РАЗРАБОТКА ТЕХНОЛОГИИ ЗАЩИТНОГО ХРАНЕНИЯ ФАЙЛОВ НА ОСНОВЕ МЕТОДОВ ГИБРИДНОЙ КРИПТОГРАФИИ: КРАТКИЙ ОБЗОР

Авторы

  • Абусайд Манап Astana IT University
  • Гульнар Абитова Astana IT University
  • Гульжан Ускенбаева Евразийский национальный университет имени Л.Н. Гумилева
  • Айгуль Шайханова Евразийский национальный университет имени Л.Н. Гумилева

DOI:

https://doi.org/10.52167/1609-1817-2023-129-6-205-215

Ключевые слова:

криптография, анализ, безопасное хранение, безопасная передача, шифрование

Аннотация

В эпоху повсеместного распространения цифровых данных обеспечение безопасного хранения файлов стало первостепенной задачей. В этой статье исследуется значение гибридной криптографии в развитии информационных технологий для безопасного хранения файлов. Гибридная криптография, сочетающая симметричное и асимметричное шифрование, обеспечивает надежную защиту от несанкционированного доступа, подделки и потери данных. В статье дается обзор новейшей литературы по криптографии, подчеркивается важность безопасного хранения файлов в современном взаимосвязанном мире и рассматриваются преимущества гибридной криптографии. Анализ статей по криптографии выявляет новые тенденции и вызовы. Постквантовая криптография устраняет опасения по поводу квантовых угроз, в то время как криптография на основе блокчейна повышает безопасность при обмене данными Интернета вещей. Гомоморфное шифрование позволяет выполнять вычисления с зашифрованными данными, а криптографические протоколы, сохраняющие конфиденциальность, облегчают безопасные многосторонние вычисления. Пересечение машинного обучения с криптоанализом повышает эффективность, но вызывает вопросы этики. Далее в работе обсуждаются достижения и тенденции в методах криптографии, включая постквантовую криптографию, гомоморфное шифрование, доказательства с нулевым разглашением, постквантовый обмен ключами, безопасные многопартийные вычисления и схемы постквантовой подписи. Эти разработки направлены на обеспечение долгосрочной безопасности от квантовых атак, обеспечение возможности проведения вычислений с сохранением конфиденциальности и повышение конфиденциальности, целостности и аутентификации цифровой связи и хранения данных. В заключение в документе высказывается за внедрение гибридной криптографии в защищенные системы хранения файлов. Сочетание симметричного и асимметричного шифрования, наряду с его адаптируемостью к меняющимся условиям безопасности, позиционирует гибридную криптографию как мощный подход к защите данных. Применяя гибридную криптографию и оставаясь в курсе последних достижений, организации могут уверенно ориентироваться в эпоху цифровых технологий, обеспечивая конфиденциальность, целостность и доступность хранимых ими файлов.

Биографии авторов

Абусайд Манап, Astana IT University

магистрант, Астана, Казахстан, abusaid.manap@gmail.com

Гульнар Абитова, Astana IT University

PhD, доцент, Астана, Казахстан, gulya.abitova@gmail.com

Гульжан Ускенбаева, Евразийский национальный университет имени Л.Н. Гумилева

PhD, Астана, Казахстан, gulzhum_01@mail.ru

Айгуль Шайханова, Евразийский национальный университет имени Л.Н. Гумилева

PhD, профессор, Астана, Казахстан, aigul.shaikhanova@gmail.com 

Библиографические ссылки

[1] Paar, C., & Pelzl, J. (2010). Understanding cryptography: a textbook for students and practitioners// Springer Science & Business Media.

[2] Bernstein, D. J., & Lange, T. (2017). Post-quantum cryptography// Nature, 549(7671), 188–194. doi:10.1038/nature23461.

[3] Manogaran, G., Alazab, M., Shakeel, P. M., & Hsu, C.-H. (2021). Blockchain Assisted Secure Data Sharing Model for Internet of Things Based Smart Industries// IEEE Transactions on Reliability, 1–11. doi:10.1109/tr.2020.3047833

[4] Alaya, B., Laouamer, L., & Msilini, N. (2020). Homomorphic encryption systems statement: Trends and challenges// Computer Science Review, 36, 100235. doi:10.1016/j.cosrev.2020.100235

[5] Sergey Zapechnikov, Secure multi-party computations for privacy-preserving machine learning // Procedia Computer Science, Volume 213, 2022, pages 523-527.

[6] Shor, P. W. Algorithms for quantum computation: discrete logarithms and factoring//In: Proc. 35th Ann. Symp. on Foundations of Computer Science (FOCS ’94) 124–134 (IEEE, 1994).

[7] Grover, L. K. A fast quantum mechanical algorithm for database search. //In: Proc. 28th Ann. ACM Symp. on Theory of Computing (ed. Miller, G. L.) 212–219 (ACM, 1996).

[8] C. Wang, “IoT anomaly detection method in intelligent manufacturing industry based on trusted evaluation”. // Int. J. Adv. Manuf. Technol., vol. 107, no. 3–4, pp. 993–1005, 2019

[9] K. K. R. Choo, Z. Yan, and W. Meng, “Editorial: Blockchain in industrial IoT applications: Security and privacy advances, challenges, and opportunities”// IEEE Trans. Ind. Informat., vol. 16, no. 6, pp. 4119–4121, Jun. 2020.

[10] A. Chatterjee, I. Sengupta, Translating algorithms to handle fully homomorphic encrypted data on the cloud// IEEE Trans. Cloud Comput. 6 (1) (2018) 287–300.

[11] M.M. Potey, C.A. Dhote, D.H. Sharma, Homomorphic encryption for secu- rity of cloud data// In: 7th International Conference on Communication, Computing and Virtualization, Procedia Computer Science, 2016, pp. 175–181.

[12] A. Lo’ai Tawalbeh, G. Saldamli, Reconsidering big data security and privacy in cloud and mobile cloud systems, J. King Saud Univ. - Comput. Inf. Sci. (2019).

[13] Z. Brakerski, C. Gentry, V. Vaikuntanathan, (Leveled). Fully homomorphic encryption without bootstrapping // In: Proceedings of the 3rd Innova- tions in Theoretical Computer Science Conference (ITCS’12), Cambridge, Massachusetts, 2012, pp. 309—325.

[14] Zapechnikov S. “Contemporary Trends in Privacy-Preserving Data Pattern Recognition”. // In: Procedia Computer Science 190: 838-844 (2021).

[15] Katz, J., & Lindell, Y. (2014). Introduction to modern cryptography// CRC Press.

[16] Heron, S. (2009). Advanced Encryption Standard (AES)// Network Security, 2009(12), 8–12. doi:10.1016/s1353-4858(10)70006-4

[17] Damgård, I., Jakobsen, T. P., Nielsen, J. B., & Pagter, J. I. (2013). Secure Key Management in the Cloud// Lecture Notes in Computer Science, 270–289. doi:10.1007/978-3-642-45239-0_16

[18] Ristenpart, T., Shrimpton, T., & Shacham, H. (2010). Careful with composition: limitations of the multi-key security notion// In: Proceedings of the 17th ACM conference on Computer and communications security (pp. 605-616).

[19] Stallings, W. (2017). Cryptography and network security: principles and practice. Pearson.

[20] Shand, M., & Vuillemin, J. (n.d.). Fast implementations of RSA cryptography// In: Proceedings of IEEE 11th Symposium on Computer Arithmetic. doi:10.1109/arith.1993.378085

[21] Bos, J. W., Halderman, J. A., Heninger, N., Moore, J., Naehrig, M., & Wustrow, E. (2014). Elliptic Curve Cryptography// In: Practice. Lecture Notes in Computer Science, 157–175. doi:10.1007/978-3-662-45472-5_11

[22] Megouache, L., Zitouni, A., & Djoudi, M. (2020). Ensuring user authentication and data integrity in multi-cloud environment// Human-Centric Computing and Information Sciences, 10(1). doi:10.1186/s13673-020-00224-y

[23] Pant, M., Sharma, T. K., Verma, O. P., Singla, R., & Sikander, A. (Eds.). (2020). Soft Computing: Theories and Applications. Advances// In: Intelligent Systems and Computing. doi:10.1007/978-981-15-0751-9

[24] Ferguson, N., Schneier, B., & Kohno, T. (2010). Cryptography engineering: design principles and practical applications. John Wiley & Sons.

[25] Dodis, Y., Haralambiev, K., Lopez-Alt, A., & Wichs, D. (2010). Cryptography against Continuous Memory Attacks// In: Proceedings of the 2010 IEEE 51st Annual Symposium on Foundations of Computer Science. doi:10.1109/focs.2010.56

Загрузки

Опубликован

22.12.2023

Как цитировать

Manap, A., Abitova, G., Uskenbayeva, G., & Shaikhanova, A. (2023). РАЗРАБОТКА ТЕХНОЛОГИИ ЗАЩИТНОГО ХРАНЕНИЯ ФАЙЛОВ НА ОСНОВЕ МЕТОДОВ ГИБРИДНОЙ КРИПТОГРАФИИ: КРАТКИЙ ОБЗОР. Вестник КазАТК, 129(6), 205–215. https://doi.org/10.52167/1609-1817-2023-129-6-205-215

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)