| Title: | Сравнительный анализ безопасности подходов к аутентификации пользователя в системах электронной цифровой подписи на основе виртуальной инфраструктуры |
| Other Titles: | Comparative analysis of security of user authentication approaches in electronic digital signature systems based on virtual infrastructure |
| Authors: | Герасимов, В. А. |
| Keywords: | материалы конференций;электронная цифровая подпись;виртуальная инфраструктура;аутентификация;криптографические протоколы;безопасность систем;идентификация |
| Issue Date: | 2026 |
| Publisher: | БГУИР |
| Citation: | Герасимов, В. А. Сравнительный анализ безопасности подходов к аутентификации пользователя в системах электронной цифровой подписи на основе виртуальной инфраструктуры = Comparative analysis of security of user authentication approaches in electronic digital signature systems based on virtual infrastructure / В. А. Герасимов // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 249–253. |
| Abstract: | Проведен теоретический анализ безопасности трех подходов к аутентификации пользователя в Hardware Security Module (HSM) для систем электронной цифровой подписи на основе виртуальной инфраструктуры: 1) централизованный контроль на основе данных активации подписи (авторский подход); 2) разделение ключа с кворумом M-of-N; 3) разделение ключа с хранением части на стороне пользователя. Проведен анализ соответствия перечисленных подходов стандарту PKCS#11, определяющему унифицированный интерфейс взаимодействия с HSM. Предложены модели для расчета вероятностей успешной атаки для этих подходов. Обосновано, что авторский подход обеспечивает оптимальный баланс между безопасностью и сложностью реализации. |
| Alternative abstract: | A theoretical security analysis of three approaches to user authentication in the Hardware Security Module (HSM) for electronic digital signature systems based on a virtual infrastructure is performed: 1) centralized control based on signature activation data (the author's approach); 2) key sharing with M-of-N quorum; 3) key sharing with storage of a part on the user side. An analysis of the compliance of the listed approaches with the PKCS#11 standard, which defines a unified interface for interaction with the HSM, is carried out. Models for calculating the probabilities of a successful attack for these approaches are proposed. It is substantiated that the author's approach provides an optimal balance between security and implementation complexity. |
| URI: | https://libeldoc.bsuir.by/handle/123456789/63483 |
| Appears in Collections: | ТСЗИ 2026
|