350 руб
Журнал «Системы высокой доступности» №4 за 2015 г.
Статья в номере:
Способы доставки ключей пользователям информационно-технологических систем высокой доступности на основе асимметричных криптографических методов
Ключевые слова:
криптографические системы
доставка секретного ключа
маркер ключа
функции извлечения ключа
Авторы:
В.И. Будзко - д.т.н., чл.-корр. Академии криптографии РФ, зам. директора по научной работе, Институт проблем информатики ФИЦ ИУ РАН (Москва). E-mail: vbudzko@ipiran.ru
Д.А. Мельников - к.т.н., доцент, вед. науч. сотрудник, Институт проблем информатики ФИЦ ИУ РАН (Москва), зам. зав. кафедрой Национальный исследовательский ядерный университет «МИФИ» (Москва). E-mail: mda-17@gmail.com
В.М. Фомичёв - д.ф.-м.н., профессор, вед. науч. сотрудник, Институт проблем информатики ФИЦ ИУ РАН (Москва); профессор, Финансовый университет при Правительстве РФ; профессор, Национальный исследовательский ядерный университет «МИФИ» (Москва). E-mail: fomichev@nm.ru
Аннотация:
Для криптографических систем, используемых в информационно-технологических системах высокой доступности (ИТС ВД), систематизированы способы (протоколы) доставки пользователям секретных и открытых ключей, основанные на методах асимметричной криптографии. Приведены основные характеристики данных протоколов доставки ключей.
Страницы: 32-44
Список источников
- Будзко В.И., Мельников Д.А., Фомичёв В.М. Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии // Системы высокой доступности. 2014. Т. 10. № 3. С. 36−51.
- Будзко В.И., Мельников Д.А., Фомичёв В.М.Способы согласования ключей пользователями информационно-технологических систем высокой доступности на основе асимметричных криптографических методов // Системы высокой доступности. 2015. Т. 11. № 4. С. 16−30.
- ISO/IEC 11770‑1: «Information technology - Security techniques - Key management - Part 1: Framework». 2010-12-01.
- ISO/IEC 11770‑3: «Information technology - Security techniques - Key management - Part 3: Mechanisms using asymmetric techniques». 2008-07-15.
- ISO/IEC 7499‑2: «Information Processing Systems - Open Systems Interconnection Reference Model - Part 2: Security Architecture».
- ITU‑T, «Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication framework». RecommendationX.811. 1995.
- Melnikov D., Jones A. «Masquerade» Attacks and a Process for Their Detection. Proceedings of the 3rd European Conference on Information Warfare and Security. RoyalHollowayUniversityofLondon. UK. 28−29 June 2004. P. 269.
- Мельников Д.А. Информационная безопасность открытых систем: Учебник. М.: ФЛИНТА. Наука. 2013.
- Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. Основы криптографии. М.: Гелиос АРВ. 2001.
- Фомичев В.М. Методы дискретной математики в криптологии. М.: Диалог-МИФИ. 2010. 424 с.
- Kaliski B.S. An unknown key-share attack on the MQV key agreement protocol // ACM Trans. Inf. Syst. Secur. 2001. 4. P. 275−288.
- Law L., Menezes A., Qu M., Solinas J., Vanstone S. An Efficient Protocol for Authenticated Key Agreement // Designs, Codes, and Cryptography. 2003. 28. P. 119−134.
- NIST Special Publication 800-56A. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography.2007.