350 руб
Журнал «Системы высокой доступности» №3 за 2014 г.
Статья в номере:
Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии
Авторы:
В. И. Будзко - д.т.н., зам. директора по научной работе, ИПИ РАН. E-mail: vbudzko@ipiran.ru Д. А. Мельников - к.т.н., ст. науч. сотрудник, зам. зав. кафедры 43 факультета КИБНИЯ, МИФИ. E-mail: DAMelnikov@mephi.ru В. М. Фомичев - д.ф.-м.н., профессор, вед. науч. сотрудник, ИПИ РАН. E-mail: fomichev@nm.ru
Аннотация:
Для криптографических систем, используемых для защиты данных в информационных системах высокой доступности, систематизированы способы формирования (протоколы генерации) ключей, основанные на методах симметричной криптографии и соответствующие трем моделям формирования ключей: сквозному соединению пользователей, использованию центра распределения ключей и центра доставки ключей. Описана структура сообщений протоколов, обеспечивающих пользователей ключами, систематизированы основные характеристики рассмотренных протоколов.
Страницы: 36-51
Список источников

  1. ISO, «Information technology - Security techniques - Key management - Part 1: Framework». ISO/IEC 11770-1. 2010-12-01.
  2. ISO, «Information technology - Security techniques - Key management - Part 2: Mechanisms using symmetric techniques». ISO/IEC 11770-2. 2008-06-15.
  3. ISO, «Information Processing Systems - Open Systems Interconnection Reference Model - Part 2: Security Architecture». ISO/IEC 7499-2.
  4. ITU-T, «Information technology - Open Systems Interconnection - Security frameworks for open systems: Overview». Recommendation Х.810. 1995.
  5. ITU-T, «Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication framework». Recommendation X.811. 1995.
  6. Melnikov D., Jones A. "Masquerade" attacks and a process for their detection // Proceedings of the 3rd European Conference on Information Warfare and Security. Royal Holloway University of London, UK. 28-29 June 2004. P. 269.
  7. МельниковД.А. Информационнаябезопасностьоткрытыхсистем: Учебник. М.: ФЛИНТА, Наука. 2013.
  8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2001.
  9. Фомичев В.М. Методы дискретной математики в криптологии. М.: Диалог-МИФИ. 2010. 424 с.