350 руб
Журнал «Системы высокой доступности» №4 за 2015 г.
Статья в номере:
Способы согласования ключей пользователями информационно-технологических систем высокой доступности на основе асимметричных криптографических методов
Авторы:
В.И. Будзко - д.т.н., чл.-корр. Академии криптографии РФ, зам. директора по научной работе, Институт проблем информатики ФИЦ ИУ РАН (Москва) E-mail: vbudzko@ipiran.ru Д.А. Мельников - к.т.н., доцент, вед. науч. сотрудник, Институт проблем информатики ФИЦ ИУ РАН (Москва), зам. зав. кафедрой Национальный исследовательский ядерный университет «МИФИ» (Москва) E-mail: mda-17@gmail.com В.М. Фомичёв - д.ф.-м.н., профессор, вед. науч. сотрудник, Институт проблем информатики ФИЦ ИУ РАН (Москва); профессор, Финансовый университет при Правительстве РФ; профессор, Национальный исследовательский ядерный университет «МИФИ» (Москва) E-mail: fomichev@nm.ru
Аннотация:
Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) согласования пользователями секретного ключа, основанные на методах асимметричной криптографии. Описана процедура подтверждения ключа. Приведены основные характеристики данных протоколов согласования секретного ключа.
Страницы: 17-31
Список источников

 

  1. Будзко В.И., Мельников Д.А., Фомичёв В.М. Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии // Системы высокой доступности. 2014. Т. 10. № 3. С. 36−51.
  2. ISO/IEC 11770‑1: «Information technology - Security techniques - Key management - Part 1: Framework». 2010-12-01.
  3. ISO/IEC 11770‑3: «Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques». 2008-07-15.
  4. ISO/IEC 7499‑2: «Information Processing Systems - Open Systems Interconnection Reference Model - Part 2: Security Architecture».
  5. ITU‑T, «Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication framework». RecommendationX.811. 1995.
  6. Melnikov D., Jones A., «Masquerade» Attacks and a Process for Their Detection. Proceedings of the 3rd European Conference on Information Warfare and Security. - Royal Holloway University of London. UK. 28−29 June 2004. P. 269.
  7. Мельников Д.А. Информационная безопасность открытых систем: Учебник. М.: ФЛИНТА. Наука. 2013.
  8. Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2001.
  9. Фомичев В.М. Методы дискретной математики в криптологии. М.: Диалог-МИФИ. 2010. 424 с.
  10. Kaliski B.S. An unknown key-share attack on the MQV key agreement protocol. ACMTrans. Inf. Syst. Secur. 2001. № 4. P. 275−288.
  11. Law L., Menezes A., Qu M., Solinas J., Vanstone S. An Efficient Protocol for Authenticated Key Agreement. Designs, Codes, andCryptography. 2003.28. P. 119−134.
  12. NIST Special Publication 800-56A. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography.2007.