АНАЛИТИЧЕСКИЙ ОБЗОР И МОДЕЛИРОВАНИЕ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В ЗАЩИЩЕННЫХ СЕРВЕРАХ

Авторы

  • Олжас Тасмагамбетов Евразийский национальный университет имени Л. Н. Гумилева
  • Ержан Сейткулов Евразийский национальный университет имени Л. Н. Гумилева
  • Дина Сатыбалдина Евразийский национальный университет имени Л. Н. Гумилева
  • Бану Ергалиева Евразийский национальный университет имени Л. Н. Гумилева
  • Айнур Ахмедиярова Учреждение Центр научных и научно-технических исследований «National Security»

DOI:

https://doi.org/10.52167/1609-1817-2022-122-3-410-418

Ключевые слова:

информационная безопасность, криптография, резервное хранение, проактивное разделение секрета, критически важные объекты информатизации

Аннотация

Данная работа посвящается обзору и моделированию криптографической системы резервного хранения конфиденциальных данных в защищенных серверах, а также определению структуры клиент-серверного взаимодействия. Научной новизной статьи заключается в использовании более эффективных криптографических алгоритмов шифрования конфиденциальных данных в распределенных защищенных серверах, а также других алгоритмов, расширяющие функциональные возможности системы. Идея научной работы заключается в том, что модель системы хранения конфиденциальных данных в защищенных серверах будет разработана с использованием инновационных технологий. В работе также проведен анализ и описание экосистемы резервного хранилища: технические параметры, используемые стандарты и т.д., обеспечивающие периметр информационной безопасности.

Биографии авторов

Олжас Тасмагамбетов , Евразийский национальный университет имени Л. Н. Гумилева

докторант, научный сотрудник НИИ информационной безопасности и криптологии, Астана, Казахстан, 5999454@mail.ru

Ержан Сейткулов, Евразийский национальный университет имени Л. Н. Гумилева

к.ф.-м.н.,  профессор, директор НИИ информационной безопасности и криптологии,  Астана, Казахстан, yerzhan.seitkulov@gmail.com

Дина Сатыбалдина, Евразийский национальный университет имени Л. Н. Гумилева

к.ф.-м.н., научный сотрудник НИИ информационной безопасности и криптологии, Астана, Казахстан, dinasaty@gmail.com

Бану Ергалиева, Евразийский национальный университет имени Л. Н. Гумилева

докторант, научный сотрудник НИИ информационной безопасности и криптологии, Астана, Казахстан, banu.yergaliyeva@gmail.com

Айнур Ахмедиярова, Учреждение Центр научных и научно-технических исследований «National Security»

PhD, Алматы, Казахстан, aat.78@mail.ru

Библиографические ссылки

[1] M. O. Rabin, and C. Thorpe, “Time-lapse cryptography,” Technical report TR-22-06, Harvard University School of Engineering and Computer Science, 2006.

[2] Seitkulov, Y.N. New methods of secure outsourcing of scientific computations // Journal of Supercomputing, Springer Verlag, 2013, 65(1), pp. 469–482, DOI: 10.1007/s11227-012-0809-3

[3] M.O. Rabin, and C.A. Thorpe, “Method and apparatus for time-lapse cryptography,” U.S. Patent , 2007.

[4] R. Doku, D.B. Rawat and C. Liu, “On the Blockchain-Based Decentralized Data Sharing for Event Based Encryption to Combat Adversarial Attacks,” IEEE Transactions on Network Science and Engineering, vol. 8, no. 2, pp. 1033-1043, Apr. 2020, doi: 10.1109/TNSE.2020.2987919.

[5] R. Alvarez and M. Nojoumian, “Comprehensive Survey on Privacy-Preserving Protocols for Sealed-Bid Auctions,” Computers & Security, vol. 88, Jan. 2020., doi: 10.1016/j.cose.2019.03.023.

[6] J. Sun, and N. Liu “Incentivizing Verifiable Privacy-Protection Mechanisms for Offline Crowdsensing Applications,” Sensors (Switzerland), vol. 17, no. 19, Sep. 2017. doi: 10.3390/s17092024.

[7] N. Cong, “Applications of Economic and Pricing Models for Wireless Network Security: A Survey,” IEEE Communications Surveys and Tutorials, Vol. 19, No 4, pp. 2735-2767, Jul. 2017, doi: 10.1109/COMST.2017.2732462.

[8] J. Baron, K. Eldefrawy, J. Lampkins, and R. Ostrovsky, “Communication-Optimal Proactive Secret Sharing for Dynamic Groups, Cryptology,” ePrint Archive, 2015, doi: 10.1007/978-3-319-28166-7_2.

[9] J. Brendel, and D. Demirel, “Efficient Proactive Secret Sharing,” Cryptology ePrint Archive, 2017, doi: 10.1109/PST.2016.7907013.

[10] I. Ahmed, “A brief review: Security issues in cloud computing and their solutions,” Telkomnika (Telecommunication Computing Electronics and Control), vol. 17, no. 6, pp. 2812-2817, 2019, doi: 10.12928/telkomnika.v17i6.12490.

[11] Yunusa Simpa Abdulsalam, Mustapha Hedabou, “Security and Privacy in Cloud Computing: Technical Review,” Future Internet, 2022, 14(1), 11, doi: 10.3390/fi14010011.

[12] H. Tabrizchi, M.K. Rafsanjani, “A survey on security challenges in cloud computing: Issues, threats, and solutions,” The Journal of Supercomputing, 2020, 76, pp. 9493–9532, doi: 10.1007/s11227-020-03213-1.

[13] Y.S. Abdulsalam, M. Hedabou, “Decentralized Data Integrity Scheme for Preserving Privacy in Cloud Computing,” In Proceedings of the 2021 International Conference on Security, Pattern Analysis, and Cybernetics (SPAC), Chengdu, China, 18–20 June 2021, pp. 607–612, doi: 10.1109/SPAC53836.2021.9539946.

[14] S. Villamil, C. Hernández, and G. Tarazona, “An overview of internet of things,” Telkomnika (Telecommunication Computing Electronics and Control), vol. 18, no. 5, pp. 2320-2327, 2020, doi: 10.12928/TELKOMNIKA.v18i5.15911.

[15] J.H. YEH, “A PASS scheme in cloud computing – protecting data privacy by authentication and secret sharing,” Proc. of International Conference on Security and Management, US, 2011, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.218.719&rep=rep1&type=pdf

[16] J. Pan and J. McElhannon, "Future Edge Cloud and Edge Computing for Internet of Things Applications," in IEEE Internet of Things Journal, vol. 5, no. 1, pp. 439-449, Feb. 2018, doi: 10.1109/JIOT.2017.2767608.0

[17] A. Boranbayev, S. Boranbayev, Y. Seitkulov, and A. Nurbekov, “Proposing Recommendations for Improving the Reliability and Security of Information Systems in Governmental Organizations in the Republic of Kazakhstan”, Advances in Intelligent Systems and Computing, vol. 3, pp. 854–868, Jan. 2021, doi: 10.1007/978-3-030-63092-8_57.

[18] Y. N. Seitkulov, R. M. Ospanov, and B. B. Yergaliyeva “On one method of storing information for a specified time,” VESTNIK KAZNRTU, vol. 143, no. 3, 2021, pp. 167–174. doi: 10.51301/vest.su.2021.i3.22.

[19] Banu B. Yergaliyeva, Yerzhan N. Seitkulov, Dina Satybaldina, Ruslan M. Ospanov, On some methods of storing data in the cloud for a given time // TELKOMNIKA (Telecommunication, Computing, Electronics and Control), Vol 20, No2, 2022, pp. 366-372. DOI: 10.12928/telkomnika.v20i2.21887

Загрузки

Опубликован

24.09.2022

Как цитировать

Тасмагамбетов , О. ., Сейткулов, Е., Сатыбалдина, Д., Ергалиева, Б., & Ахмедиярова, А. (2022). АНАЛИТИЧЕСКИЙ ОБЗОР И МОДЕЛИРОВАНИЕ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В ЗАЩИЩЕННЫХ СЕРВЕРАХ . Вестник КазАТК, 122(3), 410–418. https://doi.org/10.52167/1609-1817-2022-122-3-410-418

Выпуск

Раздел

Военное дело

Наиболее читаемые статьи этого автора (авторов)

1 2 3 > >>