Новітні методи аутентифікації в бездротових системах та мережах

dc.contributor.authorЧунарьова, Анна
dc.contributor.authorЗюбіна, Руслана
dc.contributor.authorЧунарева, Анна
dc.contributor.authorЗюбина, Руслана
dc.contributor.authorChunarevа, Anna
dc.contributor.authorZyubina, Ruslana
dc.date.accessioned2016-10-31T14:09:04Z
dc.date.available2016-10-31T14:09:04Z
dc.date.issued2013
dc.description.abstractenElectronic digital signature (EDS) is a complete analogue of the usual electronic signatures on paper, but it is not implemented with the help of graphics, but with the help of mathematical transformations on the contents of the document. Features a mathematical algorithm to create and verify digital signature ensures the impossibility of such a signature forgery by third parties, provides property nevidmovnosti of authorship. Reliability and ease of use of a digital signature is unmistakable. The procedure for checking the signature executed by a computer error-free, thus avoiding the human factor in the normal signature verification. EDS provides information not only about the person signing the document (the authenticity of the message), but also to verify that the document has not been altered or tampered with after signing (integrity of the document). Also one of the optional components of EDS is a time stamp that shows the actual time of signing the document as opposed to the date specified in the document itself. This article analyzes the authentication standards in modern wireless networks. Based on the analysis to develop recommendations for the use of innovative user authentication methods in modern wireless networks and proposed a variety of protective functions of authentication on elliptic curves.uk
dc.description.abstractruСегодня беспроводные технологии направлены на упрощение доступа к информационным ресурсам глобальной сети и дают возможность построения универсальных локальных сетей на основе стандартов IEEE 802.11 и IEEE 802.16. Одним из рубежей безопасности в беспроводных сетях является идентификация и аутентификация пользователей. Согласно стандарту IEEE 802.11 существует три базовых режима безопасности, выбираются беспроводным устройством в зависимости от уровня секретности: открытый режим; защищенный режим без аутентификации, но шифрованием трафика; защищенный режим с аутентификацией и шифрованием трафика. Внедрение правил разграничения доступа к информационным ресурсам беспроводных сети объясняется массовостью использования беспроводных технологий. Использование и расширение радиодиапазона увеличивает вероятность нарушения атрибутов конфиденциальности, целостности и доступности обрабатываемой информации. Поэтому использование аутентификации для защиты информационных ресурсов является весьма актуальной задачей с точки зрения обеспечения базовых свойств и разграничения прав доступа. Основными стандартами аутентификации в беспроводных сетях являются стандарты IEEE 802.11, WPA, WPA2 и IEEE 802.1x. Базовыми уязвимостями безопасности беспроводных сетей являются: проблемы идентификатора SSID беспроводной локальной сети; уязвимость открытой аутентификации; уязвимость аутентификации с общим ключом; уязвимость аутентификации по MAC-адресу. В данной статье проведен анализ стандартов аутентификации в современных беспроводных сетях. На основе проведеного анализа разработаны рекомендации по использованию новейших методов аутентификации пользователей в современных беспроводных сетей и предложено множество защитных функций аутентификации на базе эллиптических кривых.uk
dc.description.abstractukНаразі бездротові технології розвиваються в напрямку на спрощення доступу до інформаційних ресурсів глобальної мережі та дають можливість побудови універсальних локальних мереж на основі стандартів IEEE 802.11 та IEEE 802.16. Одним із рубежів безпеки в бездротових мережах є ідентифікація та автентифікація користувачів. Відповідно до стандарту IEEE 802.11 існує три базових режими безпеки, що вибираються бездротовим пристроєм в залежності від рівня секретності: відкритий режим; захищений режим без автентифікації, але з шифруванням трафіку; захищений режим з автентифікацією і шифруванням трафіку. Впровадження правил розмежування доступу до інформаційних ресурсів бездротових мережі пояснюється масовістю використання бездротових технологій. Використання та розширення радіодіапазону збільшує ймовірність порушення атрибутів конфіденційності, цілісності та доступності оброблюваної інформації. Тому використання автентифікації для захисту інформаційних ресурсів є досить актуальною задачею з точки зору забезпечення базових властивостей та розмежування прав доступу. Основними стандартами автентифікації в бездротових мережах є стандарти IEEE 802.11, WPA, WPA2 та IEEE 802.1x. Базовими уразливостями безпеки бездротових мереж є: проблеми ідентифікатора SSID бездротової локальної мережі; уразливість відкритої автентифікації; уразливість автентифікації із спільним ключем; уразливість автентифікації за MAC- адресою. У даній статті проведено аналіз стандартів автентифікації в сучасних бездротових мережах. На основі проведеного аналізу в статті розроблено рекомендацій щодо використання новітніх методів аутентифікації користувачів в сучасних бездротових мереж та запропонована множина захисних функцій автентифікації на базі еліптичних кривих.uk
dc.format.pagerangeС. 71-76uk
dc.identifier.citationЧунарьова А. Новітні методи аутентифікації в бездротових системах та мережах / Анна Чунарьова, Руслана Зюбіна // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2013. – Вип. 2(26). – С. 71-76. – Бібліогр.: 8 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/17913
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectАутентифікаціяuk
dc.subjectідентифікаціяuk
dc.subjectеліптична криваuk
dc.subjectбездротові мережіuk
dc.subjectкриптосистемиuk
dc.subject.udc004.056.53(045)uk
dc.titleНовітні методи аутентифікації в бездротових системах та мережахuk
dc.title.alternativeНовейшие методы аутентификации в беспроводных системах и сетяхuk
dc.title.alternativeNew methods of authentication in the wireless systems and networksuk
dc.typeArticleuk
thesis.degree.levelmasteruk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
26_p71.pdf
Розмір:
296.91 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: