МОДЕЛЬ РАСПРЕДЕЛЁННОГО ПРЕДСТАВЛЕНИЯ СИММЕТРИЧНОГО КЛЮЧА ПРИ СКВОЗНОМ ШИФРОВАНИИ БАЗ ДАННЫХ
MODEL DISTRIBUTED REPRESENTATION OF THE SYMMETRIC KEY IN END-TO-END DATABASE ENCRYPTION
Авторы: Линник Олеся Владимировна, Галушка Василий Викторович
Степень (должность): Магистрант; кандидат технических наук
Место учебы/работы: Донской государственный технический университет
Аннотация на русском языке: Статья посвящена актуальной проблеме защиты баз данных от утечки информации, осуществляемой при обходе механизмов управления доступом. Решение данной проблемы предлагается осуществлять с использованием сквозного шифрования данных, осуществляемого на конечных узлах взаимодействия компонентов информационной системы при помощи одного из симметричных криптографических алгоритмов. Для этого разработан и описан метод управления ключами, рассчитанный на применение в многопользовательской системе, основанный на модели распределённого представления ключа, часть которого хранится в базе данных, а часть получается путём преобразования вводимого пользователем пароля. При этом сам ключ вычисляется непосредственно перед выполнением криптографических преобразований и не сохраняется в памяти после их завершения. Описываются алгоритмы регистрации и авторизации пользователя, а также смены им пароля, приводятся методы вычисления частей ключа при выполнении данных операций.

The summary in English:
The article is devoted to the actual problem of database protection from information leakage, carried out when bypassing access control mechanisms. The solution of this problem is proposed to be carried out using end-to-end data encryption, carried out on the end nodes of the information system components interaction using one of the symmetric cryptographic algorithms. For this purpose, a method of key management is developed and described, designed for use in a multi-user system, based on the model of distributed representation of the key, part of which is stored in the database, and part is obtained by converting the password entered by the user. In this case, the key itself is calculated immediately before performing cryptographic transformations and is not stored in memory after they are completed. Algorithms of registration and authorization of the user, and also change of the password are described, methods of calculation of parts of a key at performance of these operations are given.

Ключевые слова: защита баз данных, сквозное шифрование данных, модель распределённого представления ключа.
Key words: database protection, end-to-end data encryption, distributed key representation model.

Следующей может быть Ваша статья!

Контактная информация
E-mail: info@synergy-journal.ru
Группа Вконтакте: vk.com/synergy_journal

© 2016 Электронный журнал "Синергия Наук".
Любое использование размещённых на сайте журнала статей и материалов возможно только с обязательной ссылкой на сайт журнала
«synergy-journal.ru» и автора статьи.
Made on
Tilda