АНАЛИТИЧЕСКИЙ ОБЗОР И МОДЕЛИРОВАНИЕ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В ЗАЩИЩЕННЫХ СЕРВЕРАХ
DOI:
https://doi.org/10.52167/1609-1817-2022-122-3-410-418Ключевые слова:
информационная безопасность, криптография, резервное хранение, проактивное разделение секрета, критически важные объекты информатизацииАннотация
Данная работа посвящается обзору и моделированию криптографической системы резервного хранения конфиденциальных данных в защищенных серверах, а также определению структуры клиент-серверного взаимодействия. Научной новизной статьи заключается в использовании более эффективных криптографических алгоритмов шифрования конфиденциальных данных в распределенных защищенных серверах, а также других алгоритмов, расширяющие функциональные возможности системы. Идея научной работы заключается в том, что модель системы хранения конфиденциальных данных в защищенных серверах будет разработана с использованием инновационных технологий. В работе также проведен анализ и описание экосистемы резервного хранилища: технические параметры, используемые стандарты и т.д., обеспечивающие периметр информационной безопасности.
Библиографические ссылки
[1] M. O. Rabin, and C. Thorpe, “Time-lapse cryptography,” Technical report TR-22-06, Harvard University School of Engineering and Computer Science, 2006.
[2] Seitkulov, Y.N. New methods of secure outsourcing of scientific computations // Journal of Supercomputing, Springer Verlag, 2013, 65(1), pp. 469–482, DOI: 10.1007/s11227-012-0809-3
[3] M.O. Rabin, and C.A. Thorpe, “Method and apparatus for time-lapse cryptography,” U.S. Patent , 2007.
[4] R. Doku, D.B. Rawat and C. Liu, “On the Blockchain-Based Decentralized Data Sharing for Event Based Encryption to Combat Adversarial Attacks,” IEEE Transactions on Network Science and Engineering, vol. 8, no. 2, pp. 1033-1043, Apr. 2020, doi: 10.1109/TNSE.2020.2987919.
[5] R. Alvarez and M. Nojoumian, “Comprehensive Survey on Privacy-Preserving Protocols for Sealed-Bid Auctions,” Computers & Security, vol. 88, Jan. 2020., doi: 10.1016/j.cose.2019.03.023.
[6] J. Sun, and N. Liu “Incentivizing Verifiable Privacy-Protection Mechanisms for Offline Crowdsensing Applications,” Sensors (Switzerland), vol. 17, no. 19, Sep. 2017. doi: 10.3390/s17092024.
[7] N. Cong, “Applications of Economic and Pricing Models for Wireless Network Security: A Survey,” IEEE Communications Surveys and Tutorials, Vol. 19, No 4, pp. 2735-2767, Jul. 2017, doi: 10.1109/COMST.2017.2732462.
[8] J. Baron, K. Eldefrawy, J. Lampkins, and R. Ostrovsky, “Communication-Optimal Proactive Secret Sharing for Dynamic Groups, Cryptology,” ePrint Archive, 2015, doi: 10.1007/978-3-319-28166-7_2.
[9] J. Brendel, and D. Demirel, “Efficient Proactive Secret Sharing,” Cryptology ePrint Archive, 2017, doi: 10.1109/PST.2016.7907013.
[10] I. Ahmed, “A brief review: Security issues in cloud computing and their solutions,” Telkomnika (Telecommunication Computing Electronics and Control), vol. 17, no. 6, pp. 2812-2817, 2019, doi: 10.12928/telkomnika.v17i6.12490.
[11] Yunusa Simpa Abdulsalam, Mustapha Hedabou, “Security and Privacy in Cloud Computing: Technical Review,” Future Internet, 2022, 14(1), 11, doi: 10.3390/fi14010011.
[12] H. Tabrizchi, M.K. Rafsanjani, “A survey on security challenges in cloud computing: Issues, threats, and solutions,” The Journal of Supercomputing, 2020, 76, pp. 9493–9532, doi: 10.1007/s11227-020-03213-1.
[13] Y.S. Abdulsalam, M. Hedabou, “Decentralized Data Integrity Scheme for Preserving Privacy in Cloud Computing,” In Proceedings of the 2021 International Conference on Security, Pattern Analysis, and Cybernetics (SPAC), Chengdu, China, 18–20 June 2021, pp. 607–612, doi: 10.1109/SPAC53836.2021.9539946.
[14] S. Villamil, C. Hernández, and G. Tarazona, “An overview of internet of things,” Telkomnika (Telecommunication Computing Electronics and Control), vol. 18, no. 5, pp. 2320-2327, 2020, doi: 10.12928/TELKOMNIKA.v18i5.15911.
[15] J.H. YEH, “A PASS scheme in cloud computing – protecting data privacy by authentication and secret sharing,” Proc. of International Conference on Security and Management, US, 2011, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.218.719&rep=rep1&type=pdf
[16] J. Pan and J. McElhannon, "Future Edge Cloud and Edge Computing for Internet of Things Applications," in IEEE Internet of Things Journal, vol. 5, no. 1, pp. 439-449, Feb. 2018, doi: 10.1109/JIOT.2017.2767608.0
[17] A. Boranbayev, S. Boranbayev, Y. Seitkulov, and A. Nurbekov, “Proposing Recommendations for Improving the Reliability and Security of Information Systems in Governmental Organizations in the Republic of Kazakhstan”, Advances in Intelligent Systems and Computing, vol. 3, pp. 854–868, Jan. 2021, doi: 10.1007/978-3-030-63092-8_57.
[18] Y. N. Seitkulov, R. M. Ospanov, and B. B. Yergaliyeva “On one method of storing information for a specified time,” VESTNIK KAZNRTU, vol. 143, no. 3, 2021, pp. 167–174. doi: 10.51301/vest.su.2021.i3.22.
[19] Banu B. Yergaliyeva, Yerzhan N. Seitkulov, Dina Satybaldina, Ruslan M. Ospanov, On some methods of storing data in the cloud for a given time // TELKOMNIKA (Telecommunication, Computing, Electronics and Control), Vol 20, No2, 2022, pp. 366-372. DOI: 10.12928/telkomnika.v20i2.21887
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2022 Olzhas Tasmagambetov, Yerzhan Seitkulov, Dina Satybaldina, Banu Ergalieva, Ainur Akhmediyarova
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.