Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Е. А. ЛАВРИНОВ
Научный руководитель – С. В. ЗАПЕЧНИКОВ, к. т.н., доцент
Московский инженерно–физический институт (государственный университет)
РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМОВ
СИСТЕМЫ ДИСТАНЦИОННОГО ВЫПОЛНЕНИЯ
КРИПТОГРАФИЧЕСКИХ ОПЕРАЦИЙ
В работе рассмотрены эффективные протоколы удаленного шифрования, выполнения проверки целостности данных, генерации и проверки подписи. Разработана модель СКЗИ для дистанционного выполнения криптографических операций.
В настоящее время наиболее уязвимым местом в шифровании является не генерация ключей или использование функций, а управление ключами, используемыми в процессе шифрования. Одни и те же ключи используются для зашифрования и расшифрования данных, поэтому их нужно надежно охранять, чтобы защитить данные. В то же время приложения и пользователи должны иметь доступ к ключам, чтобы расшифровать данные для нормального использования. Эта проблема решается путем физического разделения устройства хранения ключей и устройства, выполняющего криптографические операции. Появляется потребность в криптографических протоколах для дистанционного выполнения операций.
Решением данной проблемы является разработка системы дистанционного выполнения криптографических операций, которая включает в себя следующие протоколы:
1) протокол дистанционного шифрования данных;
2) протокол дистанционной проверки целостности данных;
3) протокол генерации и проверки ЭЦП.
Поскольку одним из требований, предъявляемых к системе, является высокая эффективность работы протоколов, то в качестве протокола дистанционного шифрования данных предполагается использование простого протокола RKEP (Remotely Keyed Encryption Protocol) [1]. Протокол RKEP основан на криптосистеме с секретным ключом и предусматривает перенос большей части работы с безопасного, но медленного процессора устройства хранения ключей (например, смарт-карты) в незащищенный, но быстрый процессор хоста. Данный протокол позволяет значительно увеличить скорость шифрования информации по сравнению с обычными методами, когда вся шифруемая информация проходит через устройство хранения ключей.
Большинство работ в направлении проверки целостности данных, хранящихся в памяти, основаны на использовании дерева Merkle [2], которое изначально было предложено как способ подтверждения подлинности данных между объектами, не являющимися доверенными, с использованием минимального объема памяти. Поэтому с точки зрения осуществления проверки целостности данных определенно приоритет имеет алгоритм проверки целостности данных с использованием запросов к незащищенной памяти, приведенный в [3], так как он значительно уменьшает количество запросов к памяти при проверке, не вызывая соответствующего увеличения используемого объема памяти.
Cхема ЭЦП, стойкая к вторжения, называемая SiBIR (Signer-Base Intrusion-Resilient Signature) [4] объединяет в себе лучшие черты трех подходов: опережающая безопасность, пороговая безопасность и безопасность с изоляцией ключа. А именно, схема SiBIR обеспечивает безопасность прошлого и будущего периодов времени в случае, когда скомпрометирован секретный ключ либо подписывающего (signer), либо устройства обновления ключей (base), и безопасность в прошедший период времени, в случае одновременной компрометации секретных ключей и подписывающего, и устройства. Поэтому протокол генерации и проверки ЭЦП в системе дистанционного выполнения криптографических операций построен на базе схемы подписи SiBIR.
В результате определения протокольного обеспечения системы в состав модели СКЗИ вошли: клиентские рабочие станции, серверы шифрования, серверы генерации ЭЦП и удостоверяющий центр, который включает в себя сервер обновления и изменения ключевой информации и сервер хранения и проверки целостности данных.
Таким образом, основным результатом работы является разработка элементов модели СКЗИ для дистанционного выполнения криптографических операций.
Список литературы
1. Matt Blaze. High-Bandwidth Encryption with Low-Bandwidth Smartcards. – AT&T Bell Laboratories, 1995.
2. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. – CRC Press, 1996.
3. Nachiketh R. Potlapally. Verifying Data Integrity with Few Queries to Untrusted Memory. – Princeton University.
4. G. Itkis and L. Reyzin. SiBIR: Signer-Base Intrusion-Resilient Signatures, June 2002.


