Our vital cause: we need a general plan for the transformation of nature in our country
In: The current digest of the Soviet press: publ. each week by The Joint Committee on Slavic Studies, Band 21, S. 3-6
ISSN: 0011-3425
58 Ergebnisse
Sortierung:
In: The current digest of the Soviet press: publ. each week by The Joint Committee on Slavic Studies, Band 21, S. 3-6
ISSN: 0011-3425
In: Kommunist: teoretičeskij i političeskij žurnal Central'nogo Komiteta Kommunističeskoj Partii Sovetskogo Sojuza, Band 51, Heft 10, S. 79-91
ISSN: 0105-1725, 0131-1212
In: Učenye zapiski Petrozavodskogo gosudarstvennogo universiteta: naučnyj žurnal, Band 43, Heft 4, S. 17-25
ISSN: 1994-5973
In: Biblioteka žurnala "Ab Imperio"
In: Библиотека журнала "Ab Imperio"
In: Ab Imperio 2004
—Personal data exchange and disclosure prevention are widespread problems in our digital world. There are a couple of information technologies embedded in the commercial and government processes. People need to exchange their personal information while using these technologies while services need to process it. And therefore, It is essential to make this exchange is secure. Despite many legal regulations, there are many cases of personal data breaches that lead to undesirable consequences. Reasons for personal data leakage may be adversary attack, data administration error or service corruption. At the same time, creating complex service interaction and multilayer information security may lead to many inconveniences for the user. Personal data exchange protocol has the following tasks: participant's data transfer, ensuring information security, providing participants with trust in each other and ensuring service availability. In this paper, we represent a personal data exchange protocol called X. The main idea is to provide personal data encryption on the user side and thus to prevent personal data disclosure and publication. This approach allows us to transfer personal data from user to service only in the form of an encrypted data packet — blob. Each blob can be validated and certified by a personal data inspector who had approved user's information. It can be any government department or a commercial organization, for example, passport issuing authority, banks, etc. It implies that we can provide several key features for personal data exchange. A requesting service cannot publish the user personal data. It still can perform a validation protocol with an inspector to validate user data. We do not depend on service data administration infrastructure and do not complicate the inspector's processes by adding additional information about the personal data request. The personal data package has a link between the personal data owner and a service request. Each blob is generated for a single request and has a time limit for a provided encrypted personal data. After this limit, the service can not use a received package. The user cannot provide invalid personal data or use the personal data of another person. We don't restrict specified cryptographic algorithms usage The X protocol can be implemented with any encryption, digital signature, key generation algorithms which are secure in our adversary model. For protocol description, Russian standardized cryptographic protocols are used. The paper also contains several useful examples of how the X protocol can be implemented in real information systems. ; Передача персональных данных и предотвращение их раскрытия являются широко распространенными проблемами в цифровом ми- ре. Существует множество информационных технологий, внедренных в государственные и коммерческие сервисы. Людям необходимо передавать персональную информацию для использования этих технологий. И поэтому существенно важно обеспечить безопасность этой передачи. Несмотря на многочисленные правовые регулирования, существует множество случаев утечек персональных данных, которые привели к нежелательным последствиям. Причиной утечки может быть как атака злоумышленника, так и административная ошибка. В то же время, создание сложного взаимодействия с сервисом и много- слойной системы информационной безопасности могут привести к неудобствам для пользователя. Протокол обмена персональными данными должен решать следующие задачи: передача персональных данных между участниками, обеспечение информационной безопасности, доверия к участникам сети и доступности сервисов. В работе представлен протокол обмена персональными данными: ИКС. Основная идея заключается в шифровании персональных данных на стороне пользователя и таким образом предотвращение раскрытия и публикации данных. Такой подход позволяет нам передавать персональные данные от пользователя сервису только лишь в форме зашифрованного пакета данных — блоба. Каждый блоб может быть проверен и заверен инспектором персональных данных который подтвердил информацию о пользователе. Инспектором может быть любой государственный департамент или коммерческая организация, например, центр выдачи паспорта, банки и др. Таким образом, мы можем обеспечить несколько ключевых особенностей для обмена персональными данными. Сервис, запрашивающий персональные данные, не может их опубликовать. Он все еще может выполнить протокол проверки с инспектором для подтверждения персональных данных. Мы не используем внутреннюю инфраструктуру сервиса и не усложняем работу инспектора за счёт добавления дополнительной информации о запросе персональных данных. Пакет персональных данных связывает личность владельца персональных дан- ных и запрос сервиса. Каждый блоб создается для одного запроса и имеет временное ограничение для зашифрованных персональных данных. По истечении времени сервис не может использовать полученный набор данных. Пользователь не мо- жет предоставить неверные персональные данные или использовать данные другого пользователя. Мы не ограничиваем использование определен- ных криптографических алгоритмов. Протокол ИКС может быть реализован с любым алгорит- мом шифрования, цифровой подписи и генерации ключа, которые стойки в нашей модели против- ника. Для описания протокола используются Рос- сийские криптографические стандарты. В статье также есть описание нескольких примеров того, как протокол ИКС может быть использован в существующих информационных системах.
BASE
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2015, Heft 1, S. 15-20
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2014, Heft 1, S. 16-21
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2013, Heft 1, S. 15-20
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2013, Heft 4, S. 16-21
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2013, Heft 3, S. 16-22
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2013, Heft 2, S. 17-23
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2012, Heft 4, S. 17-24
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2012, Heft 1, S. 19-28
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2012, Heft 2, S. 10-16
ISSN: 2164-9731
In: Ab imperio: studies of new imperial history and nationalism in the Post-Soviet space, Band 2012, Heft 3, S. 16-21
ISSN: 2164-9731