О ПРОГРАММНОЙ РЕАЛИЗАЦИИ ИМИТАЦИОННОЙ МОДЕЛИ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В ЗАЩИЩЕННЫХ СЕРВЕРАХ

Авторы

  • Руслан Оспанов Евразийский национальный университет имени Л.Н. Гумилева
  • Ержан Сейткулов Евразийский национальный университет имени Л.Н. Гумилева
  • Дина Сатыбалдина Евразийский национальный университет имени Л.Н. Гумилева
  • Олжас Тасмағамбетов Евразийский национальный университет имени Л.Н. Гумилева
  • Серік Жүзбаев Евразийский национальный университет имени Л.Н. Гумилева

DOI:

https://doi.org/10.52167/1609-1817-2024-131-2-339-349

Ключевые слова:

криптографическая система, криптографический протокол, программная реализация, резервное хранение, конфиденциальные данные

Аннотация

Данная работа посвящена программной реализации имитационной модели криптографической системы резервного хранения конфиденциальных данных в защищенных серверах, демонстрирующей ее отказоустойчивость. Это одно из важных проблем в вопросах обеспечения безопасности функционирования критически важных информационных систем, оперирующие с большими объемами конфиденциальной информации.  А  именно, представлен новый программный инструмент, написанный на языке Python3. Функционал модели обеспечивается комбинацией ряда криптографических протоколов, таких как, протокол распределенной генерации ключей, основанный на дискретном логарифмировании на эллиптических кривых, протокол проверяемого порогового разделения секрета Педерсена и алгоритм шифрования Эль-Гамаля на эллиптических кривых. В рамках модели взаимодействуют портал, пользователь и сеть распределенных серверов. Пользователь размещает на портале клиентскую заявку на безопасное хранение своих конфиденциальных данных на заданный срок. Далее сеть серверов выполняют предусмотренные вышеуказанными криптографическими протоколами вычисления, обеспечивая безопасное хранение соответствующих секретных данных. Причем даже если некоторое количество, не превышающее заданный порог, серверов выйдут из строя, то система будет продолжать работать.

Биографии авторов

Руслан Оспанов, Евразийский национальный университет имени Л.Н. Гумилева

научный сотрудник, Астана, Казахстан, hamza13@mail.com

Ержан Сейткулов, Евразийский национальный университет имени Л.Н. Гумилева

к.ф.-м.н., профессор, Астана, Казахстан, yerzhan.seitkulov@gmail.com

Дина Сатыбалдина, Евразийский национальный университет имени Л.Н. Гумилева

к.т.н., доцент, Астана, Казахстан, satybaldina_dk@enu.kz

Олжас Тасмағамбетов, Евразийский национальный университет имени Л.Н. Гумилева

докторант, научный сотрудник, Астана, Казахстан, 5999454@mail.ru

Серік Жүзбаев, Евразийский национальный университет имени Л.Н. Гумилева

к.ф.-м. н., профессор, Астана, Казахстан

Библиографические ссылки

[1] Сейткулов Е.Н., Оспанов Р.М., Ергалиева Б.Б. Об одном методе хранение информации на заданное время // Вестник КазНИТУ.- Алматы: КазНИТУ, 2021.-№143(3). - С. 167-173, https://doi.org/10.51301/vest.su.2021.i3.22

[2] Тасмагамбетов О., Сейткулов Е.Н., Оспанов Р.М., Ташатов Н.Н., Ергалиева Б.Б. Модель функционирования отказоустойчивой системы резервного хранения конфиденциальных данных // Вестник КазАТК, 123(4), 2022, C. 226–234, https://doi.org/10.52167/1609-1817-2022-123-4-226-234

[3] Yergaliyeva, B., Seitkulov, Y., Satybaldina, D., Ospanov, R. On some methods of storing data in the cloud for a given time // Telkomnika (Telecommunication Computing Electronics and Control). - 20(2), 2022. - pp. 366–372, https://doi.org/10.12928/telkomnika.v20i2.21887

[4] Olzhas Tasmagambetov, Yerzhan Seitkulov, Ruslan Ospanov, Banu Yergaliyeva Fault-tolerant backup storage system for confidential data in distributed servers // Telkomnika (Telecommunication Computing Electronics and Control). - 21(5), 2023. - pp. 1030-1038, https://doi.org/10.12928/TELKOMNIKA.v21i5.25305

[5] Сейткулов Е.Н., Оспанов Р.М., Майманов Е.М. Сервис шифрования данных на заданное время // “Информационная безопасность в свете Стратегии Казахстан-2050”: сборник трудов III международной научно-практической конференции (15-16 октября 2015г., Астана). - Астана, 2015. - 400 с. - С. 308-317.

[6] Rabin M.O., Thorpe C.A. Time-lapse cryptography // Technical report TR-22-06, Harvard University School of Engineering and Computer Science. – 2006.

[7] Rabin M.O., Thorpe C.A. Method and apparatus for time-lapse cryptography // U.S. Patent 8,526,621. – 2007.

[8] Thorpe C.A., Barrientos M., Rabin M.O. Implementation of A Time-Lapse Cryptography Service // IEEE Symposium on Security and Privacy, Oakland. – 2009.

[9] Tang C., Chronopoulos, A.T. An Efficient Distributed Key Generation Protocol for Secure Communications with Causal Ordering // Proceedings of IEEE ICPADS 2005, The 11th International Conference on Parallel and Distributed Systems, 20-22 July 2005, Volume 2, Fukuoka, Japan, pp. 285 - 289.

[10] Pedersen T.P. Non-iteractive and information-theoretic secure verifiable secret sharing // In Proc. Of CRYPTO 1991, the 11th Ann. Intl. Cryptology Conf., vol. 576 of Lecture Notes in Computer Science, pp. 129–140. Aug. 1991.

[11] Trung M.M., Do L.P., Tuan D.T., Tanh N.V., Tri N.Q. Design a cryptosystem using elliptic curves cryptography and Vigenère symmetry key // IJECE, vol. 13, no. 2, pp. 1734-1743, Apr. 2023, doi: 10.11591/ijece.v13i2.pp1734-1743.

[12] Deb S., Haque Md.M. Elliptic curve and pseudo-inverse matrix based cryptosystem for wireless sensor networks // IJECE, vol. 9, no. 5, pp. 4479-4492, Oct. 2019, doi: 10.11591/ijece.v9i5.pp4479-4492.

[13] Oladipupo E.T., Abikoye O.C. Improved authenticated elliptic curve cryptography scheme for resource starve applications // Computer Science and Information Technologies, vol. 3, no. 3, pp. 169-185, Nov. 2022, doi: 10.11591/csit.v3i3.pp169-185.

[14] Gowda B.S.B. Implementation of Elliptic Curve Cryptography over a Server-Clie|nt network // in 2020 5th ICDCS, (Coimbatore, India), 2020, pp. 116-119, doi: 10.1109/ICDCS48716.2020.243562.

[15] Maimuţ D., Matei A.C. Speeding-Up Elliptic Curve Cryptography Algorithms // Mathematics 2022, 10(19):3676. https://doi.org/10.3390/math10193676.

[16] Malik A., Aggarwal M., Sharma B., Singh A., Singh K.K. Optimal Elliptic Curve Cryptography-Based Effective Approach for Secure Data Storage in Clouds // IJKSS, vol. 11, no. 4, pp. 65-81, 2020, doi: 10.4018/IJKSS.2020100105.

[17] Martínez V.G., Encinas L.H., Muñoz A.M., Díaz R.D. Secure elliptic curves and their performance // Logic Journal of the IGPL, vol. 27, no. 2, pp. 277-238, Mar. 2019, doi: 10.1093/jigpal/jzy035.

[18] Dhanda S.S., Singh B., Jindal P. Demystifying elliptic curve cryptography: Curve selection, implementation and countermeasures to attacks // Journal of Interdisciplinary Mathematics, vol. 23, no. 2, pp. 463-470, 2020, doi: 10.1080/09720502.2020.1731959.

[19] Doku R., Rawat D.B., Liu C. On the Blockchain-Based Decentralized Data Sharing for Event Based Encryption to Combat Adversarial Attacks // IEEE Transactions on Network Science and Engineering, 2020, doi: 10.1109/TNSE.2020.2987919.

[20] Alvarez R., Nojoumian M. Comprehensive Survey on Privacy-Preserving Protocols for Sealed-Bid Auctions // Computers and Security (C&S), Elsevier, vol 88, 2019, pp. 101502-101515.

[21] Sun J, Liu N. Incentivizing Verifiable Privacy-Protection Mechanisms for Offline Crowdsensing Applications // Sensors. 2017; 17(9):2024. https://doi.org/10.3390/s17092024

[22] Luong N.C., Hoang D.T., Wang P., Niyato D., Han Z. Applications of Economic and Pricing Models for Wireless Network Security: A Survey // IEEE Communications Surveys and Tutorials, vol. 19, no. 4, 7994586, 2017, pp. 2735-2767. https://doi.org/10.1109/COMST.2017.2732462

[23] Herzberg A., Jarecki S., Krawczyk H., Yung M. Proactive secret sharing or: How to cope with perpetual leakage // In: Coppersmith D. (eds) Advances in Cryptology — CRYPT0’ 95. CRYPTO 1995. Lecture Notes in Computer Science, vol 963. Springer, Berlin, Heidelberg. pp. 339–352. https://doi.org/10.1007/3-540-44750-4_27

[24] Baron J., ElDefrawy K., Lampkins J., Ostrovsky R. Communication-Optimal Proactive Secret Sharing for Dynamic Groups // Cryptology ePrint Archive, Report 2015/304, 2015, Available at: https://eprint.iacr.org/2015/304.

[25] Brendel J., Demirel D. Efficient Proactive Secret Sharing // Cryptology ePrint Archive, Report 2017/719, 2017, Available at: https://eprint.iacr.org/2017/719.

[26] Low A., Krishna D., Zhang F., Wang L., Zhang Y., Juels A., Song D. Proactive Secret Sharing in Dynamic Environments // EECS Department University of California, Berkeley Technical Report No. UCB/EECS-2019-62, May 17, 2019, Available at: http://www2.eecs.berkeley.edu/Pubs/TechRpts/2019/EECS-2019-62.pdf.

Загрузки

Опубликован

01.04.2024

Как цитировать

Оспанов, Р., Сейткулов, Е., Сатыбалдина, Д. ., Тасмағамбетов, О. ., & Жүзбаев, С. (2024). О ПРОГРАММНОЙ РЕАЛИЗАЦИИ ИМИТАЦИОННОЙ МОДЕЛИ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В ЗАЩИЩЕННЫХ СЕРВЕРАХ. Вестник КазАТК, 131(2), 339–349. https://doi.org/10.52167/1609-1817-2024-131-2-339-349

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)

1 2 3 > >>