АНАЛИЗ БЕЗОПАСНОСТИ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ
DOI:
https://doi.org/10.52167/1609-1817-2023-125-2-211-222Ключевые слова:
информационная безопасностью, криптография, криптографические алгоритмы, резервное хранение, отказоустойчивость системыАннотация
Данная работа посвящена проблеме безопасности резервного хранения конфиденциальных данных в распределенных серверах. Для решения этой задачи существуют криптографические протоколы, обеспечивающие зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени. Такие протоколы представляют собой эффективную комбинацию различных вариантов протоколов распределенной генерации ключей, протоколов проактивного разделения секрета, асимметричных алгоритмов шифрования, алгоритмов электронной цифровой подписи. На основе таких криптографических протоколов можно разработать и внедрить практический сервис шифрования данных в распределенных серверах. Это одно из важных проблем в вопросах обеспечения безопасности функционирования критически важных информационных систем, оперирующие с большими объемами конфиденциальной информации. В работе проводится анализ безопасности модели функционирования отказоустойчивого сервиса децентрализованного хранения информации на основе современных криптографических протоколов шифрования.
Библиографические ссылки
[1] Информационная безопасность (мировой рынок). TAdviser. https://www.tadviser.ru/a/275984
[2] Тасмагамбетов, О., Сейткулов, Е., Оспанов, Р., Ташатов, Н., & Ергалиева, Б. (2022). Модель функционирования отказоустойчивой системы резервного хранения конфиденциальных данных. Вестник КазАТК, 123(4), 226–234. https://doi.org/10.52167/1609-1817-2022-123-4-226-234
[3] T. P. Pedersen. A Threshold Cryptosystem without a Trusted Party. In Advances in Cryptology—Eurocrypt’91, pages 522–526. Springer-Verlag, 1991.
[4] P. Feldman. A practical scheme for non-interactive verifiable secret sharing. IEEE Symposium on Foundations of Computer Science, pages 427–437, 1987.
[5] T. ElGamal. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Information Theory, IT-31(4):469–472, 1985.
[6] T. Kivinen, M. Kojo. More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE). RFC 3526 (2003)
[7] M. Lepinski, S. Kent. Additional Diffie-Hellman Groups for Use with IETF Standards. RFC 5114 (2008)
[8] Tang, C., Chronopoulos, AT (2005) “An Efficient Distributed Key Generation Protocol for Secure Communications with Causal Ordering”, Proceedings of IEEE ICPADS 2005, The 11th International Conference on Parallel and Distributed Systems, 20-22 July 2005, Volume 2, Fukuoka, Japan, pp. 285 - 289.
[9] T. P. Pedersen. Non-interactive and information theoretic secure verifiable secret sharing. In Advances in Cryptology - CRYPTO, Lecture Notes in Computer Science, pages 129–140. Springer Verlag, 1991.
[10] Darrel Hankerson, Alfred J. Menezes, and Scott Vanstone. 2003. Guide to Elliptic Curve Cryptography. Springer-Verlag, Berlin, Heidelberg.
[11] Bernstein D.J., Lange T. SafeCurves: choosing safe curves for elliptic-curve cryptography. http://safecurves.cr.yp.to
[12] J. W. Bos, C. Costello, P. Longa, and M. Naehrig. Selecting elliptic curves for cryptography: An efficiency and security analysis. Journal of Cryptographic Engineering, 6(4), 259 - 286, 2016.
[13] V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz and R. Durán Díaz, «Secure elliptic curves and their performance,» in Logic Journal of the IGPL, vol. 27, no. 2, pp. 277-238, March 2019, doi: 10.1093/jigpal/jzy035.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Олжас Тасмагамбетов , Ержан Сейткулов, Руслан Оспанов, Серік Жүзбаев, Бану Ергалиева
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.