Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Вісник Національного...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

LAYERED DEFENSE IN COMMUNICATION SYSTEMS: JOINT USE OF VPN PROTOCOLS AND LINEAR BLOCK CODES

LAYERED DEFENSE IN COMMUNICATION SYSTEMS: JOINT USE OF VPN PROTOCOLS AND LINEAR BLOCK CODES

Abstract

With the rapid increase in the volume of transmitted information and the proliferation of distributed network infrastructures, the requirements for the security and reliability of communication channels are steadily intensifying. Traditional protection methods, such as virtual private networks (VPNs), are primarily aimed at ensuring confidentiality and authenticity through cryptographic algorithms, while typically lacking resilience to transmission-level errors arising from noise, interference, or hardware failures. In contrast, error correction codes—such as Hamming codes—are well-established tools for detecting and correcting random errors in physical channels, but they do not address intentional threats like interception, modification, or traffic analysis. This paper presents a hybrid cascading model for secure and reliable data transmission that integrates cryptographic encapsulation via VPN technologies with structural redundancy provided by error correction coding. A specific focus is placed on the use of Hamming codes extended by an additional parity bit applied at the post-encryption stage, enabling the protection of VPN packet integrity even under noisy channel conditions. The architecture of the proposed model is examined in detail, including its modular components, processing flow, and the various possible configurations of encoding and encryption blocks. Particular attention is given to analysing the threat surfaces present at each phase of transmission—prior to tunneling, during transport, and at the decryption stage—and assessing the system’s robustness through probabilistic reliability metrics and redundancy coefficients. Simulation-based modelling supports the theoretical framework and confirms that the combined use of encryption and redundancy coding significantly enhances overall communication resilience. The results underscore the importance of a comprehensive approach to secure data transmission that jointly addresses logical security threats and physical-level vulnerabilities.

Із стрімким зростанням обсягів переданої інформації та розширенням розподілених мережевих інфраструктур дедалі зростають вимоги до безпеки та надійності каналів зв’язку. Традиційні методи захисту, такі як віртуальні приватні мережі (VPN), орієнтовані переважно на забезпечення конфіденційності та автентичності шляхом застосування криптографічних алгоритмів, однак зазвичай не враховують похибки, що виникають на фізичному рівні передачі внаслідок шумів, завад або збоїв апаратного забезпечення. У свою чергу, коди корекції помилок — зокрема коди Хеммінга — є усталеними засобами виявлення та виправлення випадкових помилок у каналі зв’язку, але не забезпечують захист від навмисних загроз, таких як перехоплення, модифікація або аналіз трафіку. У даній роботі запропоновано гібридну каскадну модель безпечної та надійної передачі даних, що поєднує криптографічне інкапсулювання за допомогою VPN-технологій із структурною надмірністю, забезпеченою кодами корекції помилок. Особливу увагу приділено застосуванню кодів Хеммінга з додатковим бітом парності, що впроваджуються на етапі після шифрування, що дає змогу зберегти цілісність VPN-пакетів навіть за умов зашумленого каналу передачі. Архітектуру запропонованої моделі проаналізовано детально, зокрема її модульну структуру, порядок обробки даних та можливі варіанти розміщення блоків кодування та шифрування. Окрему увагу зосереджено на аналізі поверхонь атак, притаманних кожному етапу передавання — до тунелювання, під час транспортування та після декодування — а також на оцінці стійкості системи на основі імовірнісних метрик надійності та коефіцієнтів надмірності. Моделювання, засноване на імітаційних експериментах, підтверджує теоретичну обґрунтованість і демонструє, що поєднання криптографічного захисту із кодуванням з надмірністю суттєво підвищує загальну стійкість передавання. Отримані результати підкреслюють важливість комплексного підходу до забезпечення безпеки даних, який враховує як логічні загрози, так і фізичні вразливості.

Keywords

Hamming codes, пряма корекція помилок, forward error correction, достовірність інформації, parity bit, VPN encryption, безпека зв’язку, cascade transmission model, data integrity, noise resilience, коди Хеммінга, information reliability, network attacks, VPN-шифрування, communication security, завадостійкість, мережеві атаки, каскадна модель передачі, цілісність даних, біт парності

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold