Зменшення рівня компрометації повідомлень в системах передачі інформації до віртуальних приватних хмар з використанням схеми Шаміра

Автор(и)

  • Артем Володимирович Марчук Харківський національний університет радіоелектроніки, Україна https://orcid.org/0009-0006-8149-5958
  • Тетяна Миколаївна Коваленко Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0001-5928-9476
  • Світлана Вікторівна Штангей Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-9200-3959
  • Олена Вячеславівна Лінник Харківський національний університет радіоелектроніки, Україна https://orcid.org/0000-0002-4906-3796

DOI:

https://doi.org/10.15587/1729-4061.2025.348570

Ключові слова:

ймовірність компрометації повідомлення, метод розподілу секретів Шаміра, віртуальна приватна хмара

Анотація

Об’єктом дослідження є процеси передачі повідомлень через мережу Інтернет до віртуальної приватної хмари з використанням схеми Шаміра.

Еволюція інфокомунікаційної інфраструктури призвела до підвищення ролі хмарних сервісів. І як наслідок, зростають вимоги до захисту інформації на шляхах доставки повідомлень до хмар. Вирішувалась проблема зменшення ймовірності компрометації повідомлень, що передаються системою зв’язку.

Досліджені параметри системи передачі інформації, що впливають на ймовірність компрометації повідомлень, які передаються до віртуальної приватної хмари. Знайдені найбільш вразливі елементи системи зв’язку. Для практичної реалізації схеми Шаміра через мережу Інтернет досліджені можливості застосування існуючих технологій маршрутизації.

Для систем передачі інформації з ідеальними вузлами загальний рівень компрометації суттєво залежить від ймовірності компрометації одного елемента шляху, особливо для віддалених хмар. Зростання ймовірності компрометації на одному хопі з 0,03 до 0,1 для 10 хопів в системі з трьома шляхами приводить до росту загальної компрометації з 0,02 до 0,28.

Захист проміжних вузлів від атак є критично важливим для віддалених хмар. При 10 хопах в системі зв’язку з трьома шляхами загальна ймовірність компрометації збільшується в чотири рази з 0,02 до 0,08 при однаковому впливі окремого вузла і хопа.

Захист кінцевих вузлів для системи зв’язку має суттєве значення в порівнянні з вузлами вздовж шляхів. Ймовірність компрометації кінцевих вузлів, що дорівнює 0,1, дає збільшення загального рівня компрометації з 0,03 до 0,21

Біографії авторів

Артем Володимирович Марчук, Харківський національний університет радіоелектроніки

Кандидат технічних наук

Кафедра інфокомунікаційної інженерії ім. В.В. Поповського

Тетяна Миколаївна Коваленко, Харківський національний університет радіоелектроніки

Кандидат технічних наук

Кафедра інфокомунікаційної інженерії ім. В.В. Поповського

Світлана Вікторівна Штангей, Харківський національний університет радіоелектроніки

Кандидат технічних наук

Кафедра інфокомунікаційної інженерії ім. В.В. Поповського

Олена Вячеславівна Лінник, Харківський національний університет радіоелектроніки

Кандидат технічних наук

Кафедра фізичних основ електронної техніки

Посилання

  1. ISO/IEC 27011:2024. Information security, cybersecurity and privacy protection – Information security controls based on ISO/IEC 27002 for telecommunications organizations. Available at: https://www.iso.org/standard/80584.html
  2. ISO/IEC 27033-1:2024. Information technology - Security techniques - Network security - Part 1: Overview and concepts. Available at: https://www.evs.ee/en/evs-iso-iec-27033-1-2024
  3. Shamir, A. (1979). How to share a secret. Communications of the ACM, 22 (11), 612–613. https://doi.org/10.1145/359168.359176
  4. Lemeshko, O. V., Yeremenko, O. S., Yevdokymenko, M. O., Kovalenko, T. M. (2021). Metodyka rozrakhunku ymovirnosti komprometatsiyi konfidentsiynykh povidomlen pry bezpechniy marshrutyzatsiyi v infokomunikatsiynykh merezhakh z vykorystanniam shliakhiv, yaki peretynaiutsia. Problemy telekomunikatsiy, 2 (29), 15–27. Available at: https://pt.nure.ua/wp-content/uploads/2021/12/212_lemeshko_confidential.pdf
  5. Lemeshko, O., Yeremenko, O., Yevdokymenko, M., Shapovalova, A., Sleiman, B. (2022). Modeliuvannia ta optymizatsiya protsesiv bezpechnoi ta vidmovostiykoi marshrutyzatsiyi v telekomunikatsiynykh merezhakh. Kharkiv: KhNURE, 198. https://doi.org/10.30837/978-966-659-378-1
  6. Kato, T., Cheng, S., Yamamoto, R., Ohzahata, S., Suzuki, N. (2018). Proposal and study on implementation of data eavesdropping protection method over Multipath TCP communication using data scrambling and path dispersion. International Journal on Advances in Security, 11 (1&2), 118–126. Available at: https://personales.upv.es/thinkmind/dl/journals/sec/sec_v11_n12_2018/sec_v11_n12_2018_9.pdf
  7. Dani, V., Nagar, S., Pawar, V. (2022). An Analysis of Multipath TCP for Improving Network Performance. Innovations in Bio-Inspired Computing and Applications, 160–169. https://doi.org/10.1007/978-3-030-96299-9_16
  8. Popat, K., Kapadia, V. V. (2021). Multipath TCP Security Issues, Challenges and Solutions. Information, Communication and Computing Technology, 18–32. https://doi.org/10.1007/978-3-030-88378-2_2
  9. Chaturvedi, R. K., Chand, S. (2020). Multipath TCP security over different attacks. Transactions on Emerging Telecommunications Technologies, 31 (9). https://doi.org/10.1002/ett.4081
  10. Veni, S., Kadhar Nawaz, G. M. (2013). A new Approach to Enhance Security in MPLS network. International Journal of Computer Science and Network Security, 13 (2). Available at: https://scispace.com/pdf/a-new-approach-to-enhance-security-in-mpls-network-3wmckuoafr.pdf
  11. Alouneh, S., Agarwal, A., En-Nouaary, A. (2009). A novel path protection scheme for MPLS networks using multi-path routing. Computer Networks, 53 (9), 1530–1545. https://doi.org/10.1016/j.comnet.2009.02.001
  12. Ridwan, M. A., Radzi, N. A. M., Wan Ahmad, W. S. H. M., Abdullah, F., Jamaludin, Md. Z., Zakaria, M. N. (2020). Recent trends in MPLS networks: technologies, applications and challenges. IET Communications, 14 (2), 177–185. https://doi.org/10.1049/iet-com.2018.6129
  13. Čuřík, P., Ploszek, R., Zajac, P. (2022). Practical Use of Secret Sharing for Enhancing Privacy in Clouds. Electronics, 11 (17), 2758. https://doi.org/10.3390/electronics11172758
  14. Naz, M., Al-zahrani, F. A., Khalid, R., Javaid, N., Qamar, A. M., Afzal, M. K., Shafiq, M. (2019). A Secure Data Sharing Platform Using Blockchain and Interplanetary File System. Sustainability, 11 (24), 7054. https://doi.org/10.3390/su11247054
  15. Leon-Garcia, A. (2022). Probability, Statistics, and Random Processes for Electrical Engineering. Pearson, 650. Available at: https://www.goodreads.com/book/show/24331653-probability-statistics-and-random-processes-for-electrical-engineering
  16. Ross, S. M. (1997). Introduction to Probability Models. Academic Press. 702. https://www-elec.inaoep.mx/~rogerio/IntrodProbabModels.pdf
  17. Grimmett, G., Stirzaker, D. (2020). Probability and Random Processes. Oxford University Press, 688. Available at: https://global.oup.com/academic/product/probability-and-random-processes-9780198847595?cc=ua&lang=en&
  18. Types of Static Routes Explained. Available at: https://www.computernetworkingnotes.com/ccna-study-guide/types-of-static-routes-explained.html
  19. Static Routing vs. Dynamic Routing: What's the Difference? (2025). Available at: https://www.indeed.com/career-advice/career-development/dynamic-routing-vs-static-routing
  20. MPLS Configuration Guide, Cisco IOS XE 17.x. Available at: https://www.cisco.com/c/en/us/td/docs/routers/ios/config/17-x/mpls/b-mpls/m_mp-te-autotunnel-0.html
  21. Monge, A. S., Szarkowicz, K. G. (2015). MPLS in the SDN Era. O’RELLY, 920.
  22. Song L. (2022). Set Up Your Own IPsec VPN, OpenVPN and WireGuard Server (Build Your Own VPN). Amazon, 147. Available at: https://www.amazon.com/IPsec-OpenVPN-WireGuard-Server-Build/dp/B0BQ99KH38
  23. Bhalerao, V., Sarode, S. (2021). A Review Paper on MPLS L3 VPNs Architecture. International Journal of Scientific and Research Publications (IJSRP), 11 (6), 524–527. https://doi.org/10.29322/ijsrp.11.06.2021.p11469
  24. Goransson, P., Black, C. (2014), Software Defined Networks. A Comprehensive Approach. Elsevier, 436. https://doi.org/10.1016/c2013-0-00167-3
  25. ECMP. Available at: https://www.cisco.com/c/en/us/td/docs/security/cdo/cloud-delivered-firewall-management-center-in-cdo/managing-firewall-threat-defense-services-with-cisco-defense-orchestrator/m-routing-ecmp.pdf
  26. Equal Cost Multipath Load Sharing - Hardware ECMP. Docs Hub. Available at: https://docs.nvidia.com/networking-ethernet-software/cumulus-linux-44/Layer-3/Routing/Equal-Cost-Multipath-Load-Sharing-Hardware-ECMP/
  27. AWS networking and content delivery. Additional ECMP Paths. Available at: https://000092.awsstudygroup.com/4-transitgatewayandvpn/4.4-ecmppaths/
Зменшення рівня компрометації повідомлень в системах передачі інформації до віртуальних приватних хмар з використанням схеми Шаміра

##submission.downloads##

Опубліковано

2025-12-30

Як цитувати

Марчук, А. В., Коваленко, Т. М., Штангей, С. В., & Лінник, О. В. (2025). Зменшення рівня компрометації повідомлень в системах передачі інформації до віртуальних приватних хмар з використанням схеми Шаміра. Eastern-European Journal of Enterprise Technologies, 6(9 (138), 100–113. https://doi.org/10.15587/1729-4061.2025.348570

Номер

Розділ

Інформаційно-керуючі системи