Protection of an electronic document using a consolidated approach to the application of electronic digital signature

dc.contributor.authorKornaga, Y.
dc.contributor.authorGarmatin, V.
dc.contributor.authorHryshko, A.
dc.contributor.authorMaksimyuk, A.
dc.contributor.authorGasanov, V.
dc.date.accessioned2020-03-11T11:10:25Z
dc.date.available2020-03-11T11:10:25Z
dc.date.issued2019
dc.description.abstractenModern information systems allow organizations to improve their efficiency, significantly reduce their costs and meet regulatory requirements. A good document management system is often regarded as all that is required, but additional protection measures are also needed to ensure that data is protected from unauthorized access and forgery. The purpose of this article is to modify the algorithms of cryptographic methods of protecting the integrity of a document using an electronic digital signature. Document management systems typically provide security and control access to documents in a controlled environment. However, when a document leaves a secure environment, it is easy to modify it. Unprotected documents do not allow to determine whether the document is authentic, who was the originator and the approver or has it been modified since its creation. The problem of keeping electronic documents from being copied, modified, and forgery requires specific approaches and methods of protection for its solution. One of the most common method of such protection in the world is an electronic digital signature (EDS), which confirms the authenticity, integrity its details and the fact of signing by a specific person of the document with the help of special software. Common encryption methods are based on factorization of large numbers (RSA, DSA, ElGamal) and discrete logarithmization (ECDSA, EdDSA, GOST R 34.10–2012). Each pair of keys consists of a private key and a public key. They are interdependent, but can be used separately. Usually, each pair of keys may belong to a specific key holder. The algorithm works in such a way that it is impossible for third parties to calculate the private key, even if they own the public key.uk
dc.description.abstractruСовременные информационные системы позволяют организациям повышать свою эффективность, значительно снижать свои расходы и соответствовать нормативным требованиям. Хорошая система управления документами часто рассматривается как все, что требуется, но дополнительные меры защиты также необходимы для обеспечения защиты данных от несанкционированного доступа и подделки. Целью данной статьи является модификация алгоритмов криптографических методов защиты целостности документа с использованием электронной цифровой подписи. Системы управления документами обычно обеспечивают безопасность и контроль доступа к документам в контролируемой среде. Однако, когда документ покидает безопасную среду, его легко изменить. Незащищенные документы не позволяют определить, является ли документ подлинным, кто был его создателем и утверждающим или был ли он изменен с момента его создания. Проблема предотвращения копирования, изменения и подделки электронных документов требует специальных подходов и методов защиты для ее решения. Одним из наиболее распространенных методов такой защиты в мире является электронная цифровая подпись (ЭЦП), которая подтверждает подлинность, целостность документа и факт подписания конкретным лицом документа с помощью специального программного обеспечения. Общие методы шифрования основаны на факторизации больших чисел (RSA, DSA, ElGamal) и дискретной логарифмизации (ECDSA, EdDSA, ГОСТ Р 34.10–2012). Каждая пара ключей состоит из закрытого ключа и открытого ключа. Они взаимозависимы, но могут использоваться отдельно. Обычно каждая пара ключей может принадлежать конкретному держателю ключей. Алгоритм работает таким образом, что третьи стороны не могут вычислить закрытый ключ, даже если они владеют открытым ключом.uk
dc.description.abstractukСучасні інформаційні системи дозволяють організаціям підвищувати свою ефективність, значно знижувати свої витрати і відповідати нормативним вимогам. Хороша система управління документами часто розглядається як все, що потрібно, але додаткові заходи захисту також необхідні для забезпечення захисту даних від несанкціонованого доступу і підробки. Метою даної статті є модифікація алгоритмів криптографічних методів захисту цілісності документа з використанням електронного цифрового підпису. Системи управління документами зазвичай забезпечують безпеку і контроль доступу до документів в контрольованому середовищі. Однак, коли документ залишає безпечне середовище, його легко змінити. Незахищені документи не дозволяють визначити, чи є документ справжнім, хто був його творцем і стверджують або чи був він змінений з моменту його створення. Проблема запобігання копіювання, зміни і підробки електронних документів вимагає спеціальних підходів і методів захисту для її вирішення. Одним з найбільш поширених методів такого захисту в світі є електронний цифровий підпис (ЕЦП), яка підтверджує справжність, цілісність документа і факт підписання конкретною особою документа за допомогою спеціального програмного забезпечення. Загальні методи шифрування засновані на факторизации великих чисел (RSA, DSA, ElGamal) і дискретної логаріфмізаціі (ECDSA, EdDSA, ГОСТ Р 34.10-2012). Кожна пара ключів складається з закритого ключа і відкритого ключа. Вони взаємозалежні, але можуть використовуватися окремо. Зазвичай кожна пара ключів може належати конкретному власнику ключів. Алгоритм працює таким чином, що треті сторони не можуть обчислити закритий ключ, навіть якщо вони володіють відкритим ключем.uk
dc.format.pagerangePp. 23-31uk
dc.identifier.citationProtection of an electronic document using a consolidated approach to the application of electronic digital signature / Y. Kornaga, V. Garmatin, A. Hryshko, A. Maksimyuk, V. Gasanov // Адаптивні системи автоматичного управління : міжвідомчий науково-технічний збірник. – 2019. – № 1 (34). – С. 23–31. – Бібліогр.: 13 назв.uk
dc.identifier.doihttps://doi.org/10.20535/1560-8956.1.2019.178225
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/32202
dc.language.isoenuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.sourceАдаптивні системи автоматичного управління : міжвідомчий науково-технічний збірник, 2019, № 1 (34)uk
dc.subjectnetwork infrastructureuk
dc.subjectdocumentuk
dc.subjectelectronic documentuk
dc.subjectelectronic digital signatureuk
dc.subjectauthenticationuk
dc.subjectverificationuk
dc.subjectEdDSAuk
dc.subjectSHA-512uk
dc.subjectArgon2uk
dc.subjectмережева інфраструктураuk
dc.subjectдокументuk
dc.subjectелектронний документuk
dc.subjectелектронний цифровий підписuk
dc.subjectаутентифікаціяuk
dc.subjectверифікаціяuk
dc.subjectсетевая инфраструктураuk
dc.subjectэлектронный документuk
dc.subjectэлектронная цифровая подписьuk
dc.subjectаутентификацияuk
dc.subjectверификацияuk
dc.subject.udc004.056.55uk
dc.titleProtection of an electronic document using a consolidated approach to the application of electronic digital signatureuk
dc.title.alternativeЗахист електронного документа за допомогою консолідованого підходу до застосування електронного цифрового підписуuk
dc.title.alternativeЗащита электронного документа с помощью консолидированного подхода к применению электронной цифровой подписиuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
asau2019-1_03Kornaga.pdf
Розмір:
436.96 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: