АНАЛИЗ БЕЗОПАСНОСТИ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ

Авторы

  • Олжас Тасмагамбетов Евразийский национальный университет имени Л.Н. Гумилева
  • Ержан Сейткулов Евразийский национальный университет имени Л.Н. Гумилева
  • Руслан Оспанов Евразийский национальный университет имени Л.Н. Гумилева
  • Серік Жүзбаев Евразийский национальный университет имени Л.Н. Гумилева
  • Бану Ергалиева Евразийский национальный университет имени Л.Н. Гумилева

DOI:

https://doi.org/10.52167/1609-1817-2023-125-2-211-222

Ключевые слова:

информационная безопасностью, криптография, криптографические алгоритмы, резервное хранение, отказоустойчивость системы

Аннотация

Данная работа посвящена проблеме безопасности резервного хранения конфиденциальных данных в распределенных серверах. Для решения этой задачи существуют криптографические протоколы, обеспечивающие зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени. Такие протоколы представляют собой эффективную комбинацию различных вариантов протоколов распределенной генерации ключей, протоколов проактивного разделения секрета,  асимметричных алгоритмов шифрования, алгоритмов электронной цифровой подписи. На основе таких криптографических протоколов можно разработать и внедрить практический сервис шифрования данных в распределенных серверах. Это одно из важных проблем в вопросах обеспечения безопасности функционирования критически важных информационных систем, оперирующие с большими объемами конфиденциальной информации. В работе проводится анализ безопасности модели функционирования отказоустойчивого сервиса децентрализованного хранения информации на основе современных криптографических протоколов шифрования.

Биографии авторов

Олжас Тасмагамбетов , Евразийский национальный университет имени Л.Н. Гумилева

докторант, Астана, Казахстан, 5999454@mail.ru

Ержан Сейткулов, Евразийский национальный университет имени Л.Н. Гумилева

 к.ф.-м.н., профессор,  Астана, Казахстан,  yerzhan.seitkulov@gmail.com

Руслан Оспанов, Евразийский национальный университет имени Л.Н. Гумилева

научный сотрудник,  Астана,  Казахстан, hamza13@mail.com

Серік Жүзбаев, Евразийский национальный университет имени Л.Н. Гумилева

 к.ф.-м.н., профессор,  Астана,  Казахстан, yerzhan.seitkulov@gmail.com

Бану Ергалиева, Евразийский национальный университет имени Л.Н. Гумилева

докторант,  Астана, Казахстан, banu.yergaliyeva@gmail.com

Библиографические ссылки

[1] Информационная безопасность (мировой рынок). TAdviser. https://www.tadviser.ru/a/275984

[2] Тасмагамбетов, О., Сейткулов, Е., Оспанов, Р., Ташатов, Н., & Ергалиева, Б. (2022). Модель функционирования отказоустойчивой системы резервного хранения конфиденциальных данных. Вестник КазАТК, 123(4), 226–234. https://doi.org/10.52167/1609-1817-2022-123-4-226-234

[3] T. P. Pedersen. A Threshold Cryptosystem without a Trusted Party. In Advances in Cryptology—Eurocrypt’91, pages 522–526. Springer-Verlag, 1991.

[4] P. Feldman. A practical scheme for non-interactive verifiable secret sharing. IEEE Symposium on Foundations of Computer Science, pages 427–437, 1987.

[5] T. ElGamal. A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Information Theory, IT-31(4):469–472, 1985.

[6] T. Kivinen, M. Kojo. More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE). RFC 3526 (2003)

[7] M. Lepinski, S. Kent. Additional Diffie-Hellman Groups for Use with IETF Standards. RFC 5114 (2008)

[8] Tang, C., Chronopoulos, AT (2005) “An Efficient Distributed Key Generation Protocol for Secure Communications with Causal Ordering”, Proceedings of IEEE ICPADS 2005, The 11th International Conference on Parallel and Distributed Systems, 20-22 July 2005, Volume 2, Fukuoka, Japan, pp. 285 - 289.

[9] T. P. Pedersen. Non-interactive and information theoretic secure verifiable secret sharing. In Advances in Cryptology - CRYPTO, Lecture Notes in Computer Science, pages 129–140. Springer Verlag, 1991.

[10] Darrel Hankerson, Alfred J. Menezes, and Scott Vanstone. 2003. Guide to Elliptic Curve Cryptography. Springer-Verlag, Berlin, Heidelberg.

[11] Bernstein D.J., Lange T. SafeCurves: choosing safe curves for elliptic-curve cryptography. http://safecurves.cr.yp.to

[12] J. W. Bos, C. Costello, P. Longa, and M. Naehrig. Selecting elliptic curves for cryptography: An efficiency and security analysis. Journal of Cryptographic Engineering, 6(4), 259 - 286, 2016.

[13] V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz and R. Durán Díaz, «Secure elliptic curves and their performance,» in Logic Journal of the IGPL, vol. 27, no. 2, pp. 277-238, March 2019, doi: 10.1093/jigpal/jzy035.

Загрузки

Опубликован

28.04.2023

Как цитировать

Тасмагамбетов , О., Сейткулов, Е., Оспанов, Р., Жүзбаев, С., & Ергалиева, Б. . (2023). АНАЛИЗ БЕЗОПАСНОСТИ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ. Вестник КазАТК, 125(2), 211–222. https://doi.org/10.52167/1609-1817-2023-125-2-211-222

Выпуск

Раздел

Автоматизация, телемеханика, связь, информационные системы

Наиболее читаемые статьи этого автора (авторов)

1 2 > >>