Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/63483
Title: Сравнительный анализ безопасности подходов к аутентификации пользователя в системах электронной цифровой подписи на основе виртуальной инфраструктуры
Other Titles: Comparative analysis of security of user authentication approaches in electronic digital signature systems based on virtual infrastructure
Authors: Герасимов, В. А.
Keywords: материалы конференций;электронная цифровая подпись;виртуальная инфраструктура;аутентификация;криптографические протоколы;безопасность систем;идентификация
Issue Date: 2026
Publisher: БГУИР
Citation: Герасимов, В. А. Сравнительный анализ безопасности подходов к аутентификации пользователя в системах электронной цифровой подписи на основе виртуальной инфраструктуры = Comparative analysis of security of user authentication approaches in electronic digital signature systems based on virtual infrastructure / В. А. Герасимов // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 249–253.
Abstract: Проведен теоретический анализ безопасности трех подходов к аутентификации пользователя в Hardware Security Module (HSM) для систем электронной цифровой подписи на основе виртуальной инфраструктуры: 1) централизованный контроль на основе данных активации подписи (авторский подход); 2) разделение ключа с кворумом M-of-N; 3) разделение ключа с хранением части на стороне пользователя. Проведен анализ соответствия перечисленных подходов стандарту PKCS#11, определяющему унифицированный интерфейс взаимодействия с HSM. Предложены модели для расчета вероятностей успешной атаки для этих подходов. Обосновано, что авторский подход обеспечивает оптимальный баланс между безопасностью и сложностью реализации.
Alternative abstract: A theoretical security analysis of three approaches to user authentication in the Hardware Security Module (HSM) for electronic digital signature systems based on a virtual infrastructure is performed: 1) centralized control based on signature activation data (the author's approach); 2) key sharing with M-of-N quorum; 3) key sharing with storage of a part on the user side. An analysis of the compliance of the listed approaches with the PKCS#11 standard, which defines a unified interface for interaction with the HSM, is carried out. Models for calculating the probabilities of a successful attack for these approaches are proposed. It is substantiated that the author's approach provides an optimal balance between security and implementation complexity.
URI: https://libeldoc.bsuir.by/handle/123456789/63483
Appears in Collections:ТСЗИ 2026

Files in This Item:
File Description SizeFormat 
Gerasimov_Sravnitel'nyj.pdf389.68 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.