Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- О возможности сокрытия местоположения абонента сети сотовой связи с использованием методов конфиденциальных вычислений
- Авторы
- Казарин Олег Викторович okaz2005@yandex.ru, канд. техн. наук; старший научный сотрудник, профессор кафедры компьютерной безопасности, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, Москва, Россия; Тел. 8 (495) 388-08-81
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ДОВЕРЕННАЯ СРЕДА
- Ключевые слова
- конфиденциальные вычисления / конфиденциальное вычисление функции / двусторонние протоколы информационного взаимодействия / многосторонние протоколы информационного взаимодействия
- Год
- 2016 номер журнала 1 Страницы 39 - 47
- Индекс УДК
- 004.56; 004.75
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Показана возможность построения и доказательства безопасности протоколов конфиденциальных вычислений для сокрытия координат движущейся точки относительно некоторого многоугольника и возможность практического построения протоколов с хорошими коммуникационными характеристиками. Разработанные протоколы могут оказаться полезными при моделировании процесса сокрытия местоположения (геолокации) абонента перспективной сети сотовой связи во время его движения по маршруту в рамках сот данной сети. Подобная технология позволит защищаться от злоумышленников, которые, анализируя информацию (трафик) в сети, пытаются точно узнать, где сейчас находится этот абонент и где находился до определенного момента времени, из какого места он делал звонки, к сети какого оператора принадлежал.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Казарин О. В. Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений // Вопросы защиты информации. 2013. № 3. С. 68-80.
Du W., Attalach M. J. Privacy-preserving cooperative statistical analysis // Electrical Engineering and Computer Science. 2001. Paper 14 [Электронный ресурс] // Режим доступа: http://surface.syr.edu/eecs/14 (дата обращения: 19.03.2016).
Du W., Attalach M. J. Privacy-preserving cooperative scientific computations // Proceeding of the 2002 Workshop on New Security Paradigms, NSPW'2002, Virginia Beach, VA, 23-26 September 2002, New York, NY, ACM Press. P. 127-135.
Yao A. C. Protocols for secure computations (extended abstract) // Proc. of 23-rd IEEE Symp. on Foundations of Computer Science. 1982. P. 160-164.
Препарата Ф., Шеймос М. Вычислительная геометрия: Введение. - М.: Мир, 1989. - 478 с.
Казарин О. В. Методология защиты программного обеспечения. - М.: МЦНМО, 2009. - 464 с.
Goldreich O. Foundations of cryptography: Volume 2 - Basic Applications. Cambridge University Press, 2004.
Thomas T. Secure two-party protocols for point inclusion problem // International Journal of Network Security. 2009. V. 9. No 1. P. 1-7.
Лаптев Г. Ф. Элементы векторного исчисления. - М.: Наука, 1975. - 336 с.
Бабков В. Ю. Сотовые системы мобильной радиосвязи: Учеб. пособие В. Ю. Бабков, И. А. Цикин. - 2-е изд., перераб. и доп. - СПб.: БХВ-Петербург, 2013. - 432 с.
Ратынский М. В. Основы сотовой связи / Под ред. Д. Б. Зимина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2000. - 248 с.
Demmler D., Schneider T, Zohner M. Ad-hoc secure two-party computation on mobile devices using hardware tokens [Электронный ресурс] // Режим доступа: http://eprint.iacr.org/2014/467.pdf (дата обращения: 19.03.2016).
Yang B., Sun A., Zhang W. Secure two-party protocols on planar circles // Journal of Information & Computational Science. 2011. No 8. P. 29-40.
- Купить
