Зменшення рівня компрометації повідомлень в системах передачі інформації до віртуальних приватних хмар з використанням схеми Шаміра
DOI:
https://doi.org/10.15587/1729-4061.2025.348570Ключові слова:
ймовірність компрометації повідомлення, метод розподілу секретів Шаміра, віртуальна приватна хмараАнотація
Об’єктом дослідження є процеси передачі повідомлень через мережу Інтернет до віртуальної приватної хмари з використанням схеми Шаміра.
Еволюція інфокомунікаційної інфраструктури призвела до підвищення ролі хмарних сервісів. І як наслідок, зростають вимоги до захисту інформації на шляхах доставки повідомлень до хмар. Вирішувалась проблема зменшення ймовірності компрометації повідомлень, що передаються системою зв’язку.
Досліджені параметри системи передачі інформації, що впливають на ймовірність компрометації повідомлень, які передаються до віртуальної приватної хмари. Знайдені найбільш вразливі елементи системи зв’язку. Для практичної реалізації схеми Шаміра через мережу Інтернет досліджені можливості застосування існуючих технологій маршрутизації.
Для систем передачі інформації з ідеальними вузлами загальний рівень компрометації суттєво залежить від ймовірності компрометації одного елемента шляху, особливо для віддалених хмар. Зростання ймовірності компрометації на одному хопі з 0,03 до 0,1 для 10 хопів в системі з трьома шляхами приводить до росту загальної компрометації з 0,02 до 0,28.
Захист проміжних вузлів від атак є критично важливим для віддалених хмар. При 10 хопах в системі зв’язку з трьома шляхами загальна ймовірність компрометації збільшується в чотири рази з 0,02 до 0,08 при однаковому впливі окремого вузла і хопа.
Захист кінцевих вузлів для системи зв’язку має суттєве значення в порівнянні з вузлами вздовж шляхів. Ймовірність компрометації кінцевих вузлів, що дорівнює 0,1, дає збільшення загального рівня компрометації з 0,03 до 0,21
Посилання
- ISO/IEC 27011:2024. Information security, cybersecurity and privacy protection – Information security controls based on ISO/IEC 27002 for telecommunications organizations. Available at: https://www.iso.org/standard/80584.html
- ISO/IEC 27033-1:2024. Information technology - Security techniques - Network security - Part 1: Overview and concepts. Available at: https://www.evs.ee/en/evs-iso-iec-27033-1-2024
- Shamir, A. (1979). How to share a secret. Communications of the ACM, 22 (11), 612–613. https://doi.org/10.1145/359168.359176
- Lemeshko, O. V., Yeremenko, O. S., Yevdokymenko, M. O., Kovalenko, T. M. (2021). Metodyka rozrakhunku ymovirnosti komprometatsiyi konfidentsiynykh povidomlen pry bezpechniy marshrutyzatsiyi v infokomunikatsiynykh merezhakh z vykorystanniam shliakhiv, yaki peretynaiutsia. Problemy telekomunikatsiy, 2 (29), 15–27. Available at: https://pt.nure.ua/wp-content/uploads/2021/12/212_lemeshko_confidential.pdf
- Lemeshko, O., Yeremenko, O., Yevdokymenko, M., Shapovalova, A., Sleiman, B. (2022). Modeliuvannia ta optymizatsiya protsesiv bezpechnoi ta vidmovostiykoi marshrutyzatsiyi v telekomunikatsiynykh merezhakh. Kharkiv: KhNURE, 198. https://doi.org/10.30837/978-966-659-378-1
- Kato, T., Cheng, S., Yamamoto, R., Ohzahata, S., Suzuki, N. (2018). Proposal and study on implementation of data eavesdropping protection method over Multipath TCP communication using data scrambling and path dispersion. International Journal on Advances in Security, 11 (1&2), 118–126. Available at: https://personales.upv.es/thinkmind/dl/journals/sec/sec_v11_n12_2018/sec_v11_n12_2018_9.pdf
- Dani, V., Nagar, S., Pawar, V. (2022). An Analysis of Multipath TCP for Improving Network Performance. Innovations in Bio-Inspired Computing and Applications, 160–169. https://doi.org/10.1007/978-3-030-96299-9_16
- Popat, K., Kapadia, V. V. (2021). Multipath TCP Security Issues, Challenges and Solutions. Information, Communication and Computing Technology, 18–32. https://doi.org/10.1007/978-3-030-88378-2_2
- Chaturvedi, R. K., Chand, S. (2020). Multipath TCP security over different attacks. Transactions on Emerging Telecommunications Technologies, 31 (9). https://doi.org/10.1002/ett.4081
- Veni, S., Kadhar Nawaz, G. M. (2013). A new Approach to Enhance Security in MPLS network. International Journal of Computer Science and Network Security, 13 (2). Available at: https://scispace.com/pdf/a-new-approach-to-enhance-security-in-mpls-network-3wmckuoafr.pdf
- Alouneh, S., Agarwal, A., En-Nouaary, A. (2009). A novel path protection scheme for MPLS networks using multi-path routing. Computer Networks, 53 (9), 1530–1545. https://doi.org/10.1016/j.comnet.2009.02.001
- Ridwan, M. A., Radzi, N. A. M., Wan Ahmad, W. S. H. M., Abdullah, F., Jamaludin, Md. Z., Zakaria, M. N. (2020). Recent trends in MPLS networks: technologies, applications and challenges. IET Communications, 14 (2), 177–185. https://doi.org/10.1049/iet-com.2018.6129
- Čuřík, P., Ploszek, R., Zajac, P. (2022). Practical Use of Secret Sharing for Enhancing Privacy in Clouds. Electronics, 11 (17), 2758. https://doi.org/10.3390/electronics11172758
- Naz, M., Al-zahrani, F. A., Khalid, R., Javaid, N., Qamar, A. M., Afzal, M. K., Shafiq, M. (2019). A Secure Data Sharing Platform Using Blockchain and Interplanetary File System. Sustainability, 11 (24), 7054. https://doi.org/10.3390/su11247054
- Leon-Garcia, A. (2022). Probability, Statistics, and Random Processes for Electrical Engineering. Pearson, 650. Available at: https://www.goodreads.com/book/show/24331653-probability-statistics-and-random-processes-for-electrical-engineering
- Ross, S. M. (1997). Introduction to Probability Models. Academic Press. 702. https://www-elec.inaoep.mx/~rogerio/IntrodProbabModels.pdf
- Grimmett, G., Stirzaker, D. (2020). Probability and Random Processes. Oxford University Press, 688. Available at: https://global.oup.com/academic/product/probability-and-random-processes-9780198847595?cc=ua&lang=en&
- Types of Static Routes Explained. Available at: https://www.computernetworkingnotes.com/ccna-study-guide/types-of-static-routes-explained.html
- Static Routing vs. Dynamic Routing: What's the Difference? (2025). Available at: https://www.indeed.com/career-advice/career-development/dynamic-routing-vs-static-routing
- MPLS Configuration Guide, Cisco IOS XE 17.x. Available at: https://www.cisco.com/c/en/us/td/docs/routers/ios/config/17-x/mpls/b-mpls/m_mp-te-autotunnel-0.html
- Monge, A. S., Szarkowicz, K. G. (2015). MPLS in the SDN Era. O’RELLY, 920.
- Song L. (2022). Set Up Your Own IPsec VPN, OpenVPN and WireGuard Server (Build Your Own VPN). Amazon, 147. Available at: https://www.amazon.com/IPsec-OpenVPN-WireGuard-Server-Build/dp/B0BQ99KH38
- Bhalerao, V., Sarode, S. (2021). A Review Paper on MPLS L3 VPNs Architecture. International Journal of Scientific and Research Publications (IJSRP), 11 (6), 524–527. https://doi.org/10.29322/ijsrp.11.06.2021.p11469
- Goransson, P., Black, C. (2014), Software Defined Networks. A Comprehensive Approach. Elsevier, 436. https://doi.org/10.1016/c2013-0-00167-3
- ECMP. Available at: https://www.cisco.com/c/en/us/td/docs/security/cdo/cloud-delivered-firewall-management-center-in-cdo/managing-firewall-threat-defense-services-with-cisco-defense-orchestrator/m-routing-ecmp.pdf
- Equal Cost Multipath Load Sharing - Hardware ECMP. Docs Hub. Available at: https://docs.nvidia.com/networking-ethernet-software/cumulus-linux-44/Layer-3/Routing/Equal-Cost-Multipath-Load-Sharing-Hardware-ECMP/
- AWS networking and content delivery. Additional ECMP Paths. Available at: https://000092.awsstudygroup.com/4-transitgatewayandvpn/4.4-ecmppaths/
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Artem Marchuk, Tetiana Kovalenko, Svitlana Shtangey, Olena Linnyk

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.





