Работа посвящена разработке математического метода проведения соревнований Capture the Flag, основанных на решении заданий при угрозе DDoS-атак на сервер организаторов. Предлагается распределённый протокол проведения соревнований, который перекладывает часть функций организаторов на участников. Участники соревнования конкурируют друг с другом и не хотят помогать командам-соперникам, поэтому к защищённости протокола предъявляются высокие требования. Получен протокол, удовлетворяющий поставленным требованиям, рассмотрены атаки, исследована устойчивость протокола к ним, предложены модификации. Описаны возможные направления дальнейших исследований в данной области.
Скачать электронную версию публикации
Загружен, раз: 416
- Title Разработка безопасного протокола распределённой системы проведения соревнований CTF
- Headline Разработка безопасного протокола распределённой системы проведения соревнований CTF
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 2 (28)
- Date:
- DOI
Ключевые слова
распределённые протоколы, защищённые вычисления, отказоустойчивые системы, distributed protocol, secure computation, fault-tolerant systemАвторы
Ссылки
Колегов Д.Н., Чернушенко Ю. Н. О соревнованиях CTF по компьютерной безопасности // Прикладная дискретная математика. 2008. №2. С. 81-83.
https://ctftime.org/ctf-wtf/ - CTFtime.org / All about CTF (Capture The Flag). 2014.
https://www.defcon.org/ - DEF CON Hacking Conference. 2014.
http://www. phdays.ru/ - PHDays - Positive Hack Days. 2014.
http://ructf.org/ - RuCTF. 2014.
Анисеня Н. И., Стефанцов Д. А., Торгаева Т. А. Сервис BlackBox для проведения соревнований по защите компьютерной информации Capture the Flag // Прикладная дискретная математика. Приложение. 2013. №6. С. 52-56.
http://blackbox.sibears.ru/ - Blackbox. 2014.
http://sibctf.ru/ - SiBCTF. 2014.
Clarke I., Sandberg O., Wiley B., and Hong T. W. Freenet: a distributed anonymous information storage and retrieval system // Intern. Workshop on Designing Privacy Enhancing Technologies: Design Issues in Anonymity and Unobservability. N.Y.: Springer Verlag, 2001. P. 46-66.
https://www.torproject.org/ - Tor Project. 2014.
Haber S. and Stornetta W. S. How to time-stamp a digital document // J. Cryptology. 1991. No. 3. P. 99-111.
http://bitcoin.org/ - Bitcoin - Open source P2P money. 2014.
Dwork C. and Naor M. Pricing via processing or combatting Junk Mail // Proc. CRYPTO'92. Berlin, Heidelberg: Springer, 1993. P. 139-147.

Разработка безопасного протокола распределённой системы проведения соревнований CTF | Прикладная дискретная математика. 2015. № 2 (28).
Скачать полнотекстовую версию
Загружен, раз: 1302