О криптографической защите информации в облачных инфраструктурах: методы PKI и IBE

Константин Григорьевич Когос, Сергей Николаевич Кяжин, Артем Владимирович Юзбашев

Аннотация


Проанализирована возможность применения существующих криптографических методов при защите информации в облачных вычислениях. Выбраны задачи, возникающие в облачных инфраструктурах; исследованы криптографические протоколы, с помощью которых решаются выбранные задачи; проанализированы математические методы, обеспечивающие криптографические качества данных протоколов.

Ключевые слова


криптография; билинейное спаривание; облачные вычисления

Полный текст:

PDF

Литература


1. безопасность облачных сред / PCWeek [Электронный ресурс]. URL: http://www.pcweek.ru/security/article/detail.
php?ID=139185 (дата обращения: 10.04.2014).

2. Шнайер Б. прикладная криптография. протоколы, алгоритмы, исходные тексты на языке си. новгород: триумф, 2002. – 860 с.

3. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied Cryptography. Boca Raton: CRC Press, 1996. – 780 c.

4. Gentry C. Certificate-based encryption and the certificate revocation problem. International Conference on the Theory and Applications of Cryptographic Techniques, Warsaw, Poland, 2003. с. 272–293.

5. Shamir A. Identity-based cryptosystems and signature schemes. Proceedings of CRYPTO 84. The Weizmann Institute of Science, Rehovot, 1985. с. 47–53.

6. Boneh D., Franklin M. K. Identity-Based Encryption from the Weil Pairing Advances in Cryptology. CRYPTO 2001. Santa Barbara, California, USA, 2001. с. 586–615.

7. Болотов А. А., Гашков С. Б., Фролов А. Б., Часовских А. А. Элементарное введение в эллиптическую криптографию. м:.комкнига, 2006. – 356 с.

8. Гончаров С.м. О перспективах развития асимметричных криптосистем с упрощенной инфраструктурой. научная сессия мифи-2006. XIII всероссийская научная конференция. проблемы информационной безопасности в системе высшей школы. с. 43-44.

9. Boneh D., Lynn B., Shacham H. Short signatures from the Weil pairing. Asiacrypt 2001. J. of Cryptology, Vol. 17, No. 4, 2001. с. 297–319.

10. Li H., Dai1 Y., Tian L., Yang H. Identity-based authentication for cloud computing. First International Conference, CloudCom 2009, Beijing, China, 2009. с. 157–166.

11. ГОСТ р 34.10-2012. информационная технология. криптографическая защита информации. процессы формирования и проверки электронной цифровой подписи.

12. Dutta R., Barua R., Sarkar P. Pairing-based cryptographic protocol: a survey. Kolkata, India, 2004. – 45 с.

13. Diffie W., Hellman M. E. New directions in cryptography. Information Theory, IEEE Transactions, 1976. с. 644–654.

14. Boneh D. The decision Diffie-Hellman problem. Lecture notes in computer science. Third Algorithmic Number Theory Symposium, Lecture Notes in Computer Science, Vol. 1423, Springer-Verlag, 1998. с. 48–63.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.