ПРИКАСПИЙСКИЙ ЖУРНАЛ
УПРАВЛЕНИЕ И ВЫСОКИЕ ТЕХНОЛОГИИ
Анализ криптографических схем разделения секрета для резервного хранения ключевой информации
Читать | Носиров Зафаржон Амрулоевич, Щербинина Оксана Владимировна Анализ криптографических схем разделения секрета для резервного хранения ключевой информации // Прикаспийский журнал: управление и высокие технологии. — 2019. — №2. — Стр. 126-134. |
Носиров Зафаржон Амрулоевич - магистрант, ORCID https://orcid.org/0000-0001-6858-1241, https://elibrary.ru/author_profile. asp?authorid=964195, Астраханский государственный университет, nosirovzafar@outlook.com
Щербинина Оксана Владимировна - кандидат технических наук, доцент, https://elibrary.ru/author_items.asp?authorid=159547, Астраханский государственный университет, oksana@asu.edu.ru
В современных информационных системах организаций хранится и обрабатывается большой объем данных, защита которых предусматривает использование ключевой информации. В большинстве случаев в роли ключевой информации выступают различные пароли административного доступа, пин-коды и т.д. В случае их потери доступ к информационным системам может быть утрачен. Поэтому задачи безопасного хранения/восстановления ключевой информации являются актуальными. В статье рассмотрены основные способы решения проблем, связанных с утратой ключевой информации и ее востановлением: резервное копирование и хранение копий в различных местах; доверительное хранение ключевой информации несколькими абонентами; использование протоколов криптографического разделения секрета. Выявлено, что наиболее эффективным решением рассматриваемой проблемы является применение протоколов криптографического разделения секрета. Рассмотрены современные виды компьютерных атак на данные протоколы. Также проанализированы пороговые схемы разделения секрета, которые являются основой протоколов криптографического разделения секрета. Анализ пороговых схем проведен на основе таких параметров: совершенность, идеальность, ресурсоемкость, оценка сложности вычисления алгоритма. Выявлено, что пороговая схема Шамира является совершенной, идеальной и менее ресурсоемкой по сравнению с другими вариантами. Поэтому она может быть рекомендована как предпочтительный вариант решения задач хранения и восстановления ключевой информации.
Ключевые слова: схемы разделения секрета, разделение ключей, пороговые схемы разделения секрета, ключевая информация, восстановление ключевой информации, схема Шамира, secret sharing schemes, keys sharing, threshold secret sharing schemes, key information, backing up key