Protection of an electronic document using a consolidated approach to the application of electronic digital signature
dc.contributor.author | Kornaga, Y. | |
dc.contributor.author | Garmatin, V. | |
dc.contributor.author | Hryshko, A. | |
dc.contributor.author | Maksimyuk, A. | |
dc.contributor.author | Gasanov, V. | |
dc.date.accessioned | 2020-03-11T11:10:25Z | |
dc.date.available | 2020-03-11T11:10:25Z | |
dc.date.issued | 2019 | |
dc.description.abstracten | Modern information systems allow organizations to improve their efficiency, significantly reduce their costs and meet regulatory requirements. A good document management system is often regarded as all that is required, but additional protection measures are also needed to ensure that data is protected from unauthorized access and forgery. The purpose of this article is to modify the algorithms of cryptographic methods of protecting the integrity of a document using an electronic digital signature. Document management systems typically provide security and control access to documents in a controlled environment. However, when a document leaves a secure environment, it is easy to modify it. Unprotected documents do not allow to determine whether the document is authentic, who was the originator and the approver or has it been modified since its creation. The problem of keeping electronic documents from being copied, modified, and forgery requires specific approaches and methods of protection for its solution. One of the most common method of such protection in the world is an electronic digital signature (EDS), which confirms the authenticity, integrity its details and the fact of signing by a specific person of the document with the help of special software. Common encryption methods are based on factorization of large numbers (RSA, DSA, ElGamal) and discrete logarithmization (ECDSA, EdDSA, GOST R 34.10–2012). Each pair of keys consists of a private key and a public key. They are interdependent, but can be used separately. Usually, each pair of keys may belong to a specific key holder. The algorithm works in such a way that it is impossible for third parties to calculate the private key, even if they own the public key. | uk |
dc.description.abstractru | Современные информационные системы позволяют организациям повышать свою эффективность, значительно снижать свои расходы и соответствовать нормативным требованиям. Хорошая система управления документами часто рассматривается как все, что требуется, но дополнительные меры защиты также необходимы для обеспечения защиты данных от несанкционированного доступа и подделки. Целью данной статьи является модификация алгоритмов криптографических методов защиты целостности документа с использованием электронной цифровой подписи. Системы управления документами обычно обеспечивают безопасность и контроль доступа к документам в контролируемой среде. Однако, когда документ покидает безопасную среду, его легко изменить. Незащищенные документы не позволяют определить, является ли документ подлинным, кто был его создателем и утверждающим или был ли он изменен с момента его создания. Проблема предотвращения копирования, изменения и подделки электронных документов требует специальных подходов и методов защиты для ее решения. Одним из наиболее распространенных методов такой защиты в мире является электронная цифровая подпись (ЭЦП), которая подтверждает подлинность, целостность документа и факт подписания конкретным лицом документа с помощью специального программного обеспечения. Общие методы шифрования основаны на факторизации больших чисел (RSA, DSA, ElGamal) и дискретной логарифмизации (ECDSA, EdDSA, ГОСТ Р 34.10–2012). Каждая пара ключей состоит из закрытого ключа и открытого ключа. Они взаимозависимы, но могут использоваться отдельно. Обычно каждая пара ключей может принадлежать конкретному держателю ключей. Алгоритм работает таким образом, что третьи стороны не могут вычислить закрытый ключ, даже если они владеют открытым ключом. | uk |
dc.description.abstractuk | Сучасні інформаційні системи дозволяють організаціям підвищувати свою ефективність, значно знижувати свої витрати і відповідати нормативним вимогам. Хороша система управління документами часто розглядається як все, що потрібно, але додаткові заходи захисту також необхідні для забезпечення захисту даних від несанкціонованого доступу і підробки. Метою даної статті є модифікація алгоритмів криптографічних методів захисту цілісності документа з використанням електронного цифрового підпису. Системи управління документами зазвичай забезпечують безпеку і контроль доступу до документів в контрольованому середовищі. Однак, коли документ залишає безпечне середовище, його легко змінити. Незахищені документи не дозволяють визначити, чи є документ справжнім, хто був його творцем і стверджують або чи був він змінений з моменту його створення. Проблема запобігання копіювання, зміни і підробки електронних документів вимагає спеціальних підходів і методів захисту для її вирішення. Одним з найбільш поширених методів такого захисту в світі є електронний цифровий підпис (ЕЦП), яка підтверджує справжність, цілісність документа і факт підписання конкретною особою документа за допомогою спеціального програмного забезпечення. Загальні методи шифрування засновані на факторизации великих чисел (RSA, DSA, ElGamal) і дискретної логаріфмізаціі (ECDSA, EdDSA, ГОСТ Р 34.10-2012). Кожна пара ключів складається з закритого ключа і відкритого ключа. Вони взаємозалежні, але можуть використовуватися окремо. Зазвичай кожна пара ключів може належати конкретному власнику ключів. Алгоритм працює таким чином, що треті сторони не можуть обчислити закритий ключ, навіть якщо вони володіють відкритим ключем. | uk |
dc.format.pagerange | Pp. 23-31 | uk |
dc.identifier.citation | Protection of an electronic document using a consolidated approach to the application of electronic digital signature / Y. Kornaga, V. Garmatin, A. Hryshko, A. Maksimyuk, V. Gasanov // Адаптивні системи автоматичного управління : міжвідомчий науково-технічний збірник. – 2019. – № 1 (34). – С. 23–31. – Бібліогр.: 13 назв. | uk |
dc.identifier.doi | https://doi.org/10.20535/1560-8956.1.2019.178225 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/32202 | |
dc.language.iso | en | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.source | Адаптивні системи автоматичного управління : міжвідомчий науково-технічний збірник, 2019, № 1 (34) | uk |
dc.subject | network infrastructure | uk |
dc.subject | document | uk |
dc.subject | electronic document | uk |
dc.subject | electronic digital signature | uk |
dc.subject | authentication | uk |
dc.subject | verification | uk |
dc.subject | EdDSA | uk |
dc.subject | SHA-512 | uk |
dc.subject | Argon2 | uk |
dc.subject | мережева інфраструктура | uk |
dc.subject | документ | uk |
dc.subject | електронний документ | uk |
dc.subject | електронний цифровий підпис | uk |
dc.subject | аутентифікація | uk |
dc.subject | верифікація | uk |
dc.subject | сетевая инфраструктура | uk |
dc.subject | электронный документ | uk |
dc.subject | электронная цифровая подпись | uk |
dc.subject | аутентификация | uk |
dc.subject | верификация | uk |
dc.subject.udc | 004.056.55 | uk |
dc.title | Protection of an electronic document using a consolidated approach to the application of electronic digital signature | uk |
dc.title.alternative | Захист електронного документа за допомогою консолідованого підходу до застосування електронного цифрового підпису | uk |
dc.title.alternative | Защита электронного документа с помощью консолидированного подхода к применению электронной цифровой подписи | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- asau2019-1_03Kornaga.pdf
- Розмір:
- 436.96 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 9.06 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: