МОДЕЛЬ ОРГАНИЗАЦИИ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА НА БАЗЕ РАСПРЕДЕЛЕННОЙ ПЕРЕДАЧИ ДАННЫХ С АУТЕНТИФИКАЦИЕЙ
Аннотация и ключевые слова
Аннотация (русский):
Организация защищенного документооборота является предметом данного исследования. Его цель — повышение надежности передачи данных. Задача работы — построение надежной модели организации защищенного документооборота с аутентификацией. Для решения указанной задачи применяется метод распределенной передачи данных, который позволяет за счет использования нескольких каналов значительно уменьшить вероятность несанкционированного доступа к информации и возможности ее модификации. В качестве результата работы представлена модель организации защищенного документооборота на основе двухканального алгоритма шифрования MV 2 и базовых шифров AES и RC4. Предусмотрена замена базовых шифров и учтена потребность использования ассоциированных данных, которые должны оставаться открытыми, но быть аутентифицированными вместе с основной зашифрованной информацией. Построенная модель решает поставленную задачу, а программная реализация, разработанная на языке С++ с использованием библиотеки NTL, может быть применена на практике. Область применения полученных результатов — защита коммерческого документооборота.

Ключевые слова:
электронный документооборот, конфиденциальность информации, целостность, аутентификация, распределенная защита, ассоциированные
Текст

В настоящее время система электронного документооборота получила широкое распространение, стремительно увеличивается объем соответствующих документов [1]. Очевидно, что растет необходимость в обеспечении их защиты, контроле их целостности. Для достижения указанных целей применяются различные криптографические методы, которые позволяют обеспечивать конфиденциальность обрабатываемых данных, а также осуществлять проверку их целостности, т. е. отслеживать факт случайного искажения или несанкционированной модификации [2].

Для проверки целостности используются методы аутентификации. Следует отметить, что аутентификация актуальна не только для зашифрованных текстов, но и для открытых данных, называемых ассоциированными. Например, для заголовков сетевых пакетов, которые должны быть не зашифрованы, но аутентифицированы с передаваемой зашифрованной полезной нагрузкой [3–5]. С этой целью применяются методы передачи по распределенным закрытым или частично закрытым сетям. Поэтому особый интерес представляют методы многоканальной криптографии, использование которых позволяет разбивать защищаемую информацию на несколько частей [6–11]. Очевидно, что при отсутствии одной из частей восстановление, анализ или модификация данных невозможны. Таким образом, обеспечивается более высокий уровень защиты данных.

Итак, научный и практический интерес представляют методы распределенной передачи данных, позволяющие одновременно шифровать и аутентифицировать как зашифрованные, так и ассоциированные данные. В связи с этим актуальной задачей является создание простой, надежной и эффективной модели организации защищенного документооборота с аутентификацией. В представленной статье описана такая модель, основанная на схеме двухканального шифрования MV 2.

 

Необходимые сведения о схеме двухканального шифрования MV 2. Схема двухканального шифрования MV 2 разработана в [7–8].

Список литературы

1. Саттон, М.-Дж.-Д. Корпоративный документооборот: принципы, технологии, методология внедрения / М.-Дж.-Д. Саттон. - Санкт-Петербург : Азбука, 2002. - 448 с.

2. Бабаш, А. В. Криптография / А. В. Бабаш, Г. Р. Шанкин. - Москва : СОЛОН-Р, 2002. - 512 с.

3. Rogaway, P. Evaluation of Some Blockcipher Modes of Operation [Электронный ресурс] / P. Rogaway. - Режим доступа: http://web.cs.ucdavis.edu/~rogaway/papers/modes.pdf (дата обращения 01.06.15).

4. Bellare, M. Authenticated encryption: Relations among notions and analysis of the generic composition paradigm / M. Bellare, C. Namprempre // Lecture Notes in Computer Science. - 2000. - Vol. 1976 : Advances in Cryptology - ASIACRYPT 2000 / ed. T. Okamoto. - Berlin ; Heidelberg : Springer-Verlag, 2000. - P. 531-545.

5. Rogaway, P. Authenticated-encryption with associated-data / P. Rogaway // ACM Conference on Computer and Communications Security (CCS´02). - Washington, 2002. - Р. 98-107.

6. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - Москва : Триумф, 2002. - 816 с.

7. Мищенко, В. А. Ущербные тексты и многоканальная криптография / В. А. Мищенко, Ю. В. Виланский. - Минск : Энциклопедикс, 2007. - 292 с.

8. Мищенко, В. А. Криптографический алгоритм MV 2 / В. А. Мищенко, Ю. В. Виланский, В. В. Лепин. - Минск : Энциклопедикс, 2007. - 176 с.

9. Деундяк, В. М. О стойкости кодового зашумления к статистическому анализу наблюдаемых данных многократного повторения / В. М. Деундяк, Ю. В. Косолапов // Моделирование и анализ информационных систем. - 2012. - Т. 19, № 4. - С. 110-127.

10. Могилевская, Н. С. Программное средство логической проверки корректности криптографических протоколов распределения ключей на основе BAN-логики / Н. С. Могилевская // Вестник Дон. гос. техн. ун-та. - 2012. - Т. 12, № 1, вып. 2. - С. 5-15.

11. Могилевская, Н. С. Пороговое разделение файлов на основе битовых масок: идея и возможное применение / Н. С. Могилевская, Р. В. Кульбикаян, Л. А. Журавлев // Вестник Дон. гос. техн. ун-та. - 2011 - Т. 11, № 10. - С. 1749-1755.

12. Баричев, С. Г. Основы современной криптографии / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. - Москва : Горячая линия - Телеком, 2002. - 176 с.

13. Основы криптографии / А. П. Алферов [и др.]. - Mосква : Гелиос АРВ, 2002. - 480 с.

14. NTL: A Library for doing Number Theory [Электронный ресурс] / Victor Shoup. - Режим доступа: http://www.shoup.net/ntl/ (дата обращения 01.06.15).

Войти или Создать
* Забыли пароль?