Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных
DOI: 10.34759/trd-2020-115-13
Авторы
*, **Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия
*e-mail: aspev@yandex.ru
**e-mail: kaluckiy_igor@yandex.ru
Аннотация
В статье обосновывается использование устройств формирования уникальной последовательности, для решения задачи повышения быстродействия процесса обезличивания персональных данных и повышения уровня защищенности информационной системы. Предложена математическая модель и алгоритм процесса скоростного формирования уникальной последовательности для каждого субъекта персональных данных, обрабатываемых в информационной системе, предложенным устройством. Приведены структурно-функциональные схемы работы устройства.
Ключевые слова:
обезличивание данных, хеширование, преобразование, быстродействующее устройствоБиблиографический список
-
Родичев Ю.А. Нормативная база и стандарты в области информационной безопасности. – СПб.: Издательский дом «Питер», 2018. – 255 p.
-
Сычев Ю.В. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. – Саратов: Вузовское образование, 2019. – 223 p.
-
Бондаренко К.О., Козлов В.А. Универсальный быстродействующий алгоритм процедур обезличивания данных // Известия ЮФУ. Технические науки. 2015. № 11 (172). С. 130 – 142.
-
Трифонова Ю.В., Жаринов Р.Ф. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных // Доклады ТУСУР. 2014. № 2 (32). С. 188 – 194.
-
Ажмухамедов И.М., Демина Р.Ю., Сафаров И.В. Системный подход к обеспечению конфиденциальности обезличенных персональных данных в учреждениях здравоохранения // Современные проблемы науки и образования. 2015. № 1-1. URL: https://science-education.ru/ru/article/view?id=18610
-
Елисеев С.О., Крюков Д.А. Система криптографической генерации идентичных данных на основе алгоритма Диффи-Хеллмана // Труды МАИ. 2018. № 101. URL: http://trudymai.ru/published.php?ID=97041
-
Глебов О.И. Специализированная система электронного документооборота // Труды МАИ. 2005. № 18. URL: http://trudymai.ru/published.php?ID=34190
-
Bertoni G., Daemen J., Peeters M., Van G. Keccak code package. URL: https://github.com/gvanas/KeccakCodePackage
-
Huang S., Xu G., Wang M. et al. Conditional cube attack on reduced-round Keccak sponge function // Annual International Conference on the Theory and Applications of Cryptographic Techniques, Paris, France, 2017, pp. 259 – 288. DOI: 10.1007/978-3-319-56614-6_9
-
Guo J., Liu M., Song L. Linear structures: Applications to cryptanalysis of round-reduced Keccak // International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, 2016, pp. 249 – 274. DOI: 10.1007/978-3-662-53887-6_9
-
Jeethu J., Karthika R., Nandakumar R. Design and characterization of SHA 3- 256 Bit IP core // International conference on emerging trends in engineering, science and technology, 2016, vol. 24, pp. 918 – 924. DOI: 10.1016/j.protcy.2016.05.184
-
Dinur I., Morawiecki P., Pieprzyk J. et al. Cube attacks and cube-attack-like cryptanalysis on the round-reduced Keccak sponge function // Eurocrypt: Annual International Conference on the Theory and Applications of Cryptographic Techniques, Sofia, Bulgaria, 2015, pp. 733 – 761. 10.1007/978-3-662-46800-5_28
-
Spevakov A.G., Spevakova S.V., Primenko D.V. Method of data depersonalization in protected automated information systems // Radio Electronics, Computer Science, Control, 2020, no. 1, pp. 162 – 168. DOI: 10.15588/1607-3274-2020-1-16
-
Primenko D.V., Spevakov A.G., Spevakova S.V. Depersonalization of Personal Data in Information Systems // International Russian Automation Conference, Springer, Cham, 2019, pp. 763 – 770. DOI: 10.1007/978-3-030-39225-3_83
-
Ноздрина A.A., Спеваков А.Г., Применко Д.В. Способ деперсонализации персональных данных. Патент РФ 2636106, МПК G06F 12/14, G06F 12/14. Бюл. № 32, 04.07.2016.
-
Таныгин М.О. Восстановление порядка следования информационных пакетов на основе анализа хеш-последовательностей // Известия Юго-Западного государственного университета. 2020. Т. 24. № 1. С. 175 – 188. DOI: 10.21869/2223-1560-2020-24-1-175-188
-
Таныгин М.О. Алгоритм определения источника фрагментированных сообщений // Известия высших учебных заведений. Приборостроение. 2020. Т. 63. № 8. С. 702 – 710. DOI: 10.17586/0021-3454-2020-63-8-702-710
-
Хмара С.А., Назаров А.В. Минимизация оборудования устройства управления цифровым вычислительным устройством // Радиотехника. 2011. № 49. С. 59.
-
Симонов А.С., Семенов А.С., Макагон Д.В. Направления развития высокоскоростной коммуникационной сети для многопроцессорных вычислительных систем // Труды МАИ. 2019. № 108. URL: http://trudymai.ru/published.php?ID=109525
-
Матафонов Д.Е. Создание и отработка маршрутизатора в стандарте SpaceWire на отечественной программируемой логической интегральной схеме // Труды МАИ. 2018. № 103. URL: http://trudymai.ru/published.php?ID=100780
Скачать статью