Найти
Результаты поиска
-
ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ПОИСКА СОСТАВЛЯЮЩИХ КЛЮЧА В АТАКЕ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА
Л. К. Бабенко , В. С. Стародубцев , Н.Б. Ельчанинова110-1182025-07-24Аннотация ▼Представлено краткое описание полностью гомоморфной криптографической системы Доминго-Феррера, приводится характеристика этапов атаки с известным открытым текстом на данную криптосистему. Анализируется этап поиска составляющих ключа рассматриваемой атаки, для которого описываются существующие методы реализации, среди которых определяется метод, обладающий минимальной вычислительной сложностью. Обоснование вычислительной сложности и временных затрат рассматриваемого метода реализации этапа поиска составляющих ключа формируется на основе теоретических расчётов, а также экспериментальных исследований. Целью исследования является оценка сложности реализации этапа поиска составляющих ключа в атаке с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго-Феррера с помощью метода Гаусса, разработанного для решения систем линейных алгебраических уравнений по модулю простого числа. Основным результатом настоящей работы является оценка вычислительной сложности этапа поиска составляющих ключа в атаке с известным открытым текстом на криптографическую систему Доминго-Феррера, реализованного с использованием метода Гаусса. Оценка сложности выражена в количестве базовых математических операций и подтверждена рядом экспериментальных исследований, что позволяет сделать обоснованные выводы о вычислительной сложности рассматриваемого метода. Проведенное исследование представляет собой значимый вклад в развитие полностью гомоморфной криптосистемы Доминго-Феррера, основанной на задаче факторизации целых чисел. Оно обладает практической значимостью, так как позволяет оценить критичность атаки с известным открытым текстом на данную криптосистему. Полученные результаты могут служить основой для исследователей и криптографов при разработке рекомендаций по выбору параметров криптосистемы Доминго-Феррера для обеспечения необходимого уровня безопасности в различных приложениях.
-
ГИБРИДНОЕ ШИФРОВАНИЕ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИММЕТРИЧНЫХ И ГОМОМОРФНЫХ ШИФРОВ
Л. К. Бабенко , Е.А. Толоманенко6-182021-07-18Аннотация ▼Целью данной работы является разработка и исследование гибридного алгоритма шифрования на основе совместного применения симметричного алгоритма шифрования Кузнечик и гомоморфного шифрования (Схемы Джентри или схемы BGV). Такой алгоритм шифрования может быть востребован в ситуациях ограниченных вычислительных ресурсов. Смысл заключается в том, что при правильном выражении основных операций симметричного алгоритма шифрования через булевы функции, появляется возможность на передающей стороне зашифровать данные симметричным шифром, а секретный ключ шифрования - гомоморфным. В таком случае на стороне приема можно провести манипуляции так, чтобы исходное зашифрованное сообщение оказалось также зашифровано только гомоморфным шифром. При этом симметричное шифрование снимается, но информация остается недоступной обрабатывающему ее узлу. Такое свойство секретности позволяет проводить ресурсоемкие операции на мощном вычислительном узле, предоставляя гомоморфно зашифрованные данные для малоресурсного узла с целью их последующей обработки в зашифрованном виде. В статье представлен разработанный гибридный алгоритм. В качестве симметричного алгоритма шифрования использован алгоритм шифрования Кузнечик, являющийся частью стандарта ГОСТ Р34.12 - 2015. Для того, чтобы иметь возможность применять гомоморфное шифрование к данным, зашифрованным шифром Кузнечик, S-блок замены алгоритма Кузнечик представлен в булевом виде с использованием полинома Жегалкина. Также линейное преобразование L представлено в виде последовательности выполнения простейших операций сложения и умножения над преобразуемыми данными. Первичное моделирование разрабатываемого алгоритма было проведено на упрощенной версии алгоритма Кузнечик S-KN1.
-
ТЕХНОЛОГИЧЕСКОЕ РЕШЕНИЕ ПО ФОРМИРОВАНИЮ ИНФРАСТРУКТУРЫ ДОВЕРИЯ В СИСТЕМЕ ЗАЩИЩЕННОСТИ ЦИФРОВОГО РУБЛЯ
А.В. Иванов , А.В. Царегородцев , М.В. Валеев233-2452025-07-24Аннотация ▼Актуальность статьи обусловлена цифровой трансформацией российской экономики, важнейшим направлением которой является разработка и внедрение инструментов цифрового рубля в кредитно-финансовой сфере. В этой связи национальная система должна базироваться на информационно-технологической инфраструктуре доверия в системе защищенности цифрового рубля. Основными функциональными свойствами подобной инфраструктуры доверия относятся механизмы идентификация и аутентификация, безопасных финансовых транзакций на основе защиты целостности и конфиденциальности данных участников и пользователей платформы цифрового рубля. Кроме технологической готовности инфраструктуры доверия необходимо формирование доверия населения к цифровому рублю. Вышеназванные обстоятельства обусловили важность и необходимость разработки технологического решения по формированию инфраструктуры доверия в системе защищенности цифрового рубля. В процессе исследования решены следующие задачи: проведена теоретическая интерпретация и эмпирическая операционализация базовых понятий инфраструктуры доверия цифрового рубля; исследованы ее организационно-технологические предпосылки; уточнены структурные элементы базовой и ролевой модели инфраструктуры цифрового рубля; проведён анализ методов шифрования и токенизации API, а также сформулировано технологическое решение по обеспечению защищенности инфраструктуры доверия цифрового рубля. По результатам исследования предложен комплекс мер направленных на безопасность допуска к платформе цифрового рубля участников и пользователей по защищённым каналам; безопасность допуска кредитных организаций на основе двухфакторной аутентификации, а также безопасность конфиденциальности физических и юридических лиц на инфраструктуре доверия в системе защищенности цифрового рубля. Практическое значение имеет перечень работ, связанных с развёртыванием Удостоверяющих центров, средств защиты информации и СКЗИ, интеграцией с единой системой идентификации и аутентификации информационного и системой быстрых платежей и их внедрением в общей системе цифрового рубля.
-
ШИФРОВАНИЕ ДАННЫХ В СЭД НА ОСНОВЕ БЛОКЧЕЙН ТЕХНОЛОГИЙ
К.С. Романенко , Е.А. Ищукова , Н. Б. Ельчанинова99-1102025-07-24Аннотация ▼Рассмотрены вопросы хранения конфиденциальных и персональных данных в системах электронного документооборота. Рассмотрена возможность хранения конфиденциальных и персональных данных в системах электронного документооборота на основе блокчейн технологий. Одной из ключевых характеристик блокчейна является открытость данных. Все транзакции, внесенные в блокчейн, видны всем участникам сети. Это может стать серьезной проблемой при хранении чувствительных данных, таких как личная информация, банковские реквизиты или медицинская история. В связи с этим возникает неизбежный вопрос о безопасном хранении личных данных, поскольку блокчейн-платформа является открытой. Для скрытия информации применяются различные методы, включая гомоморфное шифрование, ZK-SNARK (доказательства с нулевым разглашением), специализированные аппаратные дополнения и другие способы. Ранее авторами был представлен протокол для хранения конфиденциальных данных в блокчейн системах с использованием гибридного шифрования. В работе уделено внимание применению алгоритмов симметричной криптографии в связке с криптографией на эллиптических кривых, поскольку она широко используется в современных блокчейн-платформах, таких как Bitcoin и Ethereum. Причиной выбора эллиптических кривых являются их высокая криптографическая стойкость при относительно малой длине ключа, эффективность вычислений и низкие требования к ресурсам, что особенно важно для децентрализованных сетей с ограниченными вычислительными возможностями узлов. В статье представлены результаты по моделированию процесса формирования зашифрованных конфиденциальных данных с использованием различных алгоритмов шифрования – ECC ElGamal, ECDH-AES, ECDH-Магма (в режимах CTR и CBC). Эксперименты показали, что наиболее эффективным решением является использование гибридного алгоритма ECDH-AES с поддержкой AES-NI, обеспечивающего высокую скорость обработки данных при сохранении высокого уровня безопасности. Проведённый анализ позволяет утверждать, что применение гибридного шифрования в блокчейн-системах обеспечивает баланс между необходимостью обеспечения конфиденциальности и сохранения ключевых преимуществ технологии – децентрализации, неизменности и прозрачности для авторизованных участников. Рассмотрены возможные форматы представления данных, проведено экспериментальное сравнение различных алгоритмов шифрования, которые могут быть использованы в системах электронного документооборота на основе блокчейн технологий
-
ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ НАДЕЖНОСТИ СХЕМ ШИРОКОВЕЩАТЕЛЬНОГО ШИФРОВАНИЯ С АЛГЕБРОГЕОМЕТРИЧЕСКИМИ КОДАМИ МАЛОЙ МОЩНОСТИ
Д.В. Загуменнов , В.В. Мкртичян2022-11-01Аннотация ▼Рассматриваются схемы специального широковещательного шифрования – крипто-
графический протокол, решающий задачу распространения цифровой продукции среди
авторизованных пользователей. Широковещательное шифрование находит применение в
различных областях, например, защита данных в компьютерных сетях, кабельное и спут-
никовое цифровое телевидение, распределенное хранение информации. В схемах широкове-
щательного шифрования данные распространяются свободно, но в зашифрованном виде, и
каждому легальному пользователю выдается уникальный набор ключей для их расшифро-
вания. В схемах специального широковещательного шифрования возможны атаки со сто-
роны коалиций злоумышленников из числа авторизованных пользователей, пытающихся
создать “пиратские” ключи и получить несанкционированный доступ к распространяе-
мым данным. Эффективный способ борьбы с такими атаками найден в использовании
линейных кодов, обладающих специальными идентифицирующими свойствами, в частно-
сти, так называемыми “framеproof” (FP) и “traceability” (TA) свойствами. Ранее получены
теоретические границы мощности коалиции злоумышленников, в пределах которой приме-
нимы схемы, основанные на использовании идентифицирующих алгеброгеометрических
кодов. В работе представлена информационная система для проведения эксперименталь-
ных исследований надежности схем, основанных на использовании идентифицирующих
алгеброгеометрических кодов малой мощности, в частности, для вычисления вероятно-
стей нарушения идентифицирующих свойств таких кодов, в том числе при превышении
известных теоретических границ. В качестве примера использования представленной сис-
темы приведены и проанализированы результаты вычислительного эксперимента для двух
алгеброгеометрических кодов. В заключение рассмотрены открытые вопросы, представ-
ляющие интерес для дальнейших исследований, в частности, возможность расширения
экспериментальных исследований до кодов произвольной мощности. -
РАЗРАБОТКА МЕТОДОВ ГОМОМОРФНОГО ДЕЛЕНИЯ
И.Д. Русаловский , Л.К. Бабенко , О.Б. Макаревич2022-11-01Аннотация ▼Рассматриваются проблемы гомоморфной криптографии. Гомоморфная крипто-
графия – одно из молодых направлений криптографии. Его отличительная особенность
заключается в том, что можно обрабатывать зашифрованные данные без их предвари-
тельной расшифровки таким образом, что результат операций над зашифрованными дан-
ными эквивалентен после расшифровки результату операции над открытыми данными.
Гомоморфное шифрование может эффективно применяться для реализации защищенных
облачных вычислений. Для решения различных прикладных задач требуется поддержка
всех математических операций, в том числе и операции деления, однако эта тема недос-
таточно проработана. Возможность выполнить операцию деления гомоморфно позволит
расширить возможности прикладного применения гомоморфного шифрования и позволит
выполнить гомоморфную реализацию многих алгоритмов. В работе рассматриваются
существующие гомоморфные алгоритмы и возможность реализации операции деления в
рамках этих алгоритмов. Также в работе предлагаются два метода гомоморфного деле-
ния. Первый метод основан на представлении шифротекстов в виде простых дробей ивыражении операции деления через операцию умножения. В рамках второго метода пред-
лагается представление шифротекстов в виде массива гомоморфно зашифрованных бит,
а все операции, в том числе и рассматриваемую в данной статье операцию деления, вы-
ражать через бинарные гомоморфные операции. Рассматриваются возможные подходы к
реализации деления через бинарные операции и выбирается подход, наиболее подходящий
для гомоморфной реализации. Выполняется анализ предложенных методов и указываются
их преимущества и недостатки. -
АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев2021-12-24Аннотация ▼Целью работы является разработка и реализация архитектуры облачной системы
хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
чи, обработки и защиты конфиденциальной информации в распределенных медицинских
информационных системах. Разработана архитектура облачной платформы распределен-
ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
татов медицинских обследований), позволяющая взаимодействовать с различными меди-
цинскими информационными системами и аппаратными средствами диагностики с целью
формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
проведении обследований пациентов с целью расчета среднего значения для каждого из
ритмов мозговой активности (по результатам серии обследований за длительный период
времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
открытому тексту) из двух потенциальных претендентов на использование в качестве
алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
для реализации предложенного в настоящей работе алгоритма. -
НАБОР ПРИЗНАКОВ УСТАНОВЛЕНИЯ HTTPS-СОЕДИНЕНИЯ TLS V1.3 ПРОГРАММНЫМ КОМПЛЕКСОМ «ТОР»
В. В. Лапшичёв , О.Б. Макаревич2021-01-19Аннотация ▼Пресечение незаконной деятельности пользователей сети Интернет является одной
из актуальных проблем обеспечения информационной безопасности в Российской Федера-
ции. Пресечение деятельности лиц, совершающих противоправные действия с использова-
нием цифровых технологий, в частности, при помощи анонимной сети «Тор», является
одной из задач федеральных правоохранительных органов, обеспечивающих информацион-
ную безопасность. Сложность выявления и идентификации использования программного
комплекса «Тор» в сетях передачи данных обусловлена целым рядом мер, предпринятых его
разработчиками, направленными на маскирование потока данных комплекса, среди кото-
рых использование современных алгоритмов шифрования пакетов данных. Целью работы
является создание и описание набора признаков установления https-соединения программ-
ным комплексом «Тор» в условиях применения TLS-шифрования данных протоколом версии
v1.3. Задачами работы являются подготовка и анализ материалов трафика программного
комплекса «Тор», а также создание на основе полученных данных набора признаков уста-
новления соединения между клиентом и сервером анонимной сети. В ходе анализа потока
данных анонимной сети исследовался этап установления соединения между клиентом и
входным сервером цепи узлов сети «Тор», так называемое «TLS-рукопожатие». Следует
отметить, что данная работа дополняет предыдущие исследования по тематике анализа
TLS-шифрования в части, касающейся применяемого с 2018 года протокола шифрования
TLS v1.3, описывая его особенности как часть механизма реализации анонимизации про-
граммным комплексом «Тор». Авторы предлагают использовать размер пакетов
«TLS-рукопожатия» в качестве основных признаков, несущих идентифицирующую инфор-
мацию об установлении анонимного соединения между клиентом и узлом сети «Тор». Ис-
следование выполнено при финансовой поддержке Минобрнауки России (грант ИБ) в рам-
ках научного проекта №23/2020. -
АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ
Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев2021-01-19Аннотация ▼Цели исследования состоят в разработке и оценке эффективности структуры облачной
платформы хранения, обработки и систематизации медицинских данных, определении метода
защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
обследований. Для достижения поставленной цели решаются задачи анализа существующих
моделей информационных процессов и структур в предметной области, особенности средств
накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
данных и система обеспечения безопасности с использованием разработанного метода защиты;
анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
способ защиты медицинской информационной системы подразумевает использование исходного
файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
работы установлено, что рассматриваемый метод защиты является эффективным способом
обеспечения конфиденциальности данных медицинской системы -
МЕТОД РЕАЛИЗАЦИИ ГОМОМОРФНОГО ДЕЛЕНИЯ
Л.К. Бабенко , И. Д. Русаловский2020-11-22Аннотация ▼Рассматриваются проблемы гомоморфной криптографии. Гомоморфная крипто-
графия – одно из молодых направлений криптографии. Его особенность заключается в
том, что можно обрабатывать зашифрованные данные без их предварительной расшиф-
ровки таким образом, что результат операций над зашифрованными данными эквивален-
тен после расшифровки результату операции над открытыми данными. В статье приво-
дится краткий обзор областей применения гомоморфного шифрования. Для решения раз-
личных прикладных задач требуется поддержка всех математических операций, в том
числе и операции деления, а возможность выполнить эту операцию гомоморфно позволит
расшить возможности применения гомоморфного шифрования. В работе предлагается
метод гомоморфного деления, основанный на абстрактном представлении шифротекста
в виде обыкновенной дроби. В работе подробно описывается предложенный метод. Кроме
этого статья содержит пример практической реализации предложенного метода. Пред-
лагается разделить уровни обработки данных на 2 уровня – криптографический и мате-
матический. На криптографическом уровне используется некоторый полностью гомо-
морфный алгоритм шифрования и выполняются базовые гомоморфные математические
операции – сложение, умножение и разность. Математический уровень является над-
стройкой над криптографическим и расширяет его возможности. На математическом
уровне шифротекст представляется в виде простой дроби и появляется возможность
выполнения операции гомоморфного деления. Также в работе приводится практический
пример применения метода гомоморфного деления на базе алгоритма Джентри для целых
чисел. Приводятся выводы и возможные пути дальнейшего развития. -
БИБЛИОТЕКА ПОЛНОСТЬЮ ГОМОМОРФНОГО ШИФРОВАНИЯ ЦЕЛЫХ ЧИСЕЛ
Л. К. Бабенко, И. Д. Русаловский2020-07-20Аннотация ▼Рассматривается одно из новых направлений криптографии – гомоморфная крипто-
графия. Его отличительной особенностью является то, что данный вид криптографии
позволяет обрабатывать зашифрованные данные без их предварительной расшифровки
таким образом, что результат операций над зашифрованными данными эквивалентен
после расшифровки результату операции над открытыми данными. В работе приведены
основные области применения гомоморфного шифрования. Выполнен анализ существую-
щих разработок в области гомоморфного шифрования. Анализ показал, что существующие
реализации библиотек позволяют обрабатывать только биты или массивы бит и не под-
держивают операцию деления. Однако для решения прикладных задач необходима под-
держка выполнения целочисленных операций. В результате анализа была выявлена необхо-
димость реализация операции гомоморфного деления, а также актуальность разработки
собственной реализации библиотеки гомоморфного шифрования над целыми числами. Воз-
можность выполнения четырех операций (сложение, разность, умножение и деление) над
зашифрованными данными позволит расширить области прикладного использования гомоморфного шифрования. Предложен метод гомоморфного деления, позволяющий выпол-
нять операцию деления над гомоморфно зашифрованными данными. Предложена архи-
тектура библиотеки полностью гомоморфных операций над целыми. Библиотека поддер-
живает основные гомоморфные операции над целыми числами, а также операцию деления,
благодаря методу гомоморфного деления. На базе предложенных метода гомоморфного
деления и архитектуры библиотеки была выполнена реализация библиотеки гомоморфных
операций над целыми. В статье также приведены замеры времени, необходимого на со-
вершение определенных операций над зашифрованными данными и выполняется анализ
эффективности работы разработанной реализации библиотеки. Приводятся выводы и
возможные пути дальнейшего развития.








