| Русский Русский | English English |
   
Главная Архив номеров
19 | 12 | 2024
10.14489/vkit.2024.08.pp.043-048

DOI: 10.14489/vkit.2024.08.pp.043-048

Желенкова М. Б.
ПРОЕКТИРОВАНИЕ АЛГОРИТМОВ ШИФРОВАНИЯ ДЛЯ ЗАЩИТЫ СЕТЕВОГО ТРАФИКА В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ НА ТРАНСПОРТЕ
(с. 43-48)

Аннотация. Посвящена актуальной проблеме обеспечения безопасности сетевого трафика телекоммуникационных систем на транспорте. Рассмотрены существующие способы защиты сетевого трафика, их достоинства и недостатки, значимость каждого из подходов к защите данных. Показана роль алгоритмов шифрования в процессе обеспечения информационной безопасности. Подобные алгоритмы представляют собой основу для защиты данных в сети, поскольку способны обеспечивать безопасность информации после ее перехвата третьими лицами. Определена важность алгоритмов шифрования в процессе обеспечения безопасности данных, передаваемых в сети. Разработан алгоритм, раскрыта суть его этапов, необходимых для проектирования криптосхема, способных защитить сетевой трафик от несанкционированного доступа. Результаты, полученные в ходе данного исследования, помогут повысить уровень защищенности информации в сетях и сделать использование телекоммуникационных систем на транспорте более безопасным и надежным.

Ключевые слова:  телекоммуникационные системы; транспортные системы; алгоритм шифрования; криптостойкость; уязвимости сетевого трафика; криптографическая схема.

 

Zhelenkova M. B.
DESIGNING OF ENCRYPTION ALGORITHMS FOR PROTECTION OF NETWORK TRAFFIC IN TELECOMMUNICATION SYSTEMS ON TRANSPORT
(pp. 43-48)

Abstract. The text of the article is devoted to the current problem of ensuring the security of network traffic of telecommunication systems in transport. The existing methods of protecting network traffic, their advantages and disadvantages, the significance of each approach to data protection are considered, from which it was concluded that encryption algorithms are important in the process of ensuring information security. Such algorithms represent the basis for protecting data on the network, since they are able to ensure the security of information after it is intercepted by third parties. The importance of encryption algorithms in the process of ensuring the security of data transmitted over the network is determined. An algorithm has been developed, and the essence of its stages necessary for the design of crypto schemes capable of protecting network traffic from unauthorized access is revealed. The results of this work will help improve the level of information security in networks and make the use of telecommunication systems in transport safer and more reliable.

Keywords: Telecommunication systems; Transport systems; Encryption algorithm; Cryptographic strength; Network traffic vulnerabilities; Cryptographic scheme.

Рус

М. Б. Желенкова (Российский университет транспорта (МИИТ), Москва, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

M. B. Zhelenkova (Russian University of Transport (MIIT), Moscow, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус


1. Ирзаев Г. Х. Использование синхронных и асинхронных поточных шифров для защиты трафика в системах связи // Современные научные исследования и инновации. 2015. № 1. Ч. 1. C. 1–7.
2. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. М.: Горячая линия, 2005. 230 с.
3. Бикмаева Е. В., Баженов Р. И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Сер. Естественные и технические науки. 2014. № 6. С. 5–11.
4. Симонова О. Н. Особенности оценки качества и оптимизации алгоритмов симметричного шифрования // Молодой ученый. 2016. № 9 (113). С. 79–81.
5. Гатченко Н. А., Исаев А. С., Яковлев А. Д. Криптографическая защита информации. СПб.: НИУ ИТМО, 2012. 142 с.
6. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2002. 816 с.
7. Мао В. Современная криптография: Теория и практика. М.: Вильямс, 2005. 768 с.

Eng

1. Irzaev G. H. (2015). Using synchronous and asynchronous stream ciphers to protect traffic in communication systems. Sovremennye nauchnye issledovaniya i innovatsii, (1), part 1, 1 – 7. [in Russian language]
2. Ryabko B. Ya., Fionov A. N. (2005). Cryptographic methods of information protection. Moscow: Goryachaya liniya. [in Russian language]
3. Bikmaeva E. V., Bazhenov R. I. (2014). On the optimal choice of information protection system from unauthorized access. APRIORI. Seriya: Estestvennye i tekhnicheskie nauki, (6), 5 – 11. [in Russian language]
4. Simonova O. N. (2016). Features of quality assessment and optimization of symmetric encryption algorithms. Molodoy ucheniy, 113(9), 79 – 81. [in Russian language]
5. Gatchenko N. A., Isaev A. S., Yakovlev A. D. (2012). Cryptographic information protection. Saint Petersburg: NIU ITMO. [in Russian language]
6. Shnayer B. (2002). Applied cryptography. Protocols, algorithms, source texts in C language. Moscow: TRIUMF. [in Russian language]
7. Mao V. (2005). Modern cryptography: Theory and practice. Moscow: Vil'yams. [in Russian language]

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 500 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2024.08.pp.043-048

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 500 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2024.08.pp.043-048

and fill out the  form  

 

.

 

 

 
Поиск
Rambler's Top100 Яндекс цитирования