Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией

Автор: Деундяк Владимир Михайлович, Попова Светлана Борисовна

Журнал: Вестник Донского государственного технического университета @vestnik-donstu

Рубрика: Информатика, вычислительная техника и управление

Статья в выпуске: 4 (83) т.15, 2015 года.

Бесплатный доступ

Организация защищенного документооборота является предметом данного исследования. Его цель - повышение надежности передачи данных. Задача работы - построение надежной модели организации защищенного документооборота с аутентификацией. Для решения указанной задачи применяется метод распределенной передачи данных, который позволяет за счет использования нескольких каналов значительно уменьшить вероятность несанкционированного доступа к информации и возможности ее модификации. В качестве результата работы представлена модель организации защищенного документооборота на основе двухканального алгоритма шифрования MV 2 и базовых шифров AES и RC4. Предусмотрена замена базовых шифров и учтена потребность использования ассоциированных данных, которые должны оставаться открытыми, но быть аутентифицированными вместе с основной зашифрованной информацией. Построенная модель решает поставленную задачу, а программная реализация, разработанная на языке С++ с использованием библиотеки NTL, может быть применена на практике. Область применения полученных результатов - защита коммерческого документооборота.

Еще

Электронный документооборот, конфиденциальность информации, целостность, аутентификация, распределенная защита, ассоциированные данные

Короткий адрес: https://sciup.org/14250163

IDR: 14250163   |   DOI: 10.12737/16054

Список литературы Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией

  • Саттон, М.-Дж.-Д. Корпоративный документооборот: принципы, технологии, методология внедрения/М.-Дж.-Д. Саттон. -Санкт-Петербург: Азбука, 2002. -448 с.
  • Бабаш, А. В. Криптография/А. В. Бабаш, Г. Р. Шанкин. -Москва: СОЛОН-Р, 2002. -512 с.
  • Rogaway, P. Evaluation of Some Blockcipher Modes of Operation /P. Rogaway. -Режим доступа: http://web.cs.ucdavis.edu/~rogaway/papers/modes.pdf (дата обращения 01.06.15).
  • Bellare, M. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm/M. Bellare, C. Namprempre//Lecture Notes in Computer Science. -2000. -Vol. 1976: Advances in Cryptology -ASIACRYPT 2000/ed. T. Okamoto. -Berlin; Heidelberg: Springer-Verlag, 2000. -P. 531-545.
  • Rogaway, P. Authenticated-encryption with associated-data/P. Rogaway//ACM Conference on Computer and Communications Security (CCS'02). -Washington, 2002. -Р. 98-107.
  • Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си/Б. Шнайер. -Москва: Триумф, 2002. -816 с.
  • Мищенко, В. А. Ущербные тексты и многоканальная криптография/В. А. Мищенко, Ю. В. Виланский. -Минск: Энциклопедикс, 2007. -292 с.
  • Мищенко, В. А. Криптографический алгоритм MV 2/В. А. Мищенко, Ю. В. Виланский, В. В. Лепин. -Минск: Энциклопедикс, 2007. -176 с.
  • Деундяк, В. М. О стойкости кодового зашумления к статистическому анализу наблюдаемых данных многократного повторения/В. М. Деундяк, Ю. В. Косолапов//Моделирование и анализ информационных систем. -2012. -Т. 19, № 4. -С. 110-127.
  • Могилевская, Н. С. Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики/Н. С. Могилевская//Вестник Дон. гос. техн. ун-та. -2012. -Т. 12, № 1, вып. 2. -С. 5-15.
  • Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение/Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев//Вестник Дон. гос. техн. ун-та. -2011 -Т. 11, № 10. -С. 1749-1755.
  • Баричев, С. Г. Основы современной криптографии/С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. -Москва: Горячая линия -Телеком, 2002. -176 с.
  • Основы криптографии/А. П. Алферов . -Mосква: Гелиос АРВ, 2002. -480 с.
  • NTL: A Library for doing Number Theory /Victor Shoup. -Режим доступа: http://www.shoup.net/ntl/(дата обращения 01.06.15).
Еще
Статья научная