Показати скорочену інформацію

dc.contributor.authorКренцін, М. Д.uk
dc.contributor.authorКуперштейн, Л. М.uk
dc.contributor.authorKrentsin, М.uk
dc.contributor.authorKupershtein, L.uk
dc.date.accessioned2026-05-11T13:49:25Z
dc.date.available2026-05-11T13:49:25Z
dc.date.issued2024uk
dc.identifier.citationКренцін М. Д., Куперштейн Л. М. Метод обміну ідентифікаційними даними між вузлами пірингової мережі на основі технології NFC // Кібербезпека: освіта, наука, техніка. Електрон. текст. дані. 2024. № 1 (25). С. 79-88.uk
dc.identifier.issn2663-4023uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51442
dc.description.abstractThe last decade has changed the trends of using peering networks. One of the areas of use of P2P networks is communication between people. Today, it is very important that communication is as protected as possible, especially if it is carried out between employees of the enterprise, because the number of cyber threats is constantly increasing. Modern approaches to the security of peering networks consist of data encryption, node authentication, detection and prevention of malicious nodes, access restriction, traffic monitoring, etc. However, one of the very first steps is the exchange of identification data itself, and this process must be as secure and secure as possible. The article proposes a method of secure exchange of identification data between peering network nodes, based on the use of NFC technology in combination with proof of zero knowledge. NFC is used for direct data exchange over the radio interface, which, thanks to its short range, makes it impossible to intercept data. To establish a connection, nodes must exchange identifiers, public encryption keys, and network addresses. In order to find out whether a node is not malicious, mutual verification of nodes using zero-knowledge proof is assumed. A unique identifier of the GUID type generated by each of the nodes acts as a secret that is not disclosed. Nodes first exchange public keys that encrypt and exchange identifiers. After decryption with their private keys, the nodes check whether the received value is equal to the initial one. In case of equality of values, the nodes are mutually verified and exchange identification data. The method proposed in the article is aimed at ensuring fault tolerance and confidentiality. It also provides protection against traffic interception attacks and the reliability of the verification process.en_US
dc.description.abstractОстаннє десятиліття змінило тренди використання пірингових мереж. Однією із сфер використання Р2Р мереж є комунікація між людьми. На сьогоднішній день дуже важливим є те, щоб комунікація була максимально захищена, особливо якщо вона здійснюється між працівниками підприємства, адже кількість кіберзагроз постійно зростає. Сучасні підходи до захищеності пірингових мереж полягають у шифруванні даних, автентифікації вузлів, виявлення та запобігання шкідливих вузлів, обмеження доступу, моніторингу трафіку тощо. Проте одним із найперших кроків є саме обмін ідентифікаційними даними, і цей процес повинен бути максимально надійним та захищеним. У статті запропоновано метод захищеного обміну ідентифікаційними даними між вузлами пірингової мережі, що базується на використанні технології NFC у поєднанні з доказом нульового знання. NFC використовується для безпосереднього обміну даними по радіоінтерфейсу, що завдяки малому радіусу дії знижує ризик перехоплення даних. Для встановлення з’єднання вузли повинні обмінятись ідентифікаторами, публічними ключами шифрування та адресами у мережі. Для того, щоб виявити чи вузол не є зловмисним, передбачається взаємна верифікація вузлів за допомогою доказу нульового знання. У якості секрету, що не розголошується виступає згенерований кожним з вузлів унікальний ідентифікатор типу GUID. Вузли спочатку обмінюються публічними ключами, якими шифрують ідентифікатори і обмінюються ними. Після розшифрування своїми приватними ключами вузли перевіряють чи отримане значення дорівнює початковому. У випадку рівності значень вузли є взаємно верифікованими і обмінюються ідентифікаційними даними. Запропонований у статті метод спрямований на забезпечення відмовостійкості та конфіденційності. Також передбачається захист від атак з перехопленням трафіку та надійність процесу верифікації.uk_UA
dc.language.isouk_UAuk_UA
dc.publisherНаціональний авіаційний університетuk
dc.relation.ispartofКібербезпека: освіта, наука, техніка. № 1 (25) : 79-88.uk
dc.subjectпірингова мережаuk
dc.subjectNFCuk
dc.subjectшифруванняuk
dc.subjectверифікаціяuk
dc.subjectдоказ нульового знанняuk
dc.subjectідентифікаторuk
dc.subjectGUIDuk
dc.subjectRSAuk
dc.subjectpeer-to-peer networkuk
dc.subjectNFCuk
dc.subjectencryptionuk
dc.subjectverificationuk
dc.subjectzero knowledge proofuk
dc.subjectidentifieruk
dc.titleМетод обміну ідентифікаційними даними між вузлами пірингової мережі на основі технології NFCuk
dc.title.alternativeNFC technology as a means of protected exchange of identification data between peer-to-peer network nodesen_US
dc.typeArticle, professional native edition
dc.identifier.udc004.056uk
dc.identifier.doihttps://doi.org/10.28925/2663-4023.2024.25.7988uk
dc.identifier.orcidhttps://orcid.org/0000-0002-1792-9401uk
dc.identifier.orcidhttps://orcid.org/ 0000-0001-6737-7134uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію