Защита информации в телекоммуникационных сетях

Автор: Габидулин Э.М., Пилипчук Н.И., Трушина О.В.

Журнал: Труды Московского физико-технического института @trudy-mipt

Рубрика: Радиотехника, телекоммуникации

Статья в выпуске: 3 (19) т.5, 2013 года.

Бесплатный доступ

Представлен аналитический обзор работ, посвященных вопросам передачи и защиты информации в телекоммуникационных сетях. Сеть связи может быть подвержена вмешательству в её работу злоумышленников. Некоторые из них могут наблюдать и анализировать трафик, другие могут включать свои сообщения, чтобы затруднить правильный прием. В цитируемых здесь работах предлагаются различные методы устранения влияния злоумышленников. Среди них центральное место занимает шифрование. Особый интерес имеет передача, когда передающая и (или) приемная сторона желают остаться неизвестными для злоумышленника. В этом виде передачи информации имеется довольно много интересных методов обеспечения анонимности. В обзор включены главным образом работы за последние пять лет.

Еще

Телекоммуникационная сеть, сетевое кодирование, защита информации, злоумышленник, криптосистема, анонимность

Короткий адрес: https://sciup.org/142185933

IDR: 142185933

Список литературы Защита информации в телекоммуникационных сетях

  • Ahlswede R., Cai N., Li S.R., Yeung R.W. Network information flow//IEEE Trans. Inform. Theory. -2000. -V. 47, N 7. -P. 1204-1216.
  • Cai N., Yeung R.W. Secure network coding//IEEE Intern. Sympos. on Information Theory (ISIT’2002). Lausanne, Switzerland. June 30-July 5, 2002. -P. 323.
  • Fragouli C, Soljanin E. Network coding. Foundations and Trends//Networking. -2007. -V. 2, N. 1. -P. 1-134.
  • Габидулин Э.М., Пилипчук Н.И., Колыбельников А.И., Уривский А.В., Владимиров С.М., Григорьев А.А. Сетевое кодирование//Труды МФТИ. -2009. -Т. 1, № 2. -С. 3-28.
  • Silva D., Kschischang F. R., Koetter R. A Rank-Metric Approach to Error Control in Random Network Coding//IEEE Trans. Inform. Theory. -2008. -V. 54, N 9. -P. 3951-3967.
  • Shannon K.A. Mathematical Theory of Communications//Bell System Techn. J. -1948. -V. 27. -P. 379-423, 623-656.
  • Русский перевод: Шеннон К. Математическая теория связи//Работы по теории связи и кибернетике: cб. ст. -М.: ИЛ, 1963.
  • Li S.R., Yeung R.W., Cai N. Linear Network coding//IEEE Trans. Inform. Theory. -2003. -V. 49, N 2. -P. 371-381.
  • Yeung R.W., Li S.R., Cai N., Zhang S. Networking Theory//Foundations and Trends in Commun. and Inf. Th. -2005. -NOS 4, 5. -P. 241-381.
  • Cai N., Yeung R.W. A Security Condition for Multi-Source Linear Network Coding//Proc. 2007 IEEE Int. Sympos. on Information Theory (ISIT’2007).
  • Yeung R.W., Cai N. On the Optimality of a Construction of Secure Network Codes//Proc. 2008 IEEE Int. Sympos. on Information Theory (ISIT’2008), Toronto, Canada.
  • Ngai C.-K., Yeung R.W. Secure Error-Correcting (SEG) Network Codes//Proc. of 2009 Workshop on Network Coding. Theory and Applications, Lausanne, Swizeland, 2009.
  • Zhang S., Yeung R.W. A General Security Condition for Multi-Source Linear Network Coding//Proc. 2009 IEEE Int. Sympos. on Information Theory (ISIT’2009), Korea. -P. 1155-1158.
  • Cai N., Yeung R.W. Secure Network Coding on a Wiretap Network//IEEE Trans. on Inf. Theory. -2011. -V. 57, N 1. -P. 424-435.
  • Cheng F., Yeung R.W. Performance Bounds on Secure Network Coding // Proc. of Workshop on Network Coding. DOI: 10.1109/ISNETCOD.2011.5978913 Blakley G.R. Safeguarding Cryptographic Keys // Proc. of the National Computer Conference. — 1979. — V. 48. — P. 313–317.
  • Shamir A. How to Share a Secret//Commun. ACM. -1979. -V. 22. -P. 612-613.
  • Ho T., Leong B., Koetter R., Medard M., Effros M., Karger D. Byzantine Modification Detection in Multicast Network with Random Network Coding//IEEE Trans. Inform. Theory. -2008. -V. 54, N 6. -P. 2798-2803.
  • Jaggi S., Langberg M., Katti S., Ho T., D. Katabi, Medard M., Effros M. Resilient Network Coding in the Presence of Byzantine Adversaries//IEEE Trans. Inform. Theory. -2008. -V. 54, N 6. -P. 2596-2603.
  • Tao T.F., Bingtao Z., Jiangfeng M. Security Random Network Coding Model Against Byzantine Attack Based on CBC//Proc. 2011 Fourth Intern. Conf. Intelligent and Computation Technology and Automation. -P.1178-1181.
  • Tao T.F., Shuang W., Zhan-Ting Y. US Secure Network Coding Against Pollution Attacks//Information Technology Journal. -2012. -V. 11(9). -P. 1175-1183.
  • Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием//Пробл. передачи информ. -1985. -Т. 21. -№ 1. -С. 3-16.
  • Gabidulin E.M. A Fast Matrix Decoding Algorithm for Rank-Error-Correcting Codes//Proc. 1st French-Soviet Workshop on Algebraic Coding. Paris, France. July 22-24, 1991. Lecture Notes in Computer Science. -V. 573. -Berlin: Springer, 1992. -P. 126-133.
  • Gabidulin E.M., Pilipchuk N.I. Error and Erasure correcting algorithms for Rank Codes//Designs, Codes and Cryptography. -2008. -V. 49. -N 1-3. -P. 105-122.
  • Silva D., Kschischang F. R. Fast Encoding and Decoding of Gabidulin Codes//Proc. Intern. Sympos. on Information Theory (ISIT’2009). Seoul, Korea. June 28 -July 3, 2009. -P. 2858-2862.
  • Габидулин Э.М., Пилипчук Н.И., Боссерт М. Декодирование случайных сетевых кодов//Пробл. передачи информ. -2010. -Т. 46, № 4. -С. 33-55.
  • Silva D., Kschischang F. Universal Secure Error-Correcting Schemes for Network Coding//Proc. 2010 IEEE Int. Sympos. on Information Theory (ISIT’2010). Austin, Texas, U.S.A. June 13-18, 2010. -P. 2428-2432.
  • Silva D., Kschischang F. Universal Secure Network Coding via Rank Metric Codes//IEEE Trans. on Inf. Theory. -2011. -V. 57, N 2. -P. 1124-1135.
  • Ozarow L.H., Wyner A.D. Wire-tap channel II//Proc. EUROCRYPT 84 Workshop on Adv. Cryptology: Theory and Appl. Cryptograph. Tech. New York. -1985. -P. 35-51, Springer-Verlag.
  • Габидулин Э.М., Пилипчук Н.И., Хонери Б., Рашван Х. Защита информации в сети со случайным сетевым кодированием//(принято к печати в журнале Проблемы передачи информации).
  • Gabidulin E.M., Paramonov A.V., Tretjakov O.V. Ideals over a Non-commutative Ring and Their Application in Cryptology//Advances in Cryptology -Eurocrypt ’91, 1991. Lecture Notes in Computer Science. -V. 547. Berlin: Springer, 1991. -P. 482-489.
  • Kschevetskiy A. Security of GPT-like Cryptosystem Based on Linear Rank Codes//Proc. 2007 IEEE IWSDA, 2007. -P. 143-147.
  • Rashwan H., Gabidulin E.M., Honary B. A Smart Approach for GPT Cryptosystem Based on Rank Codes//IEEE Intern. Sympos. on Information Theory (ISIT’2010). Austin, Texas, U.S.A. June 13-18, 2010. -P. 2463-2467.
  • Gabidulin E.M., Rashwan H., Honary B. On Improving Security of GPT Cryptosystems//Proc. IEEE Intern. Sympos. on Information Theory (ISIT’2009). Seoul, Korea. June 28 -July 3, 2009. -P. 1110-1114.
  • Rashwan H., Gabidulin E.M., Honary B. Security of GPT Cryptosystems and its Applications to Cryptography//J. of Security and Communication Networks. -2011. -V. 4, N 8. -P. 937-946.
  • Gabidulin E.M., Paramonov A.V., Tretjakov O.V. Rank Errors and Rank Erasures Correction//Proc. of the 4th International Colloquium on Coding Theory, 30 Sept. -7 Oct. 1991, Dilijan, Armenia. -P. 11-19. -Yerevan, 1992.
  • Pfitzmann A., Hansen M. A terminology for talking about privacy by data minimization: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management//http://dud.inf.tu-dresden.de/literatur/Anon_terminology_v0.34.pdf -2010.
  • Zhang P., Jiang Y., Lin C., Lee P., Lui J. ANOC: Anonymous Network-Coding-Based Communication with Efficient Cooperation//IEEE Journal on Selected Areas in Communications. -2012. -V. 30, N 9. -P. 1738-1745.
  • Goldschlag D.M., Reed M.G., Syverson P.F. Hiding routing information//Proceedings of the First International Workshop on Information Hiding. -1996. -P. 137-150.
  • Katti S., Cohen J., Katabi D. Information Slicing: Anonymity Using Unreliable Overlays//Proc. of the 4th USENIX Symposium on Network Systems Design and Implementation. -2007. -P. 4-18.
  • Wang W., Duan G., Wang J., Chen J. An Anonymous Communication Mechanism without Key Infrastructure based on Multi-paths Network Coding//Proceedings of the 28th IEEE conference on Global telecommunications. -2009. -P. 832-837.
  • Wang J., Wang J., Wu C., Lu K., Gu N. Anonymous Communication with Network Coding against Traffic Analysis Attack//Proceedings IEEE International Conference on Computer Communications INFOCOM. -2011. -P. 1008-1016.
  • Fan Y., Jiang Y., Zhu H., Chen J., Shen X. Network Coding Based Privacy Preservation against Traffic Analysis in Multi-Hop Wireless Networks//IEEE Transactions on Wireless Communication. -2011. -V. 10, N 3. -P. 834-843.
  • Zhang P., Jiang Y., Lin C., Fan Y., Shen X. P-Coding: secure network coding against eavesdropping attacks//Proceedings of the 29th IEEE International Conference on Computer Communications INFOCOM’10. -2010. -P. 1-9.
Еще
Статья научная