Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных


DOI: 10.34759/trd-2020-115-13

Авторы

Спеваков А. Г. *, Калуцкий И. В. **

Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия

*e-mail: aspev@yandex.ru
**e-mail: kaluckiy_igor@yandex.ru

Аннотация

В статье обосновывается использование устройств формирования уникальной последовательности, для решения задачи повышения быстродействия процесса обезличивания персональных данных и повышения уровня защищенности информационной системы. Предложена математическая модель и алгоритм процесса скоростного формирования уникальной последовательности для каждого субъекта персональных данных, обрабатываемых в информационной системе, предложенным устройством. Приведены структурно-функциональные схемы работы устройства.

Ключевые слова:

обезличивание данных, хеширование, преобразование, быстродействующее устройство

Библиографический список

  1. Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. – СПб.: Издательский дом «Питер», 2018. – 255 p.

  2. Сычев Ю.В. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. – Саратов: Вузовское образование, 2019. – 223 p.

  3. Бондаренко К.О., Козлов В.А. Универсальный быстродействующий алгоритм процедур обезличивания данных // Известия ЮФУ. Технические науки. 2015. № 11 (172). С. 130 – 142.

  4. Трифонова Ю.В., Жаринов Р.Ф. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных // Доклады ТУСУР. 2014. № 2 (32). С. 188 – 194.

  5. Ажмухамедов И.М., Демина Р.Ю., Сафаров И.В. Системный подход к обеспечению конфиденциальности обезличенных персональных данных в учреждениях здравоохранения // Современные проблемы науки и образования. 2015. № 1-1. URL: https://science-education.ru/ru/article/view?id=18610

  6. Елисеев С.О., Крюков Д.А. Система криптографической генерации идентичных данных на основе алгоритма Диффи-Хеллмана // Труды МАИ. 2018. № 101. URL: http://trudymai.ru/published.php?ID=97041

  7. Глебов О.И. Специализированная система электронного документооборота // Труды МАИ. 2005. № 18. URL: http://trudymai.ru/published.php?ID=34190

  8. Bertoni G., Daemen J., Peeters M., Van G. Keccak code package. URL: https://github.com/gvanas/KeccakCodePackage

  9. Huang S., Xu G., Wang M. et al. Conditional cube attack on reduced-round Keccak sponge function // Annual International Conference on the Theory and Applications of Cryptographic Techniques, Paris, France, 2017, pp. 259 – 288. DOI: 10.1007/978-3-319-56614-6_9

  10. Guo J., Liu M., Song L. Linear structures: Applications to cryptanalysis of round-reduced Keccak // International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, 2016, pp. 249 – 274. DOI: 10.1007/978-3-662-53887-6_9

  11. Jeethu J., Karthika R., Nandakumar R. Design and characterization of SHA 3- 256 Bit IP core // International conference on emerging trends in engineering, science and technology, 2016, vol. 24, pp. 918 – 924. DOI: 10.1016/j.protcy.2016.05.184

  12. Dinur I., Morawiecki P., Pieprzyk J. et al. Cube attacks and cube-attack-like cryptanalysis on the round-reduced Keccak sponge function // Eurocrypt: Annual International Conference on the Theory and Applications of Cryptographic Techniques, Sofia, Bulgaria, 2015, pp. 733 – 761. 10.1007/978-3-662-46800-5_28

  13. Spevakov A.G., Spevakova S.V., Primenko D.V. Method of data depersonalization in protected automated information systems // Radio Electronics, Computer Science, Control, 2020, no. 1, pp. 162 – 168. DOI: 10.15588/1607-3274-2020-1-16

  14. Primenko D.V., Spevakov A.G., Spevakova S.V. Depersonalization of Personal Data in Information Systems // International Russian Automation Conference, Springer, Cham, 2019, pp. 763 – 770. DOI: 10.1007/978-3-030-39225-3_83

  15. Ноздрина A.A., Спеваков А.Г., Применко Д.В. Способ деперсонализации персональных данных. Патент РФ 2636106, МПК G06F 12/14, G06F 12/14. Бюл. № 32, 04.07.2016.

  16. Таныгин М.О. Восстановление порядка следования информационных пакетов на основе анализа хеш-последовательностей // Известия Юго-Западного государственного университета. 2020. Т. 24. № 1. С. 175 – 188. DOI: 10.21869/2223-1560-2020-24-1-175-188

  17. Таныгин М.О. Алгоритм определения источника фрагментированных сообщений // Известия высших учебных заведений. Приборостроение. 2020. Т. 63. № 8. С. 702 – 710. DOI: 10.17586/0021-3454-2020-63-8-702-710

  18. Хмара С.А., Назаров А.В. Минимизация оборудования устройства управления цифровым вычислительным устройством // Радиотехника. 2011. № 49. С. 59.

  19. Симонов А.С., Семенов А.С., Макагон Д.В. Направления развития высокоскоростной коммуникационной сети для многопроцессорных вычислительных систем // Труды МАИ. 2019. № 108. URL: http://trudymai.ru/published.php?ID=109525

  20. Матафонов Д.Е. Создание и отработка маршрутизатора в стандарте SpaceWire на отечественной программируемой логической интегральной схеме // Труды МАИ. 2018. № 103. URL: http://trudymai.ru/published.php?ID=100780


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2022

Вход