Персона: Запечников, Сергей Владимирович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Запечников
Имя
Сергей Владимирович
Имя
15 results
Результаты поиска
Теперь показываю 1 - 10 из 15
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ РАСПРЕДЕЛЕННОГО РЕЕСТРА ПОСРЕДСТВОМ ДОКАЗАТЕЛЬСТВ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ(НИЯУ МИФИ, 2024) Запечников, С. В.; Конкин, А. Ю.; Запечников, Сергей ВладимировичСтатья посвящена актуальной проблеме обеспечения конфиденциальности в системах распределенного реестра. Рассматривается прикладная задача обеспечения конфиденциальности данных при операциях с цифровыми финансовыми активами. Представлено сравнение различных методов обеспечения конфиденциальности, включая перемешивающие сети, кольцевые подписи и оффчейн-протоколы. Отмечено, что эти методы не достигают достаточного уровня децентрализации, что является важным аспектом для систем распределенного реестра. Для одновременного обеспечения свойств децентрализации и конфиденциальности информации используются методы доказательства с нулевым разглашением, включая методы компактных не интерактивных доказательств знания (SNARK). В статье приводится математическая модель систем доказательства SNARK, а также описаны подходы к их программной реализации. Приведены результаты экспериментов, направленные на сравнение производительности методов SNARK для решения прикладной задачи проведения операций с цифровыми финансовыми активами. Результаты эксперимента позволяют выделить дальнейшие возможности снижения времени генерации доказательства и сокращения его объема посредством использования пакетной верификации. Полученные результаты имеют практическую значимость для разработки систем распределенного реестра, требующих высокого уровня конфиденциальности и децентрализации
- ПубликацияОткрытый доступАНАЛИЗ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 34.11-2018 В СИСТЕМАХ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ(НИЯУ МИФИ, 2024) Зачёсов, Ю. Л.; Ядыкин, И. М.; Запечников, Сергей Владимирович; Ядыкин, Игорь МихайловичДоказательства с нулевым разглашением находят все большее применение в решении широкого круга задач в современных распределенных информационных системах. Представляют особый интерес такие направления деятельности, как системы управления цифровыми активами, системы анонимного электронного голосования, а также анонимные удостоверяющие документы. Тем не менее, учитывая нынешние потребности в локализации разрабатываемых продуктов, возникает вопрос соответствия используемых алгоритмов законодательству Российской Федерации, обязывающему разработчиков использовать отечественные криптографические стандарты. Как показывает наш анализ, в литературе уделено недостаточно внимания применимости этих стандартов в системах доказательства с нулевым разглашением. В частности, не проанализированы сложность выработки доказательств, параметры арифметических схем, отсутствует сравнение вычислительной сложности и криптографических свойств с зарубежными аналогами. В статье подробно рассмотрены особенности реализации арифметической схемы для хэш-функции ГОСТ 34.11-2018 на наиболее распространённом для этих задач языке Circom. Разработанный программный код открыт и доступен для использования и модификации. Проанализированы характеристики схемы, время компиляции и генерации свидетельства (witness). Проведено сравнение полученных результатов с другими популярными хэш-функциями: входящей в стандартную библиотеку языка криптографической хэш-функцией SHA256, а также специализированной и оптимизированной для применения в системах доказательств с нулевым разглашением хэш-функцией Poseidon. Результаты показали, что, хотя использование российской хэш-функции возможно, тем не менее, оно неудобно в приложениях, не требующих использования отечественных криптографических стандартов, ввиду существенно большей временной сложности генерации свидетельства и, как следствие, выработки доказательства. Приведены рекомендации по сценариям использования и предложены дальнейшие направления исследований.
- ПубликацияОткрытый доступSystematization of knowledge: privacy methods and zero knowledge proofs in corporate blockchains(2023) Konkin, A.; Zapechnikov, S.; Запечников, Сергей ВладимировичNowadays enterprises implement blockchain technology in various industries, including finance, logistics, and other sectors. While the core idea behind blockchain is to decentralize storage, enterprises need to address privacy issues of replicated data. One of the methods to solve privacy in the blockchain is to adjust zero-knowledge-proof protocols. We comprehensively review blockchain privacy techniques employing zero-knowledge proofs and other cryptographic techniques and discuss the World and Russian standardization processes in blockchain privacy techniques.
- ПубликацияОткрытый доступHistorical notes on Russian cryptography(2023) Epishkina, A.; Zapechnikov, S.; Belozubova, A.; Епишкина, Анна Васильевна; Белозубова, Анна Игоревна; Запечников, Сергей ВладимировичThe article is devoted to the main milestones in the development of encryption techniques and mathematical methods of cryptography in Russia from the period of ancient Russia up to the nowadays. We break down the history of Russian cryptography into several periods and highlight the periods of cryptography development, analyze the most notable achievements and summarize the main results and applications of each period. The review of scientific research and standardization of cryptography in modern Russia is given. The progress of related areas is briefly analyzed: steganography and protection against falsification of documents.
- ПубликацияТолько метаданныеProtocols for Secure Management of Multidimensional Data Arrays(2019) Gorlatykh, A.; Zapechnikov, S.; Запечников, Сергей ВладимировичPopular technologies such as data mining and online analytical processing are widely known as technologies heavy-based on the usage of multidimensional data structures. However, at the same time, development of the security countermeasures leaves much to be desired. Currently, there is no complex multidimensional data processing system capable to ensure proper security levels exist. In the paper, we propose security protocols which formed the basis of our solution aimed to provide security for multidimensional data storage and processing. We describe basic protocols for data read and write operations adopted for the features of multidimensional data structures and security assumptions.
- ПубликацияТолько метаданныеPrоtоcоls fоr secure management оf multidimensiоnal data arrays(2019) Gorlatykh, A.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2019 IEEE Pоpular technоlоgies such as data mining and online analytical prоcessing are widely knоwn as technоlоgies heavy-based оn the usage оf multidimensiоnal data structures. Hоwever, at the same time, develоpment оf the security cоuntermeasures leaves much tо be desired. Currently, there is nо cоmplex multidimensiоnal data prоcessing system capable tо ensure prоper security levels exist. In the paper, we prоpоse security prоtоcоls which fоrmed the basis оf оur sоlutiоn aimed tо prоvide security fоr multidimensiоnal data stоrage and prоcessing. We describe basic prоtоcоls fоr data read and write оperatiоns adоpted fоr the features оf multidimensiоnal data structures and security assumptiоns.
- ПубликацияТолько метаданныеPost-quantum security of communication and messaging protocols: Achievements, challenges and new perspectives(2019) Bobrysheva, J.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2019 IEEE Widely used communication and messaging protocols, e.g., TLS 1.3 and Signal, are insecure against an adversary with a quantum computer. We expect that post-quantum security will become mandatory for a new generation of cryptographic protocols in the nearest 10-15 years. The analysis of existing post-quantum secure cryptographic tools for key exchange, encryption and message authentication based on hard problems in codes, lattices, ring learning with errors and elliptic curve isogenies revealed their advantages and drawbacks. In particular, we conclude, that the main threat to communication and messaging protocols is only pre-quantum security of currently used Diffie-Hellman key exchange protocols. We summarize efficiency and safety results for each class of post-quantum cryptographic schemes and present an experimental implementation of isogeny-based Diffie-Hellman-like key exchange protocol as an illustration of their applicability.
- ПубликацияОткрытый доступAnalysis of Secure Protocols and Authentication Methods for Messaging(2020) Sukhodolskiy, I.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 The Authors. Published by Elsevier B.V.Messengers became popular means of communication among people for both personal and corporate purposes. However, there are many cases of data leakage, as well as the facts of hacking and wiretapping messages by third parties. This paper explores the security of popular messaging protocols both among individual users and user groups.
- ПубликацияОткрытый доступPrivacy-Preserving Machine Learning as a Tool for Secure Personalized Information Services(2020) Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 The Authors. Published by Elsevier B.V.The article deals with the problems of cryptographic protection of data processing algorithms and techniques. They are novel techniques allowing to process private information without disclosing it to persons engaged in processing. One of the main applications of such security tools is the creation of personalized information services, which opens up new opportunities for business and reduces the risks of unauthorized access to personal data. We review important building blocks for cryptographic protection of data processing, such as zero-knowledge proofs, secure multi-party computations, and homomorphic encryption. Often, personalized information services are based on data mining and machine learning, so privacy-preserved machine learning is a very important building block for them. We analyze the concept of differential privacy which serves as the basis for privacy-preserving machine learning and some other cryptographic schemes. At the end of the paper, we forecast the perspectives of encrypted data processing.
- ПубликацияТолько метаданныеOrder-preserving Encryption as a Tool for Privacy-Preserving Machine Learning(2020) Lisin, N.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 IEEE.An order-preserving encryption is an encryption scheme based on strictly increasing functions. It allows mapping a set of plaintext into a set of ciphertexts with the order relation specified on a set of plaintexts. Thus, data comparisons and search for the minimum or maximum elements become possible without decrypting data. This type of encryption is mainly used to protect cloud databases in the case when it is necessary to make queries to them. However, it is almost not used in privacy-preserving data mining and machine learning. Nevertheless, it is possible to use this type of encryption in privacy-preserving machine learning, but only for certain algorithms. In this paper, we consider some existing order-preserving encryption schemes and suggest some cases of machine learning, where they can be applied to obtain correctly working privacy-preserving machine learning algorithms. An explanation is also given how and why it is possible to apply order-preserving encryption to these algorithms.