Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Е. А. ЛАВРИНОВ

Научный руководитель – С. В. ЗАПЕЧНИКОВ, к. т.н., доцент

Московский инженерно–физический институт (государственный университет)

РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМОВ

СИСТЕМЫ ДИСТАНЦИОННОГО ВЫПОЛНЕНИЯ

КРИПТОГРАФИЧЕСКИХ ОПЕРАЦИЙ

В работе рассмотрены эффективные протоколы удаленного шифрования, выполнения проверки целостности данных, генерации и проверки подписи. Разработана модель СКЗИ для дистанционного выполнения криптографических операций.

В настоящее время наиболее уязвимым местом в шифровании является не генерация ключей или использование функций, а управление ключами, используемыми в процессе шифрования. Одни и те же ключи используются для зашифрования и расшифрования данных, поэтому их нужно надежно охранять, чтобы защитить данные. В то же время приложения и пользователи должны иметь доступ к ключам, чтобы расшифровать данные для нормального использования. Эта проблема решается путем физического разделения устройства хранения ключей и устройства, выполняющего криптографические операции. Появляется потребность в криптографических протоколах для дистанционного выполнения операций.

Решением данной проблемы является разработка системы дистанционного выполнения криптографических операций, которая включает в себя следующие протоколы:

1) протокол дистанционного шифрования данных;

2) протокол дистанционной проверки целостности данных;

3) протокол генерации и проверки ЭЦП.

Поскольку одним из требований, предъявляемых к системе, является высокая эффективность работы протоколов, то в качестве протокола дистанционного шифрования данных предполагается использование простого протокола RKEP (Remotely Keyed Encryption Protocol) [1]. Протокол RKEP основан на криптосистеме с секретным ключом и предусматривает перенос большей части работы с безопасного, но медленного процессора устройства хранения ключей (например, смарт-карты) в незащищенный, но быстрый процессор хоста. Данный протокол позволяет значительно увеличить скорость шифрования информации по сравнению с обычными методами, когда вся шифруемая информация проходит через устройство хранения ключей.

НЕ нашли? Не то? Что вы ищете?

Большинство работ в направлении проверки целостности данных, хранящихся в памяти, основаны на использовании дерева Merkle [2], которое изначально было предложено как способ подтверждения подлинности данных между объектами, не являющимися доверенными, с использованием минимального объема памяти. Поэтому с точки зрения осуществления проверки целостности данных определенно приоритет имеет алгоритм проверки целостности данных с использованием запросов к незащищенной памяти, приведенный в [3], так как он значительно уменьшает количество запросов к памяти при проверке, не вызывая соответствующего увеличения используемого объема памяти.

Cхема ЭЦП, стойкая к вторжения, называемая SiBIR (Signer-Base Intrusion-Resilient Signature) [4] объединяет в себе лучшие черты трех подходов: опережающая безопасность, пороговая безопасность и безопасность с изоляцией ключа. А именно, схема SiBIR обеспечивает безопасность прошлого и будущего периодов времени в случае, когда скомпрометирован секретный ключ либо подписывающего (signer), либо устройства обновления ключей (base), и безопасность в прошедший период времени, в случае одновременной компрометации секретных ключей и подписывающего, и устройства. Поэтому протокол генерации и проверки ЭЦП в системе дистанционного выполнения криптографических операций построен на базе схемы подписи SiBIR.

В результате определения протокольного обеспечения системы в состав модели СКЗИ вошли: клиентские рабочие станции, серверы шифрования, серверы генерации ЭЦП и удостоверяющий центр, который включает в себя сервер обновления и изменения ключевой информации и сервер хранения и проверки целостности данных.

Таким образом, основным результатом работы является разработка элементов модели СКЗИ для дистанционного выполнения криптографических операций.

Список литературы

1. Matt Blaze. High-Bandwidth Encryption with Low-Bandwidth Smartcards. – AT&T Bell Laboratories, 1995.

2. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. – CRC Press, 1996.

3. Nachiketh R. Potlapally. Verifying Data Integrity with Few Queries to Untrusted Memory. – Princeton University.

4. G. Itkis and L. Reyzin. SiBIR: Signer-Base Intrusion-Resilient Signatures, June 2002.