Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МЕТОД КОНТРОЛЮ ЦІЛІСНОСТІ КОНФІДЕНЦІЙНИХ ДАНИХ НА ОСНОВІ ФУНКЦІЙ ХЕШУВАННЯ

METHOD FOR CONTROL INTEGRITY OF CONFIDENTIAL DATA BASED ON HASH FUNCTIONS

Сторінки: 7-11. Номер: №4, 2019 (275)
Автори:
О.В. ОГНЄВИЙ, О.І. АКАТОВ, В.П. НЕЗДОРОВІН
Хмельницький національний університет
O.V. OHNIEVYI, O.I. AKATOV, V.P. NEZDOROVIN
Khmelnytskyi National University
DOI: https://www.doi.org/10.31891/2307-5732-2019-275-4-7-11
Рецензія/Peer review : 05.06.2019 р.
Надрукована/Printed : 17.07.2019 р.

Анотація мовою оригіналу

Відмови апаратного і програмного забезпечення, несанкціонований доступ, хакерські атаки – це ті загрози, для захисту від яких прикладаються великі зусилля. Для виключення можливості безслідної зміни заднім числом або видалення зареєстрованої інформації, в роботі запропоновано і досліджено метод для контролю цілісності зареєстрованої інформації. Під контролем цілісності інформації розуміється контроль тотожності символьного рядка перевірочної інформації відповідному рядку зареєстрованої раніше інформації. Мета полягає в розвитку алгоритмів, що забезпечують простий, загальнодоступний і надійний контроль цілісності конфіденційної інформації. Для досягнення зазначеної мети поставлено такі завдання: розвиток методу об’єктивного контролю цілісності інформації, заснованого на формуванні структури об’єднаних хешів, і розробка алгоритмів контролю і відновлення цієї структури з використанням розподіленого зберігання; розробка та дослідження алгоритмів хешування для оптимізації контролю цілісності інформації при зберіганні і передачі. Суть методу полягає в забезпеченні простоти, доступності, надійності та прозорості контролю цілісності даних в організаціях безпаперового документообігу, в забезпеченні авторських та інших прав, для програмного забезпечення нових видів банківського обслуговування, а також для вирішення інших завдань.
Ключові слова: інформаційні технології, захист інформації, конфіденційність інформації, контроль цілісності даних.

Розширена анотація англійською мовою

Failure of hardware and software, unauthorized access, hacker attacks are threats for the defence of which put great effort. In order to exclude the possibility of a consequent change or the delete of the registered information, in this work is proposed and investigated  a method to control the integrity of the registered information. Control of the integrity of information is the control of the identity of the character string of the checking information to the corresponding line of previously registered information. The purpose is to develop algorithms that provide a simple, public and reliable control of the integrity of confidential information. To achieve this goal the following tasks are set: development of the method of objective control of the integrity of information based on the formation of the structure of mixed hashes, and the development of algorithms for control and restoration of this structure using distributed storage; development and research of hashing algorithms for optimization of information integrity control during storage and transmission. The essence of the method is to ensure the simplicity, accessibility, reliability and transparency of controlling the integrity of the data in the organizations of paperless circulation of documents, in providing copyright and other rights, software for new types of banking services, as well as for other tasks.
Key words: information of technologies, security information, confidentiality of information, data integrity control.

References

  1. Petrov A. A. Kompyuternaya bezopasnost. Kriptograficheskie metody zashity / A. A. Petrov. – Moskva, 2013. – S. 448–452.
  2. Lyovin V.Yu. O povyshenii kriptostojkosti odnonapravlennyh hesh-funkcij. Fundamentalnaya i prikladnaya matematika / Lyovin V.Yu. – Moskva, 2010. – S. 171–179.
  3. Fergyuson N. Prakticheskaya kriptografiya / Fergyuson N., Shnajer B. – Moskva : Izdatelskij dom «Vilyams», 2011. – S. 101–114.
  4. Panasenko S.P. Slovarnye ataki na hesh-funkcii. Mir i bezopasnost / Panasenko S.P. – Sankt-Peterburg, 2010. – C. 24–31.
  5. Yashenko V.V. Vvedenie v kriptografiyu / Yashenko V.V. – Moskva : MCNMO, 2012. – C. 348–350.

Post Author: npetliaks

Translate