<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="EDITORIAL" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">NATURAL AND MAN-MADE RISKS (PHYSICO-MATHEMATICAL AND APPLIED ASPECTS)</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРИРОДНЫЕ И ТЕХНОГЕННЫЕ РИСКИ (ФИЗИКО-МАТЕМАТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ)</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-7476</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">81747</article-id>
   <article-id pub-id-type="doi">10.61260/2307-7476-2024-1-53-59</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>ENGINEERING AND INFORMATION SECURITY IN EMERGENCY SITUATIONS</subject>
    </subj-group>
    <subj-group>
     <subject>ИНЖЕНЕРНОЕ И ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРИ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЯХ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">FEATURES OF CRYPTOGRAPHIC PROTOCOLS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ОСОБЕННОСТИ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лабинский</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Labinsky</surname>
       <given-names>Alexander Yur'evich</given-names>
      </name>
     </name-alternatives>
     <email>labynsciy@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-04-17T09:16:31+03:00">
    <day>17</day>
    <month>04</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-04-17T09:16:31+03:00">
    <day>17</day>
    <month>04</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>1</issue>
   <fpage>53</fpage>
   <lpage>59</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-02-03T00:00:00+03:00">
     <day>03</day>
     <month>02</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-02-29T00:00:00+03:00">
     <day>29</day>
     <month>02</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/81747/view">https://journals.igps.ru/en/nauka/article/81747/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрены особенности криптографических протоколов, используемых для защиты данных, передаваемых по компьютерной сети. В связи с ростом количества сетевых атак актуальность проблемы сетевой безопасности постоянно увеличивается.&#13;
В процессах обмена информационными сообщениями между узлами компьютерной сети используются алгоритмы, реализующие различные криптографические преобразования. Описание переменных, операций, выражений и структур, а также набор правил по их использованию в алгоритмах, реализующих криптографические преобразования, содержатся в криптографических протоколах.  &#13;
Дана классификация криптографических протоколов по различным признакам, рассмотрены свойства безопасности протоколов, характеризующие их стойкость к различным атакам.&#13;
Подробно рассмотрен криптографический протокол SSL, который позволяет производить аутентификацию ключей обмена с помощью асимметричного алгоритма шифрования. Кроме того, протокол SSL в целях сохранения конфиденциальности обмена данными регламентирует использование симметричного шифрования данных и в целях проверки целостности данных использование специальных кодов аутентификации. В последнее время наблюдается использование протокола SSL в электронной почте в целях обеспечения конфиденциальности таких процессов обмена данными, как обмен мгновенными сообщениями и передача голосовых сообщений.&#13;
Достаточно подробно рассмотрено шифрование и хэширование данных (алгоритмы шифрования MD5, SHA-1, DES). По рассмотренным алгоритмам были разработаны компьютерные модели шифрования данных (алгоритм DES), расчета контрольной суммы текстовых данных (алгоритм CRC32) и подбора символов пароля. Компьютерные модели были реализованы в виде программ для ЭВМ, причем первые две модели в виде консольных программ, а третья – в виде программы с графическим интерфейсом.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article considers the features of cryptographic protocols used to protect data transmitted over a computer network. Due to the increase in the number of network attacks, the urgency of the problem of network security is constantly increasing.&#13;
The cryptographic protocol contains a description of the structures used and a set of rules governing the use of cryptographic transformations and algorithms in information communication processes between two or more participants.&#13;
The article provides classification of cryptographic protocols on various features and considers security properties of protocols, characterizing their resistance to various attacks. The SSL data encryption protocol, which uses asymmetric cryptography for key authentication, symmetric encryption to preserve confidentiality and authentication codes to verify message integrity, &#13;
is discussed in detail. The SSL protocol has been widely used in recent years for instant messaging and IP voice transmission in applications such as e-mail, Internet fax and others. &#13;
The article deals with encryption and hashing of data (MD5, SHA-1, DES encryption algorithms). Computer models of data encryption (DES algorithm), text data checksum calculation (CRC32 algorithm) and password character matching were developed according to the algorithms considered. The computer models were implemented as computer programs, with the first two models as console programs and the third model as a program with graphical interface.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>защита информации</kwd>
    <kwd>криптографический протокол</kwd>
    <kwd>хэширование и шифрование данных</kwd>
    <kwd>алгоритмы и протоколы шифрования</kwd>
    <kwd>компьютерная модель</kwd>
    <kwd>программа для ЭВМ</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information protection</kwd>
    <kwd>cryptographic protocol</kwd>
    <kwd>data hashing and encryption</kwd>
    <kwd>algorithms and encryption protocols</kwd>
    <kwd>computer model</kwd>
    <kwd>computer program</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Черёмушкин А.В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика. 2009. № 2. С. 115–150.</mixed-citation>
     <mixed-citation xml:lang="en">Cheryomushkin A.V. Kriptograficheskie protokoly: osnovnye svojstva i uyazvimosti // Prikladnaya diskretnaya matematika. 2009. № 2. S. 115–150.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Защита информации: учеб. пособие / С.М. Владимиров [и др.]. М.: МФТИ, 2013.</mixed-citation>
     <mixed-citation xml:lang="en">Zashchita informacii: ucheb. posobie / S.M. Vladimirov [i dr.]. M.: MFTI, 2013.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Введение в криптографию / В.В. Ященко [и др.]. М.: МЦНМО, 2012.</mixed-citation>
     <mixed-citation xml:lang="en">Vvedenie v kriptografiyu / V.V. Yashchenko [i dr.]. M.: MCNMO, 2012.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шаханова М.В., Варлатая С.К. Криптографические методы и средства обеспечения информационной безопасности: учеб. пособие. Дальневосточный ГТУ: ООО «Проспект», 2015.</mixed-citation>
     <mixed-citation xml:lang="en">Shahanova M.V., Varlataya S.K. Kriptograficheskie metody i sredstva obespecheniya informacionnoj bezopasnosti: ucheb. posobie. Dal'nevostochnyj GTU: OOO «Prospekt», 2015.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 2006.</mixed-citation>
     <mixed-citation xml:lang="en">Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, 2006.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ronald L. Rivest Adi Shamir. How to Expose an Eavesdropper (англ.) // Communications of the ACM. 1984. Vol. 27. № 4. P. 393–395.</mixed-citation>
     <mixed-citation xml:lang="en">Ronald L. Rivest Adi Shamir. How to Expose an Eavesdropper (angl.) // Communications of the ACM. 1984. Vol. 27. № 4. P. 393–395.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Roger M. Needham, Michael D. Schroeder. Using encryption for authentication in large networks of computers // Communications of the ACM. 1978. Vol. 21. № 12. P. 993–999.</mixed-citation>
     <mixed-citation xml:lang="en">Roger M. Needham, Michael D. Schroeder. Using encryption for authentication in large networks of computers // Communications of the ACM. 1978. Vol. 21. № 12. P. 993–999.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Bruce Schneier. Applied Cryptography. John Wiley &amp; Sons, 2006.</mixed-citation>
     <mixed-citation xml:lang="en">Bruce Schneier. Applied Cryptography. John Wiley &amp; Sons, 2006.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2. RTFM, Inc., 2008.</mixed-citation>
     <mixed-citation xml:lang="en">Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2. RTFM, Inc., 2008.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Karlton P. The Secure Sockets Layer (SSL) Protocol Version 3.0. RTFM, Inc., 2011.</mixed-citation>
     <mixed-citation xml:lang="en">Karlton P. The Secure Sockets Layer (SSL) Protocol Version 3.0. RTFM, Inc., 2011.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
