ҚОЛЖЕТІМДІЛІКТІ БАСҚАРУ ЖҮЙЕЛЕРІНДЕГІ ҚҰПИЯНЫ БӨЛУДІҢ КРИПТОГРАФИЯЛЫҚ СҰЛБАЛАРЫН ТАЛДАУ
DOI:
https://doi.org/10.32014/2023.2518-1726.198Ключевые слова:
схемы распределения секретов, ключ, распределение ключей, восстановление ключей, пороговая криптография, схема ШамираАннотация
В современном мире в информационных системах организаций хранится и обрабатывается большой объем информации, требующей защиты секретными ключами. В большинстве мест в качестве ключей используются различные пароли, пин-коды и т. д. В случае их утраты также может быть потерян доступ к информационным системам. Поэтому задачи безопасного хранения или восстановления основной информации актуальны. В статье рассмотрены основные методы решения проблем, связанных с потерей и восстановлением ключей: создание резервной копии и ее хранение в разных местах; надежное хранение ключей несколькими абонентами; использование протоколов криптографического распределения секретов. Установлено, что наиболее эффективным решением рассматриваемой проблемы является использование протоколов криптографического распределения секретов. В этих протоколах предусмотрены современные виды компьютерных атак. В этой статье также анализируются предельные схемы распределения секретов, которые являются основой протоколов криптографического разделения секретов. Анализ пороговых схем осуществляется на основе следующих параметров: совершенство, идеальность, расход ресурсов, оценка сложности алгоритмического расчета. Было обнаружено, что пороговая схема Шамира идеальна и требует меньше ресурсов по сравнению с другими вариантами. Поэтому его можно рекомендовать как подходящий вариант для решения проблем с сохранением и восстановлением секретного ключа.