Показати скорочену інформацію

dc.contributor.authorХрущак, С. В.uk
dc.contributor.authorТкаченко, О. М.uk
dc.contributor.authorБойко, О. Р.uk
dc.contributor.authorКошмелюк, О. О.uk
dc.contributor.authorKhruschak, S. V.en
dc.contributor.authorTkachenko, O. M.en
dc.contributor.authorBoyko, O. R.en
dc.contributor.authorKoshmelyuk, O. O.en
dc.date.accessioned2024-12-19T14:56:50Z
dc.date.available2024-12-19T14:56:50Z
dc.date.issued2024
dc.identifier.citationХрущак С. В., Ткаченко О. М., Бойко О. Р., Кошмелюк О. О. Аналіз використання ймовірнісних фільтрів для інвалідації токенів автентифікації у розподілених системах // Оптико-електронні інформаційно-енергетичні технології. 2024. Т. 47, № 1. С. 34-41.uk
dc.identifier.issn2311-2662
dc.identifier.issn1681-7893
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/43805
dc.description.abstractThe article investigates the problem of centralized user authentication in complex distributed systems using cryptographic tokens based on JWT (JSON Web Token). Such systems allow decreasing request processing times comparable with conventional centralized authentication systems by allowing offline token verification. However, this creates problems with revoking of compromised or blocked tokens. The traditional approach used in such protocols as OAuth2, shifts this problem to the client side, complicating the client side and making the API more difficult to use. The article discusses the use of an approach that allows developers to keep all costs on the validation token validation on the server side without making significant changes to the system by blocklists. It is suggested to use probabilistic filters to transmit updates about blocked tokens. Such filters at the cost of losing some precision in checking if the entry belongs to the set of elements, using significantly less memory than would be necessary to store all the elements of the set. They are usually used to avoid slow operations such as disk or network access. As a result, it significantly reduces the memory usage on the services end and decreases the traffic volumes between the system components. The criteria for evaluating the performance of probabilistic filters were discussed for the task of periodically updating the lists of blocked identifiers of access tokens. Also various implementations of probabilistic filters were analyzed according to criteria. At the end recommendations for the application of specific probabilistic filters implementations and their parameters for distributed systems of various sizes are provideden
dc.description.abstractУ статті розглянуто проблему централізованої автентифікації користувачів у складних розподілених системах з використанням криптографічних токенів на основі JWT (JSON Web Token). Такі системи дозволяють зменшити час обробки запитів, порівняно зі звичайними централізованими системами автентифікації за рахунок можливості оффлайн перевірки токенів доступу. Однак це ж і створює проблеми з їх інвалідацією у разі коли токен скомпроментовано чи заблоковано. Традиційних підхід, що застосовується в таких протоколах, як OAuth2, перекладає цю проблему на сторону клієнтських додатків, що робить API складнішим для використання. У статті розглянуто використання підходу, що дозволяє виконувати всі необхідні перевірки токенів на стороні сервера без внесення значних змін у саму систему з використанням списків блокування. Запропоновано використання ймовірнісних фільтрів для передачі оновлень про заблоковані токени. Такі фільтри дозволяють з певною точністю перевірити входження елементу в наборі, використовуючи значно менше памʼяті ніж було б необхідно для зберігання всього набору елементів. Їх зазвичай використовують для уникнення повільних операцій, таких як доступ до диску чи мережі. В результаті це значно зменшує використання памʼяті на кінцевих сервісах та обсяги трафіку між компонентами системи. Обрано критерії оцінювання роботи ймовірнісних фільтрів відповідно до задачі періодичного оновлення списків заблокованих ідентифікаторів токенів доступу та проведено аналіз методів різних реалізацій ймовірнісних фільтрів. Відповідно до критеріїв надано рекомендації з застосування конкретних реалізацій ймовірнісних фільтрів та їх параметрів для розподілених систем різного розміруuk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofОптико-електронні інформаційно-енергетичні технології. Т. 47, № 1 : 34 - 41.uk
dc.relation.urihttps://oeipt.vntu.edu.ua/index.php/oeipt/article/view/681
dc.subjectавтентифікаціяuk
dc.subjectавторизаціяuk
dc.subjectінформаційні системиuk
dc.subjectрозподілені системиuk
dc.subjectOpenIDen
dc.subjectOAuth2en
dc.subjectJWTen
dc.subjectймовірнісні фільтриuk
dc.subjectauthenticationen
dc.subjectauthorizationen
dc.subjectinformation systemsen
dc.subjectdistributed systemsen
dc.subjectprobability filtersen
dc.titleАналіз використання ймовірнісних фільтрів для інвалідації токенів автентифікації у розподілених системахuk
dc.title.alternativeAnalysis of the probabalistic filters usage for authentication tokens invalidation in distributed systemsen
dc.typeArticle, professional native edition
dc.typeArticle
dc.identifier.udc004.056
dc.relation.referencesHinrichs T.. Centralized vs. Distributed Authorization: the CAP theorem URL: https://www.styra.com/blog/centralized-vs-distributed-authorization-the-cap-theoremen
dc.relation.referencesNeray G.. Best Practices for Authorization in Microservices. URL: https://www.osohq.com/post/microservices-authorization-patternsen
dc.relation.referencesEknert A.. 4 Best Practices for Microservices Authorization. URL: https://thenewstack.io/microservices/4-best-practices-for-microservices-authorization/en
dc.relation.referencesRFC-7519: JSON Web token. URL: https://datatracker.ietf.org/doc/html/rfc7519en
dc.relation.referencesRFC-6749: The OAuth 2.0 Authorization Framework. URL: https://www.rfc-editor.org/rfc/rfc6749en
dc.relation.referencesKrakenD: Token Revocation. URL: https://www.krakend.io/docs/authorization/revoking-tokens/en
dc.relation.referencesPeter C. Dillinger and Panagiotis Manolios. 2004. Bloom Filters in Probabilistic Verification. In Formal Methods in Computer-Aided Design, 5th International Conference, FMCAD 2004, Austin, Texas, USA, November 15-17, 2004, Proceedings (Lecture Notes in Computer Science), Alan J. Hu and Andrew K. Martin (Eds.), Vol. 3312. Springer, 367-381. https://doi.org/10.1007/978-3-540-30494-4_26en
dc.relation.referencesBonomi F., Mitzenmacher M., etc. An improved construction for counting bloom filters. In 14th Annual European Symposium on Algorithms, LNCS 4168, pages 684–695, 2006en
dc.relation.referencesPaghand R., Rodler F.. Cuckoo hashing. Journal of Algorithms, 51(2): 122–144, May 2004en
dc.relation.referencesFan B., Andersen D. G., etc. Cuckoo Filter: Practically Better Than Bloom. Carnegie Mellon University, Intel Labs, Harvard University. URL:https://www.cs.cmu.edu/~binfan/papers/conext14_cuckoofilter.pdfen
dc.relation.referencesGraf T. M., Lemire D.. Xor Filters: Faster and Smaller Than Bloom and Cuckoo Filters. Journal of Experimental Algorithmics 25 (1), 2020. URL: https://arxiv.org/abs/1912.08258v3. DOI: https://doi.org/10.48550/arXiv.1912.08258.en
dc.identifier.doihttps://doi.org/10.31649/1681-7893-2024-47-1-34-41


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію