SECURE DOCUMENT MANAGEMENT MODEL BASED ON DISTRIBUTED DATA TRANSMISSION WITH AUTHENTICATION
Abstract and keywords
Abstract (English):
The present research subject is the secure document management. Its purpose is increasing the reliability of the data transmission. The research problem is the construction of a reliable model of the secure document management with authentication. The distributed data transmission technique which allows – using multiple channels – reduce significantly the risk of the unauthorized access to the information, and the possibilities of its modification, is used to solve this problem. The research result is a secure document management model based on the dual-link MV2 cryptoalgorithm, and AES and RC4 underlying ciphers. The replacement of the basic ciphers is provided, and the need of the additional associated data which must remain open, but be authenticated with the basic encrypted information is considered. The model constructed solves the original problem, and the software implementation developed in C ++ using NTL library can be applied in practice. The application field of the results obtained is the commercial document management protection.

Keywords:
electronic document management, information confidentiality, integrity, authentication, distributed protection, associated data.
Text

В настоящее время система электронного документооборота получила широкое распространение, стремительно увеличивается объем соответствующих документов [1]. Очевидно, что растет необходимость в обеспечении их защиты, контроле их целостности. Для достижения указанных целей применяются различные криптографические методы, которые позволяют обеспечивать конфиденциальность обрабатываемых данных, а также осуществлять проверку их целостности, т. е. отслеживать факт случайного искажения или несанкционированной модификации [2].

Для проверки целостности используются методы аутентификации. Следует отметить, что аутентификация актуальна не только для зашифрованных текстов, но и для открытых данных, называемых ассоциированными. Например, для заголовков сетевых пакетов, которые должны быть не зашифрованы, но аутентифицированы с передаваемой зашифрованной полезной нагрузкой [3–5]. С этой целью применяются методы передачи по распределенным закрытым или частично закрытым сетям. Поэтому особый интерес представляют методы многоканальной криптографии, использование которых позволяет разбивать защищаемую информацию на несколько частей [6–11]. Очевидно, что при отсутствии одной из частей восстановление, анализ или модификация данных невозможны. Таким образом, обеспечивается более высокий уровень защиты данных.

Итак, научный и практический интерес представляют методы распределенной передачи данных, позволяющие одновременно шифровать и аутентифицировать как зашифрованные, так и ассоциированные данные. В связи с этим актуальной задачей является создание простой, надежной и эффективной модели организации защищенного документооборота с аутентификацией. В представленной статье описана такая модель, основанная на схеме двухканального шифрования MV 2.

 

Необходимые сведения о схеме двухканального шифрования MV 2. Схема двухканального шифрования MV 2 разработана в [7–8].

References

1. Satton, M.G.D. Korporativnyy dokumentooborot: printsipy, tekhnologii, metodologiya vnedreniya. [Corporate document management: principles, technologies, implementation methodology.] St. Petersburg: Azbuka, 2002, 448 p. (in Russian).

2. Babash, А.V., Shankin, G.R. Kriptografiya. [Cryptology.] Moscow: SOLON-R, 2002, 512 p. (in Russian).

3. Rogaway, P. Evaluation of Some Blockcipher Modes of Operation. Available at: http://web.cs.ucdavis.edu/~rogaway/papers/modes.pdf (accessed: 01.06.15).

4. Bellare, M., Namprempre, C. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm. Lecture Notes in Computer Science, 2000, vol. 1976, pp. 531-545; Advances in Cryptology - ASIACRYPT 2000, Okamoto, T., ed. Berlin: Springer-Verlag, 2000.

5. Rogaway, P. Authenticated-encryption with associated-data. ACM Conference on Computer and Communications Security (CCS´02). Washington, 2002, pp. 98-107.

6. Shnayer, B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnye teksty na yazyke Si. [Applied Cryptography. Protocols, algorithms, source code in C.] Moscow: Triumf, 2002, 816 p. (in Russian).

7. Mishchenko, V.А., Vilanskiy, V.A. Ushcherbnye teksty i mnogokanal´naya kriptografiya. [Defective texts and multichannel cryptology.] Minsk: Entsiklopediks, 2007, 292 p. (in Russian).

8. Mishchenko, V.А., Vilanskiy, V.A., Lepin, V.V. Kriptograficheskiy algoritm MV 2. [Cipher algorithm.] Minsk: Entsiklopediks, 2007, 176 p. (in Russian).

9. Deundyak, V.M., Kosolapov, Y.V. O stoykosti kodovogo zashumleniya k statisticheskomu analizu nablyudaemykh dannykh mnogokratnogo povtoreniya. [On the firmness code noising to the statistical analysis of the observable data of repeated repetition.] Modelirovanie i AnalyzInformatsionnykh Sistem, 2012, vol. 19, no. 4, pp. 110-127 (in Russian).

10. Mogilevskaya, N.S. Programmnoe sredstvo logicheskoy proverki korrektnosti kriptograficheskikh protokolov raspredeleniya klyuchey na osnove BAN-logiki. [Software tool for logical validation of cryptographic key generation protocols based on BAN-logic.] Vestnik of DSTU, 2012, vol. 12, no. 1, iss. 2, pp. 5-15 (in Russian).

11. Mogilevskaya, N.S., Kulbikayan, R.V., Zhuravlev, L.A. Porogovoe razdelenie faylov na osnove bitovykh masok: ideya i vozmozhnoe primenenie. [Threshold file sharing based on bit masks: concept and possible use.] Vestnik of DSTU, 2011, vol. 11, no. 10, pp. 1749-1755 (in Russian).

12. Barichev, S.G., Goncharov, V.V., Serov, R.E. Osnovy sovremennoy kriptografii. [Fundamentals of modern cryptology.] Moscow: Goryachaya liniya - Telekom, 2002, 176 p. (in Russian).

13. Alpherov, A.P., et al. Osnovy kriptografii. [Fundamentals of cryptology.] Moscow: Gelios ARV, 2002, 480 p. (in Russian).

14. Shoup, V. NTL: A Library for doing Number Theory. Available at: http://www.shoup.net/ntl/ (accessed: 01.06.15).

Login or Create
* Forgot password?