Персона: Запечников, Сергей Владимирович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Запечников
Имя
Сергей Владимирович
Имя
50 results
Результаты поиска
Теперь показываю 1 - 10 из 50
- ПубликацияОткрытый доступВИРТУАЛЬНАЯ СЕТЕВАЯ ЛАБОРАТОРИЯ ДЛЯ ПРОВЕДЕНИЯ ТЕСТИРОВАНИЯ ИНСТРУМЕНТОВ АКТИВНОГО АНАЛИЗА ИНФОРМАЦИОННЫХ СИСТЕМ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Крючков, Г. К.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Епишкина, Анна Васильевна; Когос, Константин Григорьевич; Крючков, Георгий Константинович; Басыня, Евгений АлександровичПрограмма предназначена для проведения автоматизированного тестирования и воспроизводимого сравнительного анализа различных инструментов активного анализа информационных систем. Функциональные возможности данной программы позволяют внедрить в разработанное ПО веб-интерфейс, реализованный с помощью фреймворка Ruby on rails, позволяет управлять процессом испытаний, в том числе осуществлять запуск анализа заданных инструментов. При этом системой осуществляется создание тестового сетевого окружения из готовых образов Docker посредством применения docker compose, что позволяет гарантировать идентичность состояния тестового сетевого контура в рамках каждого эксперимента. Исследуемые инструменты поочередно запускаются во вновь созданной сетевой инфраструктуре совместно с дополнительным программным кодом, преобразующим результаты. Тип ЭВМ: IBM PC-совмест. ПК; ОС: Linux 5.0 и выше.
- ПубликацияТолько метаданныеA Technique of Protocol Construction for Detecting Compromises of Secret Keys(2020) Kiryakina, M.; Kuzmicheva, S.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 IEEE.Currently a single user often utilizes multiple devices to get access to applications, for example, messengers. A way to provide the necessary level of information security is monitoring the legitimacy of using client devices according to a set of access rights. In this paper, we suggest a cryptographic protocol for detecting compromises of secret keys based on blockchain technology. In contrast with currently available solutions, the blockchain-based protocol allows controlling usage of all long-term cryptographic keys, as well as every key in a chain of short-term keys. Besides that, an additional audit service can be used for monitoring secure messaging protocols. Moreover, the protocol includes an authentication service for users. All these techniques make the idea of blockchain-based protocol promising.
- ПубликацияОткрытый доступСИСТЕМА МУЛЬТИФАКТОРНОЙ АУТЕНТИФИКАЦИИ ДЛЯ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ ПОЛЬЗОВАТЕЛЕЙ К СЕТЕВОЙ ИНФРАСТРУКТУРЕ ПРЕДПРИЯТИЯ(НИЯУ МИФИ, 2023) Басыня, Е. А.; Мишин, С. С.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Когос, Константин ГригорьевичПрограмма предназначена для мультифакторной аутентификации пользователей в ОС семейства Linux, поддерживающих РАМ. Программа может использоваться исполняемыми файлами, поддерживающими РАМ, для реализации мультифакторной аутентификации в ОС семейства Linux с применением мессенджера Telegram и мобильного телефона администратора в качестве беспроводного токена аутентифкиаци с поддержкой стандарта IEEE 802.11. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP. Функциональные возможности программы: управление сетевой информационной безопасностью предприятия с целью предотвращения несанкционированного доступа к ресурсам сети. Способ использования: интеграция программы на ЭВМ в качестве подключаемого модуля аутентификации. Тип ЭВМ: IBM РС-совмест. ПК; ОС: Ubuntu 22.04 и выше.
- ПубликацияТолько метаданныеPost-Quantum Security of Messaging Protocols: Analysis of Double Ratcheting Algorithm(2020) Bobrysheva, J.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 IEEE.Development in the area of quantum technologies led to the appearance of first quantum computers. The threat of using a quantum computer for cryptanalysis requires wide implementing post-quantum security in computing algorithms and communication protocols. We evaluate the computational power of some existing quantum computers to illustrate the relevance of research in post-quantum security. One of the best ways to test post-quantum protocols is to embed them into some non-critical but widely-used sphere. Secure messaging is an excellent example of such an application. In the paper, we analyze the post-quantum security of well-known messaging specification Signal, which is considered to have high-security properties. The core of Signal specification is the Double Ratchet protocol. We notice and explain why it is not a post-quantum secure scheme. After that, we suggest some possible ways to improve the security features of Signal specification.
- ПубликацияОткрытый доступСТЕНД ВИРТУАЛЬНОЙ ЛАБОРАТОРИИ ДЛЯ ТЕСТИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Малькута, А. Н.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Малькута, Анатолий Михайлович; Когос, Константин Григорьевич; Епишкина, Анна ВасильевнаПрограмма формирует стенд виртуальной лаборатории для тестирования интеллектуальных систем реагирования на инциденты сетевой инфраструктуры предприятия. Функциональные возможности включают осуществление сбора, обработки, анализа и управления информационными потоками и процессами, а также мониторинг сетевой инфраструктуры предприятия. Программная реализация предусматривает применение технологий виртуализации и контейнеризации, а также хранение полученных данных в системе управления базами данных Postgres. В основу решения интегрирована методика проведения сравнительного анализа систем реагирования на инциденты сетевой инфраструктуры предприятия.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ РАСПРЕДЕЛЕННОГО РЕЕСТРА ПОСРЕДСТВОМ ДОКАЗАТЕЛЬСТВ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ(НИЯУ МИФИ, 2024) Запечников, С. В.; Конкин, А. Ю.; Запечников, Сергей ВладимировичСтатья посвящена актуальной проблеме обеспечения конфиденциальности в системах распределенного реестра. Рассматривается прикладная задача обеспечения конфиденциальности данных при операциях с цифровыми финансовыми активами. Представлено сравнение различных методов обеспечения конфиденциальности, включая перемешивающие сети, кольцевые подписи и оффчейн-протоколы. Отмечено, что эти методы не достигают достаточного уровня децентрализации, что является важным аспектом для систем распределенного реестра. Для одновременного обеспечения свойств децентрализации и конфиденциальности информации используются методы доказательства с нулевым разглашением, включая методы компактных не интерактивных доказательств знания (SNARK). В статье приводится математическая модель систем доказательства SNARK, а также описаны подходы к их программной реализации. Приведены результаты экспериментов, направленные на сравнение производительности методов SNARK для решения прикладной задачи проведения операций с цифровыми финансовыми активами. Результаты эксперимента позволяют выделить дальнейшие возможности снижения времени генерации доказательства и сокращения его объема посредством использования пакетной верификации. Полученные результаты имеют практическую значимость для разработки систем распределенного реестра, требующих высокого уровня конфиденциальности и децентрализации
- ПубликацияТолько метаданныеTechniques for Private Transactions in Corporate Blockchain Networks(2021) Konkin, A.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2021 IEEE.Blockchain platforms are generally applied to automate operations using a trusted environment with broadcast messaging and distributed data storing. At the same time corporates still have business requirements to also send confidential peer-to-peer messages or private transactions. Mainly these requirements derive from the law obligations (bank secrecy, GDPR, etc.) and the necessity to protect competitive market advantages. Blockchain platforms for public networks ignore requirements for private transactions due to user anonymity and the absence of personal data in blockchain networks. Enterprise blockchain platforms for corporate networks mostly address confidential issues by transferring private data through trusted third parties (TTP) or intermediaries, and off-chain peer-to-peer messaging. However, these approaches miss core blockchain advantages of a trusted environment-immutability and integrity of private data. This article introduces a new technique and its implementation of private transactions in a blockchain that is based on both off-chain peer-to-peer messaging with confidential data and broadcast transactions that contain hashes of private data to verify immutability and integrity. The article provides technical details of the method, also performance issues are discussed.
- ПубликацияОткрытый доступКРОССПЛАТФОРМЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ХРАНЕНИЯ ПАРОЛЕЙ(НИЯУ МИФИ, 2023) Басыня, Е. А.; Голигузов, А. В.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Когос, Константин ГригорьевичПрограмма предоставляет возможность безопасного хранения конфиденциальных данных. Выступает менеджером паролей, помогая пользователям создавать надежные пароли, хранить их в цифровом хранилище, защищенном единым мастер-паролем, а затем по мере необходимости получать их при входе в учетные записи (при прохождении процедур аутентификации и авторизации). Целевое назначение: обеспечение информационной безопасности процесса хранения конфиденциальных данных. Функциональные возможности программы включают автоматический генератор паролей, множественное шифрование, сжатие хранимых данных. Тип ЭВМ: IBM PC – совмест. ПК, Mac. ОС: семейство ОС Windows, Linux, MacOS от 2014 года и новее.
- ПубликацияТолько метаданныеOrder-preserving Encryption as a Tool for Privacy-Preserving Machine Learning(2020) Lisin, N.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 IEEE.An order-preserving encryption is an encryption scheme based on strictly increasing functions. It allows mapping a set of plaintext into a set of ciphertexts with the order relation specified on a set of plaintexts. Thus, data comparisons and search for the minimum or maximum elements become possible without decrypting data. This type of encryption is mainly used to protect cloud databases in the case when it is necessary to make queries to them. However, it is almost not used in privacy-preserving data mining and machine learning. Nevertheless, it is possible to use this type of encryption in privacy-preserving machine learning, but only for certain algorithms. In this paper, we consider some existing order-preserving encryption schemes and suggest some cases of machine learning, where they can be applied to obtain correctly working privacy-preserving machine learning algorithms. An explanation is also given how and why it is possible to apply order-preserving encryption to these algorithms.
- ПубликацияОткрытый доступАНАЛИЗ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 34.11-2018 В СИСТЕМАХ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ(НИЯУ МИФИ, 2024) Зачёсов, Ю. Л.; Ядыкин, И. М.; Запечников, Сергей Владимирович; Ядыкин, Игорь МихайловичДоказательства с нулевым разглашением находят все большее применение в решении широкого круга задач в современных распределенных информационных системах. Представляют особый интерес такие направления деятельности, как системы управления цифровыми активами, системы анонимного электронного голосования, а также анонимные удостоверяющие документы. Тем не менее, учитывая нынешние потребности в локализации разрабатываемых продуктов, возникает вопрос соответствия используемых алгоритмов законодательству Российской Федерации, обязывающему разработчиков использовать отечественные криптографические стандарты. Как показывает наш анализ, в литературе уделено недостаточно внимания применимости этих стандартов в системах доказательства с нулевым разглашением. В частности, не проанализированы сложность выработки доказательств, параметры арифметических схем, отсутствует сравнение вычислительной сложности и криптографических свойств с зарубежными аналогами. В статье подробно рассмотрены особенности реализации арифметической схемы для хэш-функции ГОСТ 34.11-2018 на наиболее распространённом для этих задач языке Circom. Разработанный программный код открыт и доступен для использования и модификации. Проанализированы характеристики схемы, время компиляции и генерации свидетельства (witness). Проведено сравнение полученных результатов с другими популярными хэш-функциями: входящей в стандартную библиотеку языка криптографической хэш-функцией SHA256, а также специализированной и оптимизированной для применения в системах доказательств с нулевым разглашением хэш-функцией Poseidon. Результаты показали, что, хотя использование российской хэш-функции возможно, тем не менее, оно неудобно в приложениях, не требующих использования отечественных криптографических стандартов, ввиду существенно большей временной сложности генерации свидетельства и, как следствие, выработки доказательства. Приведены рекомендации по сценариям использования и предложены дальнейшие направления исследований.