ВИКОРИСТАННЯ ГІБРИДНОГО ШИФРУВАННЯ У ХМАРНІЙ СИСТЕМІ ОБМІНУ МИТТЄВИМИ ПОВІДОМЛЕННЯМИ



КВЄТНИЙ Р.Н., ТИТАРЧУК Є.О. Представлено новий підхід побудови сервісів миттєвих повідомлень, що дозволяє зашифровувати данні локально з підтримкою конференцій, без необхідності повторного шифрування даних для кожного з учасників.

Ключові слова: гібридне шифрування, хмарні технології, захист даних.

The new approach of designing instant messaging services, allowing you to encrypt data locally with the support of conferences, without necessary to re-encrypt the data for each participant.

Keywords: hybrid encryption, cloud computing, data protection.

Вступ

Зручність та низька вартість систем миттєвого обміну повідомленнями (англ. Instantmessenging, IM) призвели до набуття ними надзвичайної популярності, як при персональному, так і при корпоративному спілкуванні. Останнім часом, IM сервіси (найбільш популярними з яких є Skype, ICQ, Windows Live Messenger та різні XMPP-клієнти (Jabber)) надають змогу не тільки обмінюватись текстовими повідомленнями, але й здійснювати дзвінки, відеодзвінки, передавати файли.

Проте недоліком такої зручності є небезпека приватної інформації користувачів сервісів. В загальному, спільним для сучасних систем обміну миттєвими повідомленнями є використання клієнт-серверної архітектури. Сервер керуючи з’єднаннями між користувачами мережі має теоретичну можливість зберігати історію спілкування та надавати доступ до неї стороннім особам.

Підхід представлений у даній роботі базується на використанні шифрування повідомлень перед їх відправкою на сервер за допомогою гібридного шифрування, що поєднує асиметричну еліптичну криптографію для обміну ключами та симетричне шифрування повідомлень користувачів.

Актуальність даної роботи полягає у необхідності збереження персональних даних користувача та недоліками існуючих на ринку програмних продуктів, які призначені для захисту інформації від її доступу третій стороні при використанні хмарних сервісів обміну повідомленнями.

Метою даної роботи є покращення ефективності захисту приватної інформації користувача при використанні хмарних технологіях комп’ютерних обчислень на основі аналізу існуючих хмарних рішень та моделі їх представлення користувачам.

Опис протоколу

Сервіс передбачає клієнт серверну архітектуру. Перший етап роботи сервісу – реєстрація нового користувача (А) через клієнт на сервері.

Приреєстрації, користувач:

$1.$ вводить свій логін (L) та пароль (P).

При реєстрації користувача, програма-клієнт:

$1.$ за допомогою хеш функції H(x) з літеро-цифрового паролю P довільної довжини отримуємо закритий ключ ${{n}_{A}}$ визначеної довжини:

\[{{n}_{A}}=H(P);\quad\quad\quad(1)\]

$2.$ на основі паролю ${{n}_{B}}$ та точки O, що належить еліптичній кривій ${{E}_{p}}\left( a,b \right)$. генерується відкритий ключ ${{P}_{A}}$:

\[{{P}_{A}}={{n}_{A}}\times O;\quad\quad\quad(2)\]

При реєстрації користувача, сервер:

$1.$ запам’ятовує отримані: логін користувача, хеш паролю користувача, відкритий ключ користувача.

Параметри ${{E}_{p}}\left(a,b \right)$ та точка О, що належить даній кривій, є відкритими параметрами усієї криптосистеми.

Перед відправленням повідомлення користувача A, клієнт:

$1.$ отримує від сервера логін та відкритий пароль (${{P}_{i}}$) усіх учасників конференції.

$2.$ визначає сеансовий симетричний ключ К:

\[K={{n}_{A}}\times {{P}_{A}}\times ...\times {{P}_{i}};\quad\quad\quad(3)\]

$3.$ шифрує повідомлення та відправляє його серверу.

Сервер:

$1.$ отримує, зберігає та переправляє повідомлення усім учасникам конференції.

Розглянувши формулу (3) можна побачити, що для дешифрування повідомлення, необхідно мати закритий ключ одного з учасників та всі відкриті. Таким чином, клієнтські програми кожного з учасників, отримавши від сервера відкриті ключі та зашифроване повідомлення, та маючи закритий ключ користувача, мають змогу відновити сеансовий ключ для дешифрування повідомлення:

\[K={{n}_{i}}\times {{P}_{A}}\times ...\times {{P}_{i}};\quad\quad\quad(4)\]

Таким чином,сервер не володіє даними для відновлення сеансового ключа та дешифрування повідомлень. Задача ж, яку повинен вирішити зловмисник, є в певній мірі задачею дискретного логарифмування на еліптичних кривих, що не має простого вирішення.

Необхідно також підкреслити, що важливою умовою захисту інформації є відкритий вихідний код клієнтської програми у вільному доступі, що гарантує неможливість додання відкритого ключа сторонньої особи при утворенні сеансового ключа шифрування.

Висновки

Представлена модель дозволяє уникнути утраті персональної інформації користувачів, зберігаючи зручність користування: так як вся історія надісланих повідомлень і навіть файлів зберігається сервером, існує можливість безперешкодної синхронізації між клієнтами одного користувача (наприклад, клієнти встановлені на різних операційних системах), а відсутність необхідності у повторному шифруванні для кожного учасника робить можливим організацію захищених голосових та відео-конференцій.

Перелік посилань

$1.$ Титарчук Є.О. Захист даних в хмарних технологіях обчислень [Електронний ресурс]: XLII регіональна науково-технічна конференція м. Вінниці та області / Титарчук Є.О.,Квєтний Р.Н. // ВНТУ. – Електорон. дан. (1 файл). – 2014. – 1 с. – Режим доступу: www.conf.vntu.edu.ua/allvntu/2014/inaeksu/txt/Tytarchuk.pdf. – Назва з екрана.

$2.$ Титарчук Є.О. Захист даних в хмарних технологіях комп’ютерних обчислень / Квєтний Р.Н., Титарчук Є.О. //Придніпровський науковий вісник. – 2014. – №5. – с. 77-82.

$3.$ Титарчук Є.О. Використання гібридного шифрування в хмарних технологіях комп'ютерних обчислень [Електронний ресурс]: Наукові дослідження та їх практичне застосування. Сучасний стан і шляхи розвитку 2014 / SWorld. – Режим доступу: http://www.sworld.com.ua/index.php/technical\-sciences\-314/informatics\-computer\-science\-and\-automation\-314/23065\-314\-274. – Назва з екрана.

$4.$ Peter Mell, Timothy Grance. The NIST Definition of Cloud Computing / National Institute of Standards and Technology / Rebecca M. Blank. – Gaithersburg: NIST, 2011. – 286 с.

Jun 15, 2016