks. One of the areas of use
of P2P networks is communication between people. Today, it is very important that communication
is as protected as possible, especially if it is carried out between employees of the enterprise, because
the number of cyber threats is constantly increasing. Modern approaches to the security of peering
networks consist of data encryption, node authentication, detection and prevention of malicious
nodes, access restriction, traffic monitoring, etc. However, one of the very first steps is the exchange
of identification data itself, and this process must be as secure and secure as possible. The article
proposes a method of secure exchange of identification data between peering network nodes, based
on the use of NFC technology in combination with proof of zero knowledge. NFC is used for direct
data exchange over the radio interface, which, thanks to its short range, makes it impossible to
intercept data. To establish a connection, nodes must exchange identifiers, public encryption keys,
and network addresses. In order to find out whether a node is not malicious, mutual verification of
nodes using zero-knowledge proof is assumed. A unique identifier of the GUID type generated by
each of the nodes acts as a secret that is not disclosed. Nodes first exchange public keys that encrypt
and exchange identifiers. After decryption with their private keys, the nodes check whether the
received value is equal to the initial one. In case of equality of values, the nodes are mutually verified
and exchange identification data. The method proposed in the article is aimed at ensuring fault
tolerance and confidentiality. It also provides protection against traffic interception attacks and the
reliability of the verification process. | en_US |
| dc.description.abstract | Останнє десятиліття змінило тренди використання пірингових мереж. Однією із
сфер використання Р2Р мереж є комунікація між людьми. На сьогоднішній день дуже
важливим є те, щоб комунікація була максимально захищена, особливо якщо вона
здійснюється між працівниками підприємства, адже кількість кіберзагроз постійно зростає.
Сучасні підходи до захищеності пірингових мереж полягають у шифруванні даних,
автентифікації вузлів, виявлення та запобігання шкідливих вузлів, обмеження доступу,
моніторингу трафіку тощо. Проте одним із найперших кроків є саме обмін
ідентифікаційними даними, і цей процес повинен бути максимально надійним та захищеним.
У статті запропоновано метод захищеного обміну ідентифікаційними даними між вузлами
пірингової мережі, що базується на використанні технології NFC у поєднанні з доказом
нульового знання. NFC використовується для безпосереднього обміну даними по
радіоінтерфейсу, що завдяки малому радіусу дії знижує ризик перехоплення даних. Для
встановлення з’єднання вузли повинні обмінятись ідентифікаторами, публічними ключами
шифрування та адресами у мережі. Для того, щоб виявити чи вузол не є зловмисним,
передбачається взаємна верифікація вузлів за допомогою доказу нульового знання. У якості
секрету, що не розголошується виступає згенерований кожним з вузлів унікальний
ідентифікатор типу GUID. Вузли спочатку обмінюються публічними ключами, якими
шифрують ідентифікатори і обмінюються ними. Після розшифрування своїми приватними
ключами вузли перевіряють чи отримане значення дорівнює початковому. У випадку рівності
значень вузли є взаємно верифікованими і обмінюються ідентифікаційними даними.
Запропонований у статті метод спрямований на забезпечення відмовостійкості та
конфіденційності. Також передбачається захист від атак з перехопленням трафіку та
надійність процесу верифікації. | uk_UA |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | Національний авіаційний університет | uk |
| dc.relation.ispartof | Кібербезпека: освіта, наука, техніка. № 1 (25) : 79-88. | uk |
| dc.subject | пірингова мережа | uk |
| dc.subject | NFC | uk |
| dc.subject | шифрування | uk |
| dc.subject | верифікація | uk |
| dc.subject | доказ нульового знання | uk |
| dc.subject | ідентифікатор | uk |
| dc.subject | GUID | uk |
| dc.subject | RSA | uk |
| dc.subject | peer-to-peer network | uk |
| dc.subject | NFC | uk |
| dc.subject | encryption | uk |
| dc.subject | verification | uk |
| dc.subject | zero knowledge proof | uk |
| dc.subject | identifier | uk |
| dc.title | Метод обміну ідентифікаційними даними між вузлами пірингової мережі на основі технології NFC | uk |
| dc.title.alternative | NFC technology as a means of protected exchange of identification data between peer-to-peer network nodes | en_US |
| dc.type | Article, professional native edition | |
| dc.identifier.udc | 004.056 | uk |
| dc.identifier.doi | https://doi.org/10.28925/2663-4023.2024.25.7988 | uk |
| dc.identifier.orcid | https://orcid.org/0000-0002-1792-9401 | uk |
| dc.identifier.orcid | https://orcid.org/ 0000-0001-6737-7134 | uk |