Технологія захисту автентифікаційних даних користувачів комп'ютерної мережі
DOI:
https://doi.org/10.32347/uwt.2023.13.1204Ключові слова:
захист автентифікаційних даних, захист комп'ютерної інформації, захист паролів від розкриття, захисту даних користувачів комп'ютерних систем, використання полів ГалуаАнотація
Стаття присвячена проблемі досконалого захисту автентифікаційних даних користувачів комп'ютерних систем, особливо у разі великої кількості різних прав та повноважень, які персонально надаються користувачам. Важливість цієї проблеми особливо зростає коли кількість таких користувачів у системі дорівнює сотням або тисячам. При цьому кожному з них необхідно створити умови для доступу лише до своїх даних і забезпечити захист від будь-якого позаштатного втручання, як з боку інших користувачів, так і з боку штатного персоналу. Типовим прикладом таких умов є системи таємного електронного голосування. Програмно-технічні рішення, що описані у даній роботі, пройшли багаторічну перевірку та продовжують практично використовуватись у системі електронного голосування Київського національного університету будівництва і архітектури. Ця система регулярно використовується для проведення виборів до органів студентського самоврядування та для опитувань серед студентів щодо якості викладання дисциплін. За допомогою цієї системи було проведено вибори керівників Товаристві Червоного Хреста України під час пандемії, яка були пов'язана з вірусом Covid-19. Математичною основою описаної технології захисту автентифікаційних даних є теорія алгебраїчних груп, а саме, задача дискретного логарифмування над полями Галуа великого розміру. Завдяки використанню криптографічних перетворень над цими полями, замість відомих геш-функцій, вдалося позбутись можливості колізій і нейтралізувати розкриття паролів зловмисниками, які мали змогу це робити за допомогою спеціалізованих Інтернет ресурсів. Також вдалося підвищити стійкість до розкриття паролів методом Brute-force, оскільки перетворення на полями Галуа потребують у десятки разів більше часу ніж обчислення геш-функцій.
Посилання
Biryukov Alex, Daniel Dinu, and Dmitry Khovratovich (2017) Argon2: the memory-hard function for password hashing and other applications, University of Luxembourg, March 24, 2017. https://github.com/P-H-C/phc-winner-argon2/blob/master/argon2-specs.pdf.
Khlaponin, Y., Vyshniakov, V., & Komarnytskyi, O. (2023). Proof of the possibility for a public audit of a secret internet voting system. EUREKA: Physics and Engineering, (1), 189-200. https://doi.org/10.21303
Hassan Mohamed Muhi-Aldeen, Yurii Khlaponin & et al. (2021) Technology of secure data exchange in the IoT system. 3rd International Conference on Information Security and Information Technologies (ISecIT 2021) co-located with 1st International Forum "Digital Reality" (DRForum 2021) Odesa, Ukraine, September 13-19, 2021. CEUR Workshop P.115-121. http://ceur-ws.org/Vol-3200/.
Чуприн В.М., Вишняков В.М., Пригара М.П. (2016) Генерування випадкових чисел штатними засобами хостів мережі Інтернет. Захист інформації. – 2016. – Т. 18, №4. – С. 323-335. https://jrnl.nau.edu.ua/index.php/ZI/article/view/11085.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2023 Yuri Khlaponin, Volodymyr Vyshnyakov, Oleg Komarnytskyi
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автор(и) та Редакція згодні на те, що Редакція також матиме право:
- здійснювати необхідне оформлення Твору/Статті за результатами його редакційної обробки;
- визначати самостійно кількість видань, друк додаткових копій і тираж Твору/Статті, кількість копій окремих видань і додаткових тиражів;
- опублікування Твору/Статті в інших виданнях, пов’язаних з діяльністю Редакції