Захист електронного документа за допомогою консолідованого підходу до засто- сування електронного цифрового підпису

Автор(и)

  • Yaroslav Kornaga Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine
  • Vyacheslav Garmatin Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine
  • Alona Hryshko Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine
  • Alona Maksimyuk Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine
  • Vadym Gasanov Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine

DOI:

https://doi.org/10.20535/1560-8956.1.2019.178225

Ключові слова:

мережева інфраструктура, документ, електронний документ, електронний цифровий підпис, аутентифікація, верифікація, EdDSA, SHA-512, Argon2

Анотація

Сучасні інформаційні системи дозволяють організаціям підвищувати свою ефекти- вність, значно знижувати свої витрати і відповідати нормативним вимогам. Хороша си- стема управління документами часто розглядається як все, що потрібно, але додаткові заходи захисту також необхідні для забезпечення захисту даних від несанкціонованого доступу і підробки.

Метою даної статті є модифікація алгоритмів криптографічних методів захисту цілісності документа з використанням електронного цифрового підпису. Системи управління документами зазвичай забезпечують безпеку і контроль до- ступу до документів в контрольованому середовищі. Однак, коли документ залишає безпечне середовище, його легко змінити. Незахищені документи не дозволяють визна- чити, чи є документ справжнім, хто був його творцем і стверджують або чи був він змінений з моменту його створення. Проблема запобігання копіювання, зміни і підробки електронних документів ви- магає спеціальних підходів і методів захисту для її вирішення. Одним з найбільш по- ширених методів такого захисту в світі є електронний цифровий підпис (ЕЦП), яка підтверджує справжність, цілісність документа і факт підписання конкретною особою документа за допомогою спеціального програмного забезпечення. Загальні методи шифрування засновані на факторизации великих чисел (RSA, DSA, ElGamal) і дискретної логаріфмізаціі (ECDSA, EdDSA, ГОСТ Р 34.10-2012). Кожна пара ключів складається з закритого ключа і відкритого ключа. Вони взаємозалежні, але можуть використовуватися окремо. Зазвичай кожна пара ключів може належати конкретному власнику ключів. Алгоритм працює таким чином, що треті сторони не можуть обчислити закритий ключ, навіть якщо вони володіють відкритим ключем.

Бібл. 13, іл. 6, табл. 3

Посилання

EDS — electronic digital sinature. Available at: https://cryptoworld.su/ecp-elektronnaya-cifrovaya-podpis-polnyj-manual/ (accessed 23 December 2016);

Public-key signatures. Available at: https://libsodium.gitbook.io/doc/public-key_cryptography/public-key_signatures (accessed September 2018);

Algorithm Identifiers. Available at: https://tools.ietf.org/id/draft-ietf-curdle-pkix-06.html (accessed 12 September 2017);

Descriptions of SHA-256, SHA-384, and SHA-512. Available at: http://www.iwar.org.uk/comsec/resources/cipher/sha256-384-512.pdf ;

Joseph Migga Kizza, Computer Network Security [Department of Computer Science]. Chattanooga, TN, U.S.A., 2005, 534p.;

ECM-literacy class, part 1: electronic workflow and archive. Available at: https://habr.com/ru/company/alee/blog/137407/ (accessed 1 February 2012);

Aggregate signature implementation based on GOST 34.310-95 and DSTU 4145-2002. Available at: http://pnzzi.kpi.ua/15/15_p82.pdf (accessed 1 November 2007);

Breaking Ed25519 in WolfSSL. Available at: https://eprint.iacr.org/2017/985.pdf ;

Fast and Tradeoff-Resilient Memory-Hard Functions for Cryptocurrencies and Password Hashing. Available at: https://eprint.iacr.org/2015/430.pdf ;

The Password Hashing Competition and Argon2. Available at: https://eprint.iacr.org/2016/104.pdf ;

Argon2: the memory-hard function for password hashing and other applications. Available at: https://github.com/P-H-C/phc-winner-argon2/blob/master/argon2-specs.pdf ;

High-speed high-security signatures. Available at: https://ed25519.cr.yp.to/ed25519-20110705.pdf ;

ICT and communication Directive 95/46/EC. Available at: https://ec.europa.eu/eip/ageing/standards/ict-and-communication/data/directive-9546ec_en (accessed 23 November 1995);

##submission.downloads##

Опубліковано

2019-09-26