використання RSA алгоритму для забезпечення задачі криптографічного захисту інформації в сучасних інформаційно-телекомунікаційних системах
DOI:
https://doi.org/10.18372/2410-7840.15.4856Ключові слова:
RSA алгоритм, асиметричний криптоалгоритм, криптографічний захист інформації.Анотація
У наш час для вирішення задачі криптографічного захисту інформації, особливо в інформаційно- телекомунікаційнпх системах, широко застосовують асиметричні крпптоалгорптмп, серед яких RSA алгоритм став найбільш популярним. Існуючі публікації в основному розкривають порядок застосування RSA алгоритму, його примітивів у складі інших криптоалгоритмов, аналізують стійкість цих криптосистем. При цьому дані публікації не дають комплексної характеристики застосування RSA алгоритму. Проаналізовані джерела показують, що RSA алгоритм і порядок його застосування описані в ряді міжнародних, національних і галузевих стандартів. Також у статті представлені конкретні приклади використання RSA алгоритму в протоколах інформаційно-телекомуніка- ційнпх систем, апаратному та програмному забезпеченні для реалізації завдань криптографічного захисту інформації. Проведений аналіз показує, що не дивлячись на появу в останні роки нових, більш досконалих асиметричних крпптоалгорптмів, RSA алгоритм залишається досить широко представленим в сучасних інформаційно-телекомунікаційнпх системах для забезпечення завдань криптографічного захисту інформації, зокрема й в нашій країні, що й викликає необхідність його більш детального вивчення.Посилання
Букин Максим. Skype: глобальная система персональной связи // [Электронный ресурс]. — Режим доступа: http://www.pcweek.ru/themes/detail. php?ID=73403.
Голдовский И. RSA в терминалах / И. Голдовский // ПЛАС. - 2007. - № 2 (122). - С. 13-15.
Горбенко I. Д. Прикладна криптологія: Терія. Практика. Застосування : монографія / І. Д. Горбенко, Ю. I. Горбенко. — Харків : Вид-во «Форт», 2012. - 880с.
Електронні підписи та інфраструктури (ESI). Алгоритми та параметри безпечних електронних підписів. Частина 1. Геш-функції й асиметричні алгоритми (ETSI TS 102 176-1:2007, IDT): ДСТУ ETSI TS 102 176-1:2009, 2009.
Зубок В. Ю. Безпека глобальних інформаційних систем та мереж : консп. лекцій / В. Ю. Зубок, О. В. Корнейко, Д. В. Ланде, В. В. Мохор; під. заг. ред. О. В. Корнейка. — К. : Вид-во ІСЗЗІ НТУУ «КПІ», 2010. - 162 с.
Информационные технологии. Криптография на основе алгоритма RSA: СТБ 34.101.22-2009, 2009.
Информационные технологии. Методы обеспечения безопасности. Схемы цифровой подписи, обеспечивающие восстановление сообщений. Часть 2. Механизмы на основе целочисленной факторизации: ISO/IEC 9796-2:2010, 2010.
Правила організації захисту електронних банківських документів з використанням засобів захисту інформації Національного банку України, затверджені постановою Правління Національного банку України від 02.04.2007 № 112 і зареєстровані в Міністерстві юстиції України 24.04.2007 за № 419/13686.
Технические решения для безопасности данных в ORACLE // [Электронный ресурс]. — Режим доступа: http://www.re.mipt.ru/infsec/2004/essay/
_Technical_solutions_to_security_in_ Oracle
Popov.htm.
Шифрующая файловая система EFS Windows // [Электронный ресурс]. — Режим доступа: http://www.ixbt.com /storage/efs.html.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — Applied Cryptography. Protocols, Algorithms and Source Code in С / Б. Шнайер. — M. : Триумф, 2002. - 816 с.
Banking. Key management by means of asymmetric algorithms. Algorithms using the RSA cryptosystem: ISO 11166-2:1994, 1994.
Digital Signature Standard (DSS): FIPS 186-3:2009, 2009.
Digital Signatures using Reversible Public Key Cryp¬tography for the Financial Services Industry (rDSA), Appendix A: ANSI X9.31-1998. - American Nation¬al Standards Institute, 1998.
Electronic Funds Transfer. — Key Management: AS 2805.6.5.3 Standarts Australia, 1990.
Key Establishment Using Integer Factorization Cryptography: ANSI X9.44-2007, 2007.
NICI 2.7.1. Cryptografhic Library FIPS 140-2 Level 2, versin 1.5 // [Электронный ресурс]. — Режим доступа: http: / / csrc.nist.gov/groups / STM/cmvp / documents /140-1 / 140sp/ 140sp767.pdf.
RSA Cryptography Standard: PKCS #1 v2.1. - RSA Laboratories, 2002.
Standard Specifications for Public Key Cryptography: IEEE Std 1363-2000. - IEEE, 2000.
Standard Specifications For Public Key Cryptography- Amendment 1: IEEE 1363a-2004, 2004.
Trusted Platform Module // [Электронный ресурс]. — Режим доступа: http://ru.wikipedia.org/ wiki/Trusted_Platform_Module#cite_note-0.
Windows 7 її Windows Server 2008 сертифицированы на соответствие закону о защите персональных данных // [Электронный ресурс]. — Режим доступа: http: / /bda-expert.com/2011/10/ windows-7-server-2008-sertificirovany-na-sootve- tstvie-zakonu-o-zashhite-personalnyh-dannyh/.
Bukin Maxim. Skype: The global personal communications, [electronic resource]. Mode access: http: / /www.pcweek.ru/tliemes / detail.phpPID = 73403.
Goldovskiy I. RSA in terminals. PLAS , 2007, Vol. 122, No. 2, pp. 13-15.
Gorbenko I.D. Applied cryptology: theory. Practice. Application: Monograph., I.D. Gorbenko, U.I. Gorbenko., Harkiv: «Fort», 2012, 880 P.
Electronic signatures and infrastructures (ESI). Algorithms and Parameters secure electronic signatures. Part 1. Hash functions and asymmetric algorithms (ETSI TS 102 176-1:2007, IDT): State Standard of Ukraine ETSI TS 102 176-1:2009, 2009.
Zubok V.U. Security of global information systems and networks: lecture notes, V.U. Zubok, O.V. Korneiko, D.V. Lande, V.V. Moklior., K: publishing house of Institute of special communication and information security NTUU "KPI", 2010, 162 P.
Information technologies. Cryptography on the basis of algorithm of RSA: Natsionalny standard of Belarus 34.101.22-2009.
Information technology - Security techniques - Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms: ISO/IEC 9796-2:2010, 2010.
Terms of protect electronic banking documents using information security National Bank of Ukraine, approved by the National Bank of Ukraine of 02.04.2007 № 112 and registered with the Ministry of Justice of Ukraine from 24.04.2007 № 419/13686.
Technical solutions for data security in ORACLE, [electronic resource]. Mode access: http://www.re.mipt.ru/infsec/2004/essay/2004_Te chnical_solutions_to_security_in_Oracle Po-pov.htm.
The encrypting file system (EFS) in Windows, [electronic resource]. Mode access: http:/ /www. ixbt.com /storage/efs.html.
Schneier Bruce. Applied Cryptography. Protocols, Algorithms and Source Code in C, Schneier Bruce. — M. Triumf, 2002, 816 P.
Banking. Key management by means of asymmetric algorithms. Algorithms using the RSA cryptosystem: ISO 11166-2:1994,1994.
Digital Signature Standard (DSS): FIPS 186-3:2009, 2009.
Digital Signatures using Reversible Public Key Cryptography for the Financial Services Industry (rDSA), Appendix A: ANSI X9.31-1998., American National Standards Institute, 1998.
Electronic Funds Transfer. — Key Management: AS 2805.6.5.3 Standarts Australia, 1990.
Key Establishment Using Integer Factorization Cryptography: ANSI X9.44-2007, 2007.
NICI 2.7.1. Cryptografhic Library FIPS 140-2 Level 2, versin 1.5, [electronic resource]. Mode access:
http://csrc.nist.gov /groups/STM /стур/ documents/140-1/ 140sp/ 140sp767.pdf.
RSA Cryptography Standard: PKCS #1 v2.1. - RSA Laboratories, 2002.
Standard Specifications for Public Key Cryptography: IEEE Std 1363-2000, IEEE, 2000.
Standard Specifications For Public Key Cryptography- Amendment 1: IEEE 1363a-2004, 2004.
Trusted Platform Module, [electronic resource]. Mode access: http://ru.wikipedia.org/wiki /Trusted _Platform_ Module#cite_note-0.
Windows 7 и Windows Server 2008 сертифицированы на соответствие закону о защите персональных данных, [electronic resource]. Mode access: http://bda-expert.com/2011/10/windows-7- server-2008-sertificirovany-na-sootvetstvie-zakonu- o-zashhite-personalnyh-dannyh/.
##submission.downloads##
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).