Information security in the transmission of data packets over the WіFі channel on the basis of the http/3 protocol
DOI: 10.31673/2412-9070.2020.023438
DOI:
https://doi.org/10.31673/2412-9070.2020.023438Abstract
The article substantiates implementation of sequence of operations for protection of information in networks based on the HTTP/3 protocol, taking into account the sustainability of data protection during transmission over Wi-Fi radio. It is noted that the basis of a practically stable cryptographic protection of information packets is the use of a network of ciphers with a one-time key (Vernam ciphers) by subscribers. These ciphers are subject to change from package to package. To protect information, the session keys are used by a couple of subscribers (the sender of information is the recipient of information) it is advisable to use asymmetric cryptographic algorithms. For the purpose of comprehensive data protection in radio networks, information is subject to protection at the information level, at the level of formation of signal structures and at the energy level. When transmitting packets of information in radio networks based on HTTP/3 protocol, taking into account the achievement of practical stability of cryptographic protection of information, which would maximally meet the requirements of theoretical stability of the cryptosystem, each information frame of the current packet must be encrypted with its own secret cipher. Accordingly, the ciphers must be different from packet to packet, with the primary data of the current information frame and its cipher text must be statistically independent data sets since the transmission is via Wi-Fi. The basis of virtually stable cryptographic protection of information packets is the use of subscribers of a network of ciphers with a one-time key (Vernam ciphers). Basic packet protection operations are the generation of long-term pseudorandom sequences by subscribers, gamification of relevant data arrays, generation of error-correcting codes or codes, and mixing of information frame bits and validation bits.
Keywords: protocol; radio channel; HTTP/3; Wi-Fi; HTTP-over-QUIC; MAC-address; AES; cryptographic strength; cryptography; algorithm; gammating of arrays.
References
1. Столлингс В. Основы защиты сетей на базе протокола HTTP/3: приложения и стандарты. Москва: Издательский дом «Вильямс», 2015. 429 с.
2. Шахнович И. В. Современные технологии беспроводной связи, 2-е изд. Москва: Техносфера, 2010. 288 с.
3. Зубов А. Совершенные шифры. Москва: Гелиос АРВ, 2012. 160 с.
4. Шевчук Б. М., Задірака В. К., Фраєр С. В. Ефективні методи фільтрації-стиску та захисту інформації в комп’ютерних мережах тривалого моніторингу станів об’єктів // Штучний інтелект. 2016. № 3. С. 804–815.
5. Алишов Н. И., Марченко В. А., Оруджева С. Г. Косвенная стеганография как новый способ защиты компьютерных данных // Комп’ютерні засоби, мережі та системи. 2010. № 8. С. 105–112.
6. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. Москва: Изд. иностр. лит., 1963. С. 333–369.
7. Шевчук Б. М., Фраєр С. В. Защита информации в компьютерных мониторинговых сетях на основе протокола HTTP/3, используя аскирования сжатых данных и передачи псевдослучайных шумоподобных пакетов информации // Компьютерная математика. 2016. № 1. С. 80–87.
8. Урядников Ю. Ф., Аджемов С. С. Сверхширокополосная связь. Теория и применение. Москва: СОЛОН-Пресс, 2015. 368 с.
9. Шевчук Б. М. Моделі та методи обробки, кодування і передачі інформації для побудови інформаційно-ефективних комп’ютерних мереж // Комп’ютерні засоби, мережі та системи. 2009. № 8. С. 81–89.
10. ДСТУ 4145 – 2002. Державний стандарт України. Інформаційні технології: Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка.
11. Новые алгоритмы формирования и обработки сигналов в системах подвижной связи / А. М. Шлома, М. Г. Бакулин, В. Б. Крейнделин, А. П. Шумов; под ред. А.М. Шломы. Москва: Горячая линия-Телеком, 2008. 344 с.