Захист електронного документа за допомогою консолідованого підходу до засто- сування електронного цифрового підпису
DOI:
https://doi.org/10.20535/1560-8956.1.2019.178225Ключові слова:
мережева інфраструктура, документ, електронний документ, електронний цифровий підпис, аутентифікація, верифікація, EdDSA, SHA-512, Argon2Анотація
Сучасні інформаційні системи дозволяють організаціям підвищувати свою ефекти- вність, значно знижувати свої витрати і відповідати нормативним вимогам. Хороша си- стема управління документами часто розглядається як все, що потрібно, але додаткові заходи захисту також необхідні для забезпечення захисту даних від несанкціонованого доступу і підробки.Метою даної статті є модифікація алгоритмів криптографічних методів захисту цілісності документа з використанням електронного цифрового підпису. Системи управління документами зазвичай забезпечують безпеку і контроль до- ступу до документів в контрольованому середовищі. Однак, коли документ залишає безпечне середовище, його легко змінити. Незахищені документи не дозволяють визна- чити, чи є документ справжнім, хто був його творцем і стверджують або чи був він змінений з моменту його створення. Проблема запобігання копіювання, зміни і підробки електронних документів ви- магає спеціальних підходів і методів захисту для її вирішення. Одним з найбільш по- ширених методів такого захисту в світі є електронний цифровий підпис (ЕЦП), яка підтверджує справжність, цілісність документа і факт підписання конкретною особою документа за допомогою спеціального програмного забезпечення. Загальні методи шифрування засновані на факторизации великих чисел (RSA, DSA, ElGamal) і дискретної логаріфмізаціі (ECDSA, EdDSA, ГОСТ Р 34.10-2012). Кожна пара ключів складається з закритого ключа і відкритого ключа. Вони взаємозалежні, але можуть використовуватися окремо. Зазвичай кожна пара ключів може належати конкретному власнику ключів. Алгоритм працює таким чином, що треті сторони не можуть обчислити закритий ключ, навіть якщо вони володіють відкритим ключем.
Бібл. 13, іл. 6, табл. 3
Посилання
EDS — electronic digital sinature. Available at: https://cryptoworld.su/ecp-elektronnaya-cifrovaya-podpis-polnyj-manual/ (accessed 23 December 2016);
Public-key signatures. Available at: https://libsodium.gitbook.io/doc/public-key_cryptography/public-key_signatures (accessed September 2018);
Algorithm Identifiers. Available at: https://tools.ietf.org/id/draft-ietf-curdle-pkix-06.html (accessed 12 September 2017);
Descriptions of SHA-256, SHA-384, and SHA-512. Available at: http://www.iwar.org.uk/comsec/resources/cipher/sha256-384-512.pdf ;
Joseph Migga Kizza, Computer Network Security [Department of Computer Science]. Chattanooga, TN, U.S.A., 2005, 534p.;
ECM-literacy class, part 1: electronic workflow and archive. Available at: https://habr.com/ru/company/alee/blog/137407/ (accessed 1 February 2012);
Aggregate signature implementation based on GOST 34.310-95 and DSTU 4145-2002. Available at: http://pnzzi.kpi.ua/15/15_p82.pdf (accessed 1 November 2007);
Breaking Ed25519 in WolfSSL. Available at: https://eprint.iacr.org/2017/985.pdf ;
Fast and Tradeoff-Resilient Memory-Hard Functions for Cryptocurrencies and Password Hashing. Available at: https://eprint.iacr.org/2015/430.pdf ;
The Password Hashing Competition and Argon2. Available at: https://eprint.iacr.org/2016/104.pdf ;
Argon2: the memory-hard function for password hashing and other applications. Available at: https://github.com/P-H-C/phc-winner-argon2/blob/master/argon2-specs.pdf ;
High-speed high-security signatures. Available at: https://ed25519.cr.yp.to/ed25519-20110705.pdf ;
ICT and communication Directive 95/46/EC. Available at: https://ec.europa.eu/eip/ageing/standards/ict-and-communication/data/directive-9546ec_en (accessed 23 November 1995);
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у нашому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована нашим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у нашому журналі.
3. Політика журналу дозволяє і заохочує розміщення рукопису роботи авторами в мережі Інтернет (наприклад, на arXiv.org або на особистих веб-сайтах). Причому рукописи статей можуть бути розміщенні у відкритих архівах як до подання рукопису до редакції, так і під час його редакційного опрацювання. Це сприяє виникненню продуктивної наукової дискусії, позитивно позначається на оперативності ознайомлення наукової спільноти з результатами Ваших досліджень і як наслідок на динаміці цитування вже опублікованої у журналі роботи. Детальніше про це: The Effect of Open Access.