Особливості побудови та перспективи розвитку протоколів віртуальних захищених мереж

dc.contributor.authorЖилін, Артем Вікторович
dc.contributor.authorВаловий, Сергій Олександрович
dc.contributor.authorМаринін, Дмитро Олегович
dc.contributor.authorZhylin, Artem
dc.contributor.authorValovyi, Serhii
dc.contributor.authorMarynin, Dmytro
dc.date.accessioned2018-07-18T07:15:22Z
dc.date.available2018-07-18T07:15:22Z
dc.date.issued2017
dc.description.abstractenIn this article, the analysis of the main protocols of the creation of the virtual private networks which are widely used in case of creation of the protected connections on networks of general purpose is carried out. Possible types of implementations of the virtual private networks are marked and examples of the modern telecommunication equipment which uses the virtual protected connections for information security which is transferred by open channels of communication are given. At the same time, it is certain that all leading telecommunication companies have the equipment for the creation of the protected virtual area networks. Characteristics of such main protocols as IPSec, by PPTP, L2TP and TLS are provided. Their structure is considered and analyzed, figures of the logical creation of each protocol and also their advantage and shortcomings are given. The list of cryptographic algorithms which are used in these protocols is provided. The analyzed protocols work at different levels of the open system interconnection model but have common features of creation and cryptographic algorithms which are used. Yes, each of the analyzed protocols has subprotocols which are responsible for tunneling, authentication, encryption, and support of the integrity of data. However, each of them contains the possible implementations of cryptographic algorithms. It is certain that perspective option of development the virtual private area networks technologies for information security which is the property of the state during its transfer over open channels of communication are used in an implementation of the virtual private area networks of cryptographic algorithms which are passed a State expertise. It can be an algorithm of block encryption of GSTU 7624: 2014, hashing algorithm GSTU 7564: 2014 and algorithm of the digital signature of GSTU 4145: 2002.uk
dc.description.abstractruВ статье проведен анализ основных протоколов построения виртуальных защищенных сетей, которые широко используются при построении защищенных соединений в сетях общего назначения. Отмечены возможные виды реализаций виртуальных защищенных сетей и приведены примеры современной телекоммуникационной аппаратуры, использующей виртуальные защищенные соединения для защиты информации, которая передается открытыми каналами связи. В то же время определенно, что все ведущие телекоммуникационные компании имеют оборудование для построения защищенных виртуальных сетей. Приведены характеристики таких основных протоколов как IPSec, PPTP, L2TP и TLS. Рассмотрено и проанализировано их строение, приведены рисунки логического построения каждого протокола, а также их преимущества и недостатки. Приведен перечень криптографических алгоритмов, которые используются в этих протоколах. Проанализированные протоколы работают на разных уровнях модели взаимодействия открытых систем, но имеют общие черты построения и криптографические алгоритмы, которые используются. Да, каждый из проанализированных протоколов имеет подпротоколы, которые отвечают за туннелирование, аутентификацию, шифрование и обеспечение целостности данных. Однако, каждый из них содержит свои возможные реализации криптографических алгоритмов. Определенно, что перспективным вариантом развития технологий виртуальных частных сетей для защиты информации, которая является собственностью государства при ее передаче открытыми каналами связи, являются использования в реализации виртуальных частных сетей протоколов криптографических алгоритмов, которые прошли Государственную экспертизу. Это могут быть алгоритм блочного шифрования ГСТУ 7624:2014, алгоритм хеширования ГСТУ 7564:2014 и алгоритм электронной цифровой подписи ГСТУ 4145: 2002.uk
dc.description.abstractukУ статті проведено аналіз основних протоколів побудови віртуальних захищених мереж, які широко використовуються при побудові захищених з’єднань в мережах загального призначення. Зазначено можливі види реалізацій віртуальних захищених мереж та наведено приклади сучасної телекомунікаційної апаратури, що використовує віртуальні захищені з’єднання для захисту інформації, що передається відкритими каналами зв’язку. Водночас визначено, що всі провідні телекомунікаційні компанії мають обладнання для побудови захищених віртуальних мереж. Приведено характеристики таких основних протоколів як IPSec, PPTP, L2TP та TLS. Розглянуто та проаналізовано їх будову, та наведено схеми логічної побудови кожного протоколу, а також їх переваги та недоліки. Приведено перелік криптографічних алгоритмів, які використовуються в цих протоколах. Проаналізовані протоколи працюють на різних рівнях моделі взаємодії відкритих систем, але мають загальні риси побудови й криптографічні алгоритми, що використовуються. Так, кожен з проаналізованих протоколів має підпротоколи, які відповідають за тунелювання, аутентифікацію, шифрування та забезпечення цілісності даних. Однак, кожен з них містить свої можливі реалізації криптографічних алгоритмів. Визначено, що перспективним варіантом розвитку технологій віртуальних приватних мереж для захисту інформації, що є власністю держави при її передачі відкритими каналами зв’язку є використання в реалізації віртуальних приватних мереж криптографічних алгоритмів, що пройшли Державну експертизу. Це можуть бути алгоритм блочного шифрування ДСТУ 7624:2014, алгоритм хешування ДСТУ 7564:2014 та алгоритм електронного цифрового підпису ДСТУ 4145:2002.uk
dc.format.pagerangeС. 33-42uk
dc.identifier.citationЖилін А. Особливості побудови та перспективи розвитку протоколів віртуальних захищених мереж / Артем Жилін, Сергій Валовий, Дмитро Маринін // Information Technology and Security. – 2017. – Vol. 5, Iss. 2 (9). – Pp. 33–42. – Bibliogr.: 13 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2017.5.2.136947
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/23944
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.sourceInformation Technology and Security : Ukrainian research papers collection, 2017, Vol. 5, Iss. 2 (9)uk
dc.subjectвіртуальні захищені мережіuk
dc.subjectкриптопротоколuk
dc.subjectIPSecuk
dc.subjectPPTPuk
dc.subjectL2TPuk
dc.subjectTLSuk
dc.subjectтунелюванняuk
dc.subjectавтентифікаціяuk
dc.subjectшифруванняuk
dc.subjectvirtual private networksuk
dc.subjectthe crypto protocoluk
dc.subjecttunnelinguk
dc.subjectauthenticationuk
dc.subjectencryptionuk
dc.subjectвиртуальные защищенные сетиuk
dc.subjectтуннелированиеuk
dc.subjectаутентификацияuk
dc.subjectшифрованиеuk
dc.subject.udc004 (056.55+738.5)uk
dc.titleОсобливості побудови та перспективи розвитку протоколів віртуальних захищених мережuk
dc.title.alternativeThe virtual private networks protocols: features of creation and perspective of developmentuk
dc.title.alternativeОсобенности построения и перспективы развития протоколов виртуальных защищенных сетейuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
ITS2017.5.2(9)_04.pdf
Розмір:
432.3 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
7.74 KB
Формат:
Item-specific license agreed upon to submission
Опис: