РАЗРАБОТКА ТЕХНОЛОГИИ ЗАЩИТНОГО ХРАНЕНИЯ ФАЙЛОВ НА ОСНОВЕ МЕТОДОВ ГИБРИДНОЙ КРИПТОГРАФИИ: КРАТКИЙ ОБЗОР
DOI:
https://doi.org/10.52167/1609-1817-2023-129-6-205-215Ключевые слова:
криптография, анализ, безопасное хранение, безопасная передача, шифрованиеАннотация
В эпоху повсеместного распространения цифровых данных обеспечение безопасного хранения файлов стало первостепенной задачей. В этой статье исследуется значение гибридной криптографии в развитии информационных технологий для безопасного хранения файлов. Гибридная криптография, сочетающая симметричное и асимметричное шифрование, обеспечивает надежную защиту от несанкционированного доступа, подделки и потери данных. В статье дается обзор новейшей литературы по криптографии, подчеркивается важность безопасного хранения файлов в современном взаимосвязанном мире и рассматриваются преимущества гибридной криптографии. Анализ статей по криптографии выявляет новые тенденции и вызовы. Постквантовая криптография устраняет опасения по поводу квантовых угроз, в то время как криптография на основе блокчейна повышает безопасность при обмене данными Интернета вещей. Гомоморфное шифрование позволяет выполнять вычисления с зашифрованными данными, а криптографические протоколы, сохраняющие конфиденциальность, облегчают безопасные многосторонние вычисления. Пересечение машинного обучения с криптоанализом повышает эффективность, но вызывает вопросы этики. Далее в работе обсуждаются достижения и тенденции в методах криптографии, включая постквантовую криптографию, гомоморфное шифрование, доказательства с нулевым разглашением, постквантовый обмен ключами, безопасные многопартийные вычисления и схемы постквантовой подписи. Эти разработки направлены на обеспечение долгосрочной безопасности от квантовых атак, обеспечение возможности проведения вычислений с сохранением конфиденциальности и повышение конфиденциальности, целостности и аутентификации цифровой связи и хранения данных. В заключение в документе высказывается за внедрение гибридной криптографии в защищенные системы хранения файлов. Сочетание симметричного и асимметричного шифрования, наряду с его адаптируемостью к меняющимся условиям безопасности, позиционирует гибридную криптографию как мощный подход к защите данных. Применяя гибридную криптографию и оставаясь в курсе последних достижений, организации могут уверенно ориентироваться в эпоху цифровых технологий, обеспечивая конфиденциальность, целостность и доступность хранимых ими файлов.
Библиографические ссылки
[1] Paar, C., & Pelzl, J. (2010). Understanding cryptography: a textbook for students and practitioners// Springer Science & Business Media.
[2] Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography// Nature, 549(7671), 188–194. doi:10.1038/nature23461.
[3] Manogaran, G., Alazab, M., Shakeel, P. M., & Hsu, C.-H. (2021). Blockchain Assisted Secure Data Sharing Model for Internet of Things Based Smart Industries// IEEE Transactions on Reliability, 1–11. doi:10.1109/tr.2020.3047833
[4] Alaya, B., Laouamer, L., & Msilini, N. (2020). Homomorphic encryption systems statement: Trends and challenges// Computer Science Review, 36, 100235. doi:10.1016/j.cosrev.2020.100235
[5] Sergey Zapechnikov, Secure multi-party computations for privacy-preserving machine learning // Procedia Computer Science, Volume 213, 2022, pages 523-527.
[6] Shor, P. W. Algorithms for quantum computation: discrete logarithms and factoring//In: Proc. 35th Ann. Symp. on Foundations of Computer Science (FOCS ’94) 124–134 (IEEE, 1994).
[7] Grover, L. K. A fast quantum mechanical algorithm for database search. //In: Proc. 28th Ann. ACM Symp. on Theory of Computing (ed. Miller, G. L.) 212–219 (ACM, 1996).
[8] C. Wang, “IoT anomaly detection method in intelligent manufacturing industry based on trusted evaluation”. // Int. J. Adv. Manuf. Technol., vol. 107, no. 3–4, pp. 993–1005, 2019
[9] K. K. R. Choo, Z. Yan, and W. Meng, “Editorial: Blockchain in industrial IoT applications: Security and privacy advances, challenges, and opportunities”// IEEE Trans. Ind. Informat., vol. 16, no. 6, pp. 4119–4121, Jun. 2020.
[10] A. Chatterjee, I. Sengupta, Translating algorithms to handle fully homomorphic encrypted data on the cloud// IEEE Trans. Cloud Comput. 6 (1) (2018) 287–300.
[11] M.M. Potey, C.A. Dhote, D.H. Sharma, Homomorphic encryption for secu- rity of cloud data// In: 7th International Conference on Communication, Computing and Virtualization, Procedia Computer Science, 2016, pp. 175–181.
[12] A. Lo’ai Tawalbeh, G. Saldamli, Reconsidering big data security and privacy in cloud and mobile cloud systems, J. King Saud Univ. - Comput. Inf. Sci. (2019).
[13] Z. Brakerski, C. Gentry, V. Vaikuntanathan, (Leveled). Fully homomorphic encryption without bootstrapping // In: Proceedings of the 3rd Innova- tions in Theoretical Computer Science Conference (ITCS’12), Cambridge, Massachusetts, 2012, pp. 309—325.
[14] Zapechnikov S. “Contemporary Trends in Privacy-Preserving Data Pattern Recognition”. // In: Procedia Computer Science 190: 838-844 (2021).
[15] Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography// CRC Press.
[16] Heron, S. (2009). Advanced Encryption Standard (AES)// Network Security, 2009(12), 8–12. doi:10.1016/s1353-4858(10)70006-4
[17] Damgård, I., Jakobsen, T. P., Nielsen, J. B., & Pagter, J. I. (2013). Secure Key Management in the Cloud// Lecture Notes in Computer Science, 270–289. doi:10.1007/978-3-642-45239-0_16
[18] Ristenpart, T., Shrimpton, T., & Shacham, H. (2010). Careful with composition: limitations of the multi-key security notion// In: Proceedings of the 17th ACM conference on Computer and communications security (pp. 605-616).
[19] Stallings, W. (2017). Cryptography and network security: principles and practice. Pearson.
[20] Shand, M., & Vuillemin, J. (n.d.). Fast implementations of RSA cryptography// In: Proceedings of IEEE 11th Symposium on Computer Arithmetic. doi:10.1109/arith.1993.378085
[21] Bos, J. W., Halderman, J. A., Heninger, N., Moore, J., Naehrig, M., & Wustrow, E. (2014). Elliptic Curve Cryptography// In: Practice. Lecture Notes in Computer Science, 157–175. doi:10.1007/978-3-662-45472-5_11
[22] Megouache, L., Zitouni, A., & Djoudi, M. (2020). Ensuring user authentication and data integrity in multi-cloud environment// Human-Centric Computing and Information Sciences, 10(1). doi:10.1186/s13673-020-00224-y
[23] Pant, M., Sharma, T. K., Verma, O. P., Singla, R., & Sikander, A. (Eds.). (2020). Soft Computing: Theories and Applications. Advances// In: Intelligent Systems and Computing. doi:10.1007/978-981-15-0751-9
[24] Ferguson, N., Schneier, B., & Kohno, T. (2010). Cryptography engineering: design principles and practical applications. John Wiley & Sons.
[25] Dodis, Y., Haralambiev, K., Lopez-Alt, A., & Wichs, D. (2010). Cryptography against Continuous Memory Attacks// In: Proceedings of the 2010 IEEE 51st Annual Symposium on Foundations of Computer Science. doi:10.1109/focs.2010.56
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Абусайд Манап, Гульнар Абитова, Гульжан Ускенбаева, Айгуль Шайханова
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.