МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ОТКАЗОУСТОЙЧИВОЙ СИСТЕМЫ РЕЗЕРВНОГО ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ
DOI:
https://doi.org/10.52167/1609-1817-2022-123-4-226-234Ключевые слова:
информационная безопасностью, криптография, криптографические алгоритмы, резервное хранение, отказоустойчивость системыАннотация
В работе рассмотрена модель функционирования отказоустойчивой системы резервного хранения конфиденциальных данных на основе криптографического протокола шифрования на заданное время. Для решения этой задачи существуют криптографические протоколы, обеспечивающие зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени. Такие протоколы представляют собой эффективную комбинацию различных вариантов протоколов распределенной генерации ключей, протоколов проактивного разделения секрета, асимметричных алгоритмов шифрования, алгоритмов электронной цифровой подписи. На основе таких криптографических протоколов можно разработать и внедрить отказоустойчивый сервис резервного хранения конфиденциальных данных. Это одно из важных проблем в вопросах обеспечения безопасности функционирования критически важных информационных систем, оперирующие с большими объемами конфиденциальной информации.
Библиографические ссылки
[1] May, T.C. (1994) The Cyphernomicon: Cypherpunks FAQ and More, v. 0.666, September 10, 1994.
[2] Rivest, R. L., Shamir, A., Wagner, D. A. (1996) “Time-lock puzzles and timed-release crypto”, Technical Report MIT/LCS/TR-684, MIT.
[3] Bellare, M., Goldwasser, S. (1997) “Verifiable partial key escrow”, ACM Conference on Computer and Communications Security, pp. 78–91.
[4] Blake, I. F., Chan, A. C.-F. (2005) “Scalable, server-passive, user-anonymous timed release public key encryption from bilinear pairing”, Proceedings of 25th IEEE International Conference on Distributed Computing Systems, pp. 504 – 513.
[5] Rabin, M.O., Thorpe, C.A. (2006) “Time-lapse cryptography”, Technical report TR-22-06, Harvard University School of Engineering and Computer Science.
[6] Rabin, M.O., Thorpe, C.A. (2007) “Method and apparatus for time-lapse cryptography”, U.S. Patent 8,526,621.
[7] Thorpe, C.A., Barrientos, M., Rabin, M.O. (2009) “Implementation of A Time-Lapse Cryptography Service”, IEEE Symposium on Security and Privacy, Oakland.
[8] Seitkulov Ye.N., Ospanov R.M., Maimanov E.M. Data encryption service for a given time // “Information security in the light of the Kazakhstan-2050 Strategy”: Proceedings of the III International Scientific and Practical Conference (October 15-16, 2015, Astana). - Astana, 2015. - pp. 308-317. (In Russian)
[9] Tang, C., Chronopoulos, A.T. (2005) “An Efficient Distributed Key Generation Protocol for Secure Communications with Causal Ordering”, Proceedings of IEEE ICPADS 2005, The 11th International Conference on Parallel and Distributed Systems, 20-22 July 2005, Volume 2, Fukuoka, Japan, pp. 285 - 289.
[10] Seitkulov Ye..N., Ospanov R.M., Yergaliyeva B.B. On one method of storing information for a given time // Bulletin of KazNITU.- Almaty: KazNITU, 2021.-No. 143(3). - pp. 167-173 (In Russian)
[11] Yergaliyeva, B., Seitkulov, Y., Satybaldina, D., Ospanov R. On some methods of storing data in the cloud for a given time // TELKOMNIKA Telecommunication Computing Electronics and Control Vol. 20, No. 2, April 2022, pp. 366-372, doi: 10.12928/TELKOMNIKA.v20i2.21887
[12] Doku, R., Rawat, D. B., Liu, C. (2020) "On the Blockchain-Based Decentralized Data Sharing for Event Based Encryption to Combat Adversarial Attacks", IEEE Transactions on Network Science and Engineering, doi: 10.1109/TNSE.2020.2987919.
[13] Alvarez, R., Nojoumian, M. (2019) “Comprehensive Survey on Privacy-Preserving Protocols for Sealed-Bid Auctions”, Computers and Security (C&S), Elsevier, vol 88, pp. 101502-101515.
[14] Sun, J, Liu, N. (2017) “Incentivizing Verifiable Privacy-Protection Mechanisms for Offline Crowdsensing Applications”, Sensors. 2017; 17(9):2024. https://doi.org/10.3390/s17092024
[15] Luong, N. C., Hoang, D. T., Wang, P., Niyato, D., Han, Z. (2017) “Applications of Economic and Pricing Models for Wireless Network Security: A Survey”, IEEE Communications Surveys and Tutorials, vol. 19, no. 4, 7994586, pp. 2735-2767. https://doi.org/10.1109/COMST.2017.2732462
[16] Herzberg, A., Jarecki, S., Krawczyk, H., Yung, M. (1995) “Proactive secret sharing or: How to cope with perpetual leakage”, In: Coppersmith D. (eds) Advances in Cryptology — CRYPT0’ 95. CRYPTO 1995. Lecture Notes in Computer Science, vol 963. Springer, Berlin, Heidelberg. pp. 339–352. https://doi.org/10.1007/3-540-44750-4_27
[17] Baron, J., ElDefrawy, K., Lampkins, J., Ostrovsky, R. (2015) “Communication-Optimal Proactive Secret Sharing for Dynamic Groups”, Cryptology ePrint Archive, Report 2015/304, 2015, Available at: https://eprint.iacr.org/2015/304 (Accessed: 15 September 2022)
[18] Brendel, J., Demirel, D. (2017) “Efficient Proactive Secret Sharing”, Cryptology ePrint Archive, Report 2017/719, 2017, Available at: https://eprint.iacr.org/2017/719 (Accessed: 15 September 2022)
[19] Low, A., Krishna, D., Zhang, F., Wang, L., Zhang, Y., Juels, A., Song, D. (2019) “Proactive Secret Sharing in Dynamic Environments”, EECS Department University of California, Berkeley Technical Report No. UCB/EECS-2019-62, May 17, 2019, Available at: http://www2.eecs.berkeley.edu/Pubs/TechRpts/2019/EECS-2019-62.pdf (Accessed: 15 September 2022)
[20] Bernstein D.J., Lange T. SafeCurves: choosing safe curves for elliptic-curve cryptography. http://safecurves.cr.yp.to (Accessed: 15 September 2022)
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2022 Олжас Тасмагамбетов, Ержан Сейткулов, Руслан Оспанов, Нурлан Ташатов, Бану Ергалиева
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.