<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Don State Technical University</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Don State Technical University</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Донского государственного технического университета</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1992-5980</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">9473</article-id>
   <article-id pub-id-type="doi">10.12737/16054</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информатика, вычислительная техника и управление</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATION TECHNOLOGY, COMPUTER SCIENCE AND MANAGEMENT</subject>
    </subj-group>
    <subj-group>
     <subject>Информатика, вычислительная техника и управление</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Secure document management model based on distributed data transmission with authentication</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Деундяк </surname>
       <given-names>Владимир  Михайлович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Deundyak </surname>
       <given-names>Vladimir  Михайлович</given-names>
      </name>
     </name-alternatives>
     <email>vl.deundyak@gmail.com</email>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Попова</surname>
       <given-names>Светлана  Борисовна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Popova</surname>
       <given-names>Svetlana  Борисовна</given-names>
      </name>
     </name-alternatives>
     <email>svetyla92@mail.ru</email>
    </contrib>
   </contrib-group>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2015-09-24T00:00:00+03:00">
    <day>24</day>
    <month>09</month>
    <year>2015</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2015-09-24T00:00:00+03:00">
    <day>24</day>
    <month>09</month>
    <year>2015</year>
   </pub-date>
   <volume>15</volume>
   <issue>4</issue>
   <fpage>101</fpage>
   <lpage>106</lpage>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/9473/view">https://naukaru.ru/en/nauka/article/9473/view</self-uri>
   <abstract xml:lang="ru">
    <p>Организация защищенного документооборота является предметом данного исследования. Его цель — повышение надежности передачи данных. Задача работы — построение надежной модели организации защищенного документооборота с аутентификацией. Для решения указанной задачи применяется метод распределенной передачи данных, который позволяет за счет использования нескольких каналов значительно уменьшить вероятность несанкционированного доступа к информации и возможности ее модификации. В качестве результата работы представлена модель организации защищенного документооборота на основе двухканального алгоритма шифрования MV 2 и базовых шифров AES и RC4. Предусмотрена замена базовых шифров и учтена потребность использования ассоциированных данных, которые должны оставаться открытыми, но быть аутентифицированными вместе с основной зашифрованной информацией. Построенная модель решает поставленную задачу, а программная реализация, разработанная на языке С++ с использованием библиотеки NTL, может быть применена на практике. Область применения полученных результатов — защита коммерческого документооборота.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The present research subject is the secure document management. Its purpose is increasing the reliability of the data transmission. The research problem is the construction of a reliable model of the secure document management with authentication. The distributed data transmission technique which allows – using multiple channels – reduce significantly the risk of the unauthorized access to the information, and the possibilities of its modification, is used to solve this problem. The research result is a secure document management model based on the dual-link MV2 cryptoalgorithm, and AES and RC4 underlying ciphers. The replacement of the basic ciphers is provided, and the need of the additional associated data which must remain open, but be authenticated with the basic encrypted information is considered. The model constructed solves the original problem, and the software implementation developed in C ++ using NTL library can be applied in practice. The application field of the results obtained is the commercial document management protection.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>электронный документооборот</kwd>
    <kwd>конфиденциальность информации</kwd>
    <kwd>целостность</kwd>
    <kwd>аутентификация</kwd>
    <kwd>распределенная защита</kwd>
    <kwd>ассоциированные</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>electronic document management</kwd>
    <kwd>information confidentiality</kwd>
    <kwd>integrity</kwd>
    <kwd>authentication</kwd>
    <kwd>distributed protection</kwd>
    <kwd>associated data.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>В настоящее время система электронного документооборота получила широкое распространение, стремительно увеличивается объем соответствующих документов [1]. Очевидно, что растет необходимость в обеспечении их защиты, контроле их целостности. Для достижения указанных целей применяются различные криптографические методы, которые позволяют обеспечивать конфиденциальность обрабатываемых данных, а также осуществлять проверку их целостности, т. е. отслеживать факт случайного искажения или несанкционированной модификации [2].Для проверки целостности используются методы аутентификации. Следует отметить, что аутентификация актуальна не только для зашифрованных текстов, но и для открытых данных, называемых ассоциированными. Например, для заголовков сетевых пакетов, которые должны быть не зашифрованы, но аутентифицированы с передаваемой зашифрованной полезной нагрузкой [3–5]. С этой целью применяются методы передачи по распределенным закрытым или частично закрытым сетям. Поэтому особый интерес представляют методы многоканальной криптографии, использование которых позволяет разбивать защищаемую информацию на несколько частей [6–11]. Очевидно, что при отсутствии одной из частей восстановление, анализ или модификация данных невозможны. Таким образом, обеспечивается более высокий уровень защиты данных. Итак, научный и практический интерес представляют методы распределенной передачи данных, позволяющие одновременно шифровать и аутентифицировать как зашифрованные, так и ассоциированные данные. В связи с этим актуальной задачей является создание простой, надежной и эффективной модели организации защищенного документооборота с аутентификацией. В представленной статье описана такая модель, основанная на схеме двухканального шифрования MV 2. Необходимые сведения о схеме двухканального шифрования MV 2. Схема двухканального шифрования MV 2 разработана в [7–8].</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Саттон, М.-Дж.-Д. Корпоративный документооборот: принципы, технологии, методология внедрения / М.-Дж.-Д. Саттон. - Санкт-Петербург : Азбука, 2002. - 448 с.</mixed-citation>
     <mixed-citation xml:lang="en">Satton, M.G.D. Korporativnyy dokumentooborot: printsipy, tekhnologii, metodologiya vnedreniya. [Corporate document management: principles, technologies, implementation methodology.] St. Petersburg: Azbuka, 2002, 448 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бабаш, А. В. Криптография / А. В. Бабаш, Г. Р. Шанкин. - Москва : СОЛОН-Р, 2002. - 512 с.</mixed-citation>
     <mixed-citation xml:lang="en">Babash, А.V., Shankin, G.R. Kriptografiya. [Cryptology.] Moscow: SOLON-R, 2002, 512 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Rogaway, P. Evaluation of Some Blockcipher Modes of Operation [Электронный ресурс] / P. Rogaway.  - Режим доступа: http://web.cs.ucdavis.edu/~rogaway/papers/modes.pdf (дата обращения 01.06.15).</mixed-citation>
     <mixed-citation xml:lang="en">Rogaway, P. Evaluation of Some Blockcipher Modes of Operation. Available at: http://web.cs.ucdavis.edu/~rogaway/papers/modes.pdf (accessed: 01.06.15).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Bellare, M. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm / M. Bellare, C. Namprempre // Lecture Notes in Computer Science. - 2000. - Vol. 1976 : Advances in Cryptology - ASIACRYPT 2000 / ed. T. Okamoto. - Berlin ; Heidelberg : Springer-Verlag, 2000. - P. 531-545.</mixed-citation>
     <mixed-citation xml:lang="en">Bellare, M., Namprempre, C. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm. Lecture Notes in Computer Science, 2000, vol. 1976, pp. 531-545; Advances in Cryptology - ASIACRYPT 2000, Okamoto, T., ed. Berlin: Springer-Verlag, 2000.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Rogaway, P. Authenticated-encryption with associated-data / P. Rogaway // ACM Conference on Computer and Communications Security (CCS&amp;#180;02). - Washington, 2002. - Р. 98-107.</mixed-citation>
     <mixed-citation xml:lang="en">Rogaway, P. Authenticated-encryption with associated-data. ACM Conference on Computer and Communications Security (CCS&amp;#180;02). Washington, 2002, pp. 98-107.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Москва : Триумф, 2002. - 816 с.</mixed-citation>
     <mixed-citation xml:lang="en">Shnayer, B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnye teksty na yazyke Si. [Applied Cryptography. Protocols, algorithms, source code in C.] Moscow: Triumf, 2002, 816 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мищенко, В. А. Ущербные тексты и многоканальная криптография / В. А. Мищенко, Ю. В. Виланский. - Минск : Энциклопедикс, 2007. - 292 с.</mixed-citation>
     <mixed-citation xml:lang="en">Mishchenko, V.А., Vilanskiy, V.A. Ushcherbnye teksty i mnogokanal&amp;#180;naya kriptografiya. [Defective texts and multichannel cryptology.] Minsk: Entsiklopediks, 2007, 292 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мищенко, В. А. Криптографический алгоритм MV 2 / В. А. Мищенко, Ю. В. Виланский, В. В. Лепин. - Минск : Энциклопедикс, 2007. - 176 с.</mixed-citation>
     <mixed-citation xml:lang="en">Mishchenko, V.А., Vilanskiy, V.A., Lepin, V.V. Kriptograficheskiy algoritm MV 2. [Cipher algorithm.] Minsk: Entsiklopediks, 2007, 176 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Деундяк, В. М. О стойкости кодового зашумления к статистическому анализу наблюдаемых данных многократного повторения / В. М. Деундяк, Ю. В. Косолапов // Моделирование и анализ информационных систем. - 2012. - Т. 19, № 4. - С. 110-127.</mixed-citation>
     <mixed-citation xml:lang="en">Deundyak, V.M., Kosolapov, Y.V. O stoykosti kodovogo zashumleniya k statisticheskomu analizu nablyudaemykh dannykh mnogokratnogo povtoreniya. [On the firmness code noising to the statistical analysis of the observable data of repeated repetition.] Modelirovanie i AnalyzInformatsionnykh Sistem, 2012, vol. 19, no. 4, pp. 110-127 (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Могилевская, Н. С. Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики / Н. С. Могилевская // Вестник Дон. гос. техн. ун-та. - 2012. - Т. 12, № 1, вып. 2. - С. 5-15.</mixed-citation>
     <mixed-citation xml:lang="en">Mogilevskaya, N.S. Programmnoe sredstvo logicheskoy proverki korrektnosti kriptograficheskikh protokolov raspredeleniya klyuchey na osnove BAN-logiki. [Software tool for logical validation of cryptographic key generation protocols based on BAN-logic.] Vestnik of DSTU, 2012, vol. 12, no. 1, iss. 2, pp. 5-15 (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев // Вестник Дон. гос. техн. ун-та. - 2011 - Т. 11, № 10. - С. 1749-1755.</mixed-citation>
     <mixed-citation xml:lang="en">Mogilevskaya, N.S., Kulbikayan, R.V., Zhuravlev, L.A. Porogovoe razdelenie faylov na osnove bitovykh masok: ideya i vozmozhnoe primenenie. [Threshold file sharing based on bit masks: concept and possible use.] Vestnik of DSTU, 2011, vol. 11, no. 10, pp. 1749-1755 (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Баричев, С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. - Москва : Горячая линия - Телеком, 2002. - 176 с.</mixed-citation>
     <mixed-citation xml:lang="en">Barichev, S.G., Goncharov, V.V., Serov, R.E. Osnovy sovremennoy kriptografii. [Fundamentals of modern cryptology.] Moscow: Goryachaya liniya - Telekom, 2002, 176 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Основы криптографии / А. П. Алферов [и др.]. - Mосква : Гелиос АРВ, 2002. - 480 с.</mixed-citation>
     <mixed-citation xml:lang="en">Alpherov, A.P., et al. Osnovy kriptografii. [Fundamentals of cryptology.] Moscow: Gelios ARV, 2002, 480 p. (in Russian).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">NTL: A Library for doing Number Theory [Электронный ресурс] / Victor Shoup. - Режим доступа: http://www.shoup.net/ntl/ (дата обращения 01.06.15).</mixed-citation>
     <mixed-citation xml:lang="en">Shoup, V. NTL: A Library for doing Number Theory. Available at: http://www.shoup.net/ntl/ (accessed: 01.06.15).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
