|

Шифрование данных в телекоммуникационных сетях

Авторы: Долова А.А., Константиниди А.Ю.
Опубликовано в выпуске: #5(34)/2019
DOI: 10.18698/2541-8009-2019-5-484


Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации, статистика

Ключевые слова: шифрование, телекоммуникации, сети, алгоритм, RSA, AES, данные, защита

Опубликовано: 06.06.2019

Рассмотрены проблемы взлома и перехвата данных, передаваемых по телекоммуникационным сетям. Обобщены основные подходы к шифрованию данных. Описаны принципы работы простых асинхронных алгоритмов шифрования AES и RSA. Предложена пошаговая практическая методика реализации приведенных алгоритмов на кроссплатформенном языке программирования высокого уровня Java, которая является решением проблемы защиты данных, передаваемых с помощью современных средств связи, основанных на использовании телекоммуникационных технологий. По результатам исследований даны рекомендации по криптографической ценности каждого алгоритма, их достоинств и недостатков, а также приведены примеры предпочтительного использования каждого варианта.


Литература

[1] Асосков А.В., Иванов М.А., Мирский А.А. и др. Поточные шифры. М., Кудиц-образ, 2003.

[2] Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. М., Горячая линия – Телеком, 2005.

[3] Архангельская А.В., Запечников С.В. Характеристики области эффективного применения методов поточного шифрования для защиты трафика в телекоммуникационных системах. Информационное противодействие угрозам терроризма, 2005, № 4, с. 183–186.

[4] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М., Триумф, 2002.

[5] Бабенко Л.К, Ищукова Е.А. Дифференциальный крипто анализ поточных шифров. Известия ЮФУ. Технические науки, 2009, № 11, с. 232–238.

[6] Баженов Р.И. Информационная безопасность и защита информации. Биробиджан, ДГСГА, 2011.

[7] Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа. APRIORI. Серия: Естественные и технические науки, 2014, № 6. URL: http://www.apriori-journal.ru/index.php/journal-estesvennie-nauki/id/414

[8] Коноваленко Д.А., Баженов Р.И. Разработка лабораторно–практических работ по стеганографическим и криптографическим методам защиты информации в курсе «Информационная безопасность». Современная педагогика, 2014, № 11(24), с. 27–33.

[9] Ирзаев Г.Х. Экспертный метод аудита информационных систем. Вестник Дагестанского государственного технического университета. Технические науки, 2011, т. 1, № 20, с. 11–15.

[10] Абакарова О.Г., Ирзаев Г.Х. Метод интегральной оценки качества информационных систем правоохранительных органов. Научное обозрение, 2014, № 2, с. 180–184.

[11] Демин А.А., Карпунин А.А., Ганев Ю.М. Методы верификации и валидации сложных программных систем. Программные продукты и системы, 2014, № 4, с. 229–233.

[12] Сельвесюк Н.И., Островский А.С., Гладких А.А. и др. Объектно–ориентированное проектирование нейронной сети для автоматизации определения архитектуры вычислительной системы в задачах обеспечения информационной безопасности. Научный вестник НГТУ, 2016, № 1(62), с. 133–145.

[13] Власов А.И., Колосков С.В., Пакилев А.Е. Нейросетевые методы и средства обнаружения атак на сетевом уровне. Нейроинформатика-2000. 2-я Всеросс. науч.- тех. конф. Сб. науч. тр. Ч. 1. М., Изд-во МИФИ, 2000, с. 30–40.

[14] Пугачев Е.К., Лапина Н.А. Подход к проектированию механизма обновления баз правил системы обнаружения атак. Технологии инженерных и информационных систем, 2018, № 3, с. 110–114.

[15] Карпунин А.А., Ганев Ю.М., Чернов М.М. Методы обеспечения качества при проектировании сложных программных систем. Надежность и качество сложных систем, 2015, № 2(10), с. 78–84.