Перейти к содержимому
UzScite
  • НСИ
    • Новости События
    • Методическая информация
    • Нормативные документы
  • Каталог журналов
  • Указатель авторов
  • Список организаций

Distributed system model for key management

Арипов М.М.

Алаев Р.Н.

Вестник ТУИТ

  • № 1 (49) 2019

Страницы: 

86

 – 

91

Язык: английский

Открыть файл статьи
Открыть страницу статьи в Интернет

Аннотация

Настоящая статья предлагает модель распределенной системы для управления ключами. Предложенный модель предоставляет возможность хранения ключей в смартфоне, и пользования ключами с других устройств. Система, описанный в модели, состоит из 3 модулей. 1-модул имеет версии, работающие в компьютерах, смартфонах, и служить для отправки запроса на подписывание, проверки подписи, вычисление хеша данных. 2-модул, функционирующий на смартфоне, предоставляет функции генерации,хранения, архивирования, шифрование и расшифрование ключами, экспорт/импорт ключей, контроль доступа к ключам, уничтожении ключей. 3-модул, веб сервис, обеспечивает связ первого и второго модуля.

Ушбу маколада криптографик калитларни бошкаришнинг таксимланган тизими модели таклиф килинган. Таклиф килинаётган модел калитларни смартфонларда саклаб, ундан бошка курилмаларда фойдаланиш имконини яратади. Моделда тавсифланган тизим таксимланган тизим хисобланиб, 3 та модулдан иборат. 1-модул компьютер ва смартфонларда ишлайдиган версияларга эга булиб, электрон ракамли имзони яратиш учун суровларни узатиш, электрон ракамли имзони текшириш, хэш кийматни хисоблаш учун хизмат килади. 2-модул смартфонда ишлашга мулжалланган булиб, асимметрик алгоритмлар жуфт калитларини генерациялаш, саклаш, архивлаш, калитлардан шифрлаш ва дешифрлаш учун фойдаланиш, экспорт/импорт килиш, калитга мурожаатни бошкариш, хамда калитларни учириш функцияларини такдим этади. 3-модул веб сервис хисобланиб, 1- ва 2-модуллар алокаларини таъминлаш учун хизмат килади.

This article proposes a distributed system model for key management. The proposed model provides the ability to store keys in a smartphone, and access to keys from other devices. The system described in the model consists of 3 modules. Module 1 has computer version and smartphone version, and serves to send a request for signing, signature verification, hashing. The module 2, a smartphone software, provides key pair generation, storing, archiving keys, encrypting and decrypting, export/import keys, keys access control, and destroying keys. The module 3, web service, provides communication of the first and second modules.

Список использованных источников

  1. NIST Special Publication 800-21, Guideline for Implementing Cryptography in the Federal Government, Annabelle Lee, Security Technology Group -Computer Security Division -National Institute of Standards and Technology Gaithersburg, MD 20899-8930.
  2. Bjorkqvist M. et al. (2010) “Design and Implementation of a KeyLifecycle Management System”, International Conference on Financial Cryptography and Data Security, pp 160-174.
  3. Acar T., Belenkiy, M., Ellison, C., & Nguyen, L. (2010). Key management in distributed systems. Microsoft Research (pp. 1-14). Retrieved from http://docplayer.net/11794546-Key-management-in-distributed-systems.html
  4. Shettar, I. M., (2016) Quick Response (QR) Codes in Libraries: Case study on the use of QR codesin the Central Library, NITK. Proc. TIFR-BOSLA National Conference on Future Librarianship-2016, 129-134.
  5. Sangeeta Singh, “QR Code Analysis”, International Journal of Advanced Research in Computer Science and Software Engineering, Volume 6, Issue 5, May 2016.

Список всех публикаций, цитирующих данную статью

Copyright © 2025 UzScite | E-LINE PRESS