Технологія захисту автентифікаційних даних користувачів комп'ютерної мережі

Автор(и)

DOI:

https://doi.org/10.32347/uwt.2023.13.1204

Ключові слова:

захист автентифікаційних даних, захист комп'ютерної інформації, захист паролів від розкриття, захисту даних користувачів комп'ютерних систем, використання полів Галуа

Анотація

Стаття присвячена проблемі досконалого захисту автентифікаційних даних користувачів комп'ютерних систем, особливо у разі великої кількості різних прав та повноважень, які персонально надаються користувачам. Важливість цієї проблеми особливо зростає коли кількість таких користувачів у системі дорівнює сотням або тисячам. При цьому кожному з них необхідно створити умови для доступу лише до своїх даних і забезпечити захист від будь-якого позаштатного втручання, як з боку інших користувачів, так і з боку штатного персоналу. Типовим прикладом таких умов є системи таємного електронного голосування. Програмно-технічні  рішення, що описані у даній роботі, пройшли багаторічну перевірку та продовжують практично використовуватись у системі електронного голосування Київського національного університету будівництва і архітектури. Ця система регулярно використовується для проведення виборів до органів студентського самоврядування та для опитувань серед студентів щодо якості викладання дисциплін. За допомогою цієї системи було проведено вибори керівників Товаристві Червоного Хреста України під час пандемії, яка були пов'язана з вірусом Covid-19. Математичною основою описаної технології захисту автентифікаційних даних є теорія алгебраїчних груп, а саме, задача дискретного логарифмування над полями Галуа великого розміру. Завдяки використанню криптографічних перетворень над цими полями, замість відомих геш-функцій, вдалося позбутись можливості колізій і нейтралізувати розкриття паролів зловмисниками, які мали змогу це робити за допомогою спеціалізованих Інтернет ресурсів. Також вдалося підвищити стійкість до розкриття паролів методом Brute-force, оскільки перетворення на полями Галуа потребують у десятки разів більше часу ніж обчислення геш-функцій.

Посилання

Biryukov Alex, Daniel Dinu, and Dmitry Khovratovich (2017) Argon2: the memory-hard function for password hashing and other applications, University of Luxembourg, March 24, 2017. https://github.com/P-H-C/phc-winner-argon2/blob/master/argon2-specs.pdf.

Khlaponin, Y., Vyshniakov, V., & Komarnytskyi, O. (2023). Proof of the possibility for a public audit of a secret internet voting system. EUREKA: Physics and Engineering, (1), 189-200. https://doi.org/10.21303

Hassan Mohamed Muhi-Aldeen, Yurii Khlaponin & et al. (2021) Technology of secure data exchange in the IoT system. 3rd International Conference on Information Security and Information Technologies (ISecIT 2021) co-located with 1st International Forum "Digital Reality" (DRForum 2021) Odesa, Ukraine, September 13-19, 2021. CEUR Workshop P.115-121. http://ceur-ws.org/Vol-3200/.

Чуприн В.М., Вишняков В.М., Пригара М.П. (2016) Генерування випадкових чисел штатними засобами хостів мережі Інтернет. Захист інформації. – 2016. – Т. 18, №4. – С. 323-335. https://jrnl.nau.edu.ua/index.php/ZI/article/view/11085.

##submission.downloads##

Опубліковано

2024-02-29

Як цитувати

Хлапонін, Ю., Вишняков, В., & Комарницький, О. (2024). Технологія захисту автентифікаційних даних користувачів комп’ютерної мережі. Pidvodni Tehnologii, (13), 36–44. https://doi.org/10.32347/uwt.2023.13.1204

Номер

Розділ

Інформаційні технології