Методы оценки моделей и построения математического обеспечения электронной цифровой подписи для электронного документооборота в Социалистической Республике Вьетнам
Диссертация
С учетом проведенного анализа существующих моделей электронной цифровой подписи для видов электронного документооборота Социалистической Республики Вьетнам на ряде стандартов (RSA, Эль-Гамаля, ГОСТ Р 34.11−94, ГОСТ Р 34.10−94, ГОСТ Р 34.10 — 2001) была предложена общая универсальная схема ЭЦП для применения во Вьетнаме. Даны предложения по используемым технолошям и применению ЭЦП в системах… Читать ещё >
Содержание
- Глава 1. Электронный документооборот и применение электронной цифровой подписи в защите ЭД
- 1. 1. Анализ построения систем электронного документооборо га
- 1. 1. 1. Общее понятия электронного документооборота
- 1. 1. 2. Базовые понятия и терминология
- 11. 3. Основные задачи, решаемые сис темами документооборота
- 1. 1. 4. Проблемы внедрения системы документооборота
- 1. 2. Основы организации защиты электронных документов в системе электронного докумен гооборота
- 1. 3. Общие принципы использования ЭЦП в СРВ и постановка задачи исследования
- 1. 4. Выводы
- 1. 1. Анализ построения систем электронного документооборо га
- Глава 2. Анализ существующих моделей, методы их оценки и построения математического обеспечения Электронной цифровой подписи для видов электронного документооборот Социалистической Республики Вьетнам
- 2. 1. Математические модели криптосистем с открытым ключом
- 2. 1. 1. Криптосистемы с открытым ключом
- 2. 1. 2. Применение криптосистем с открытым ключом
- 2. 1. 3. Условия применения методов криптографии с открытым ключом
- 2. 1. 4. Криптоанализ схем шифрования с о гкрытым ключом
- 2. 2. Функции хэширования
- 2. 2. 1. Определение и свойства
- 2. 2. 2. Хэш-функция SHA
- 2. 2. 3. Хэш-функции SHA
- 2. 2. 4. Хэш-функция по ГОСТ Р
- 2. 3. Модели электронной цифровой подписи
- 2. 3. 1. Обобщенная модель ЭЦП
- 2. 3. 2. Метод выполнения модели по схеме ЭЦП RSA
- 2. 3. 3. Метод выполнения модели по схеме Эль-Гамаля
- 2. 3. 4. Метод выполнения модели по схеме ЭЦП DSS
- 2. 3. 5. Метод выполнения модели ЭЦП, базирующийся на Российском стандарте ЭЦП (ГОСТ Р 34.10 — 94)
- 2. 4. Метод выполнения модели ЭЦП на основе эллиптических кривых
- 2. 4. 1. Эллиптические кривые
- 2. 4. 2. Двоичные векторы
- 2. 4. 3. Математические параметры цифровой подписи
- 2. 4. 4. Основные процессы ЭЦП на основе Эллиптических кривых
- 2. 5. Метод выполнения модели ЭЦП на основе биометрических данных
- 2. 5. 1. Основные понятия, термины
- 2. 5. 2. Стадартизация и сертификация биометрических техноло! ий
- 2. 5. 3. Разработка метода хранения и использования ключевой информации на основе биометрической аутентификации
- 2. 5. 4. Криптографическая аутентификации с использованием биометрических параметров (личного и открытого ключа)
- 2. 5. 5. ЭЦП с применением биометрических данных
- 2. 6. Выводы
- 2. 1. Математические модели криптосистем с открытым ключом
- Глава 3. Область реализации математического обеспечения ЭЦП видов электронного документооборота СРВ
- 3. 1. Организация системы ЭЦП
- 3. 2. Роль Удостоверяющих Центров
- 3. 3. Основные направления и принципы построения системы системы удостоверяющих центров
- 3. 3. 1. Организационные вопросы создания системы УЦ
- 3. 3. 2. Экономические вопросы создания системы УЦ
- 3. 3. 3. Технические вопросы создания системы УЦ
- 3. 4. Функции удостоверяющего центра
- 3. 5. Выводы
- Глава 4. Предложения по реализации ЭЦП во Вьетнаме
- 4. 1. Вопросы использования ЭЦП в оперативной работе организации
- 4. 2. Действительность ЭЦП в электронном документообороте
- 4. 3. Предложения по созданию системы Электронной цифровой подписи во Вьетнаме
Список литературы
- Ткаченко В.М. Обеспечение безопасности и государственный контроль электронной коммерции. Использование кригпографии для электронной подписи. Проект Тасис EES RF 04 «Правовая поддержка развития электронной коммерции в России».
- Нгуен Туан Фонг. Способ защиты электронных документов на основе электронной цифровой подписи с применением криптографии Сборник научных трудов по материалам 54-ой научно-технической конференции. Часть 1 — МИРЭА, 2005 г.
- Нгуен Туан Фонг. Несколько математических проблем обеспечения элекфонной цифровой подписи по эллиптическим кривым. // Доклады VIII научного симпозиума, «Вьетнамская научно-техническая ассоциация в РФ». Москва 1−2006.
- Нгуен Туан Фонг. Принципы создания и функционирования системы удосюверяющих центров. Сборник научных трудов по материалам 55-ой научно-технической конференции. МИРЭА, 2005.
- Нгуен Туан Фонг. Электронная цифровая подпись на основе биометрических параметров. // Наукоемкие технологии научно-технический журнал.-№ 12−2006.
- ГОСТ 28 147–89- Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования Госстандарт СССР, 02.06.1989.
- ГОСТ Р 34.11−94. Функция хэширования. Краткий анализ.
- ГОСТ Р 34.10−94. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
- ГОСТ Р 34.10−2001.Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
- Федеральный закон «Об общих принципах электронною документооборота в Российской Федерации и его ретулирования»
- Федеральный закон Российской Федерации от 10 января 2002 г. N 1-ФЗ «Об Электронной цифровой подписи»
- Арам Пахчанян. Обзор систем электронного документооборота Журнал «Директор информационной службы», № 08, 2001 год // Издательство «Открытые системы»
- Гольдин В. В., Журавский В. Г., Полозов А. М. Научно-организационные основы формирования электронного архива технической документации на предприятии. // Радиопромышленность, 2000, № 2.
- Гольдин В. В., Журавский В. Г., Уробушкин В. И. Вопросы организации и эксплуатации электронного архива технической документации на промышленных предприятиях. // Радиопромышленность, 2001, № 3.
- Ю.С.Харии, В. И. Берних, Г. В. Матвеев, С. В. Агиевич. Математические и компьютерные основы криптологии. МИНСК ООО «НОВОЕ ЗНАНИЕ» 2003.
- Вильям Столлингс. Криптография и защита сетей: принципы и практика. Издательский дом «Вильяме Москва» • Санкт-Петербург • Киев. 2001.
- М.А.Иванов. Криппмрафические методы защиты информации в компьютерных системах и сетях. «КУДИЦ» Москва • 2001.
- Н.А.Молдовян, А. А. Молдовян, М. А. Еремеев. Криптография от примитивов к синтезу алгоритмов. Санкт-Петербург «БХВ-Петербург» 2004.
- А.А. Молдовян, Н. А. Молдовян, Н. Д Гуц, Б. В. Изотов. Криптография Скоростные шифры. Санкт-Петербург «БХВ-Петербур1» 2002.
- А.В. Бабаш, Г. П. Шанкин. Криптография Серия книг «Аспекты защиты» — COJIOH-P, 2002.
- Брюс Шнайер. Прикладная криптография Москва ООО «Издательство Триумф» 2002.
- Березин Б.В., Дорошкевич ILB. Цифровая подпись на основе традиционной криптографии. // Защиты информации. 1992 — № 2.
- Молдовян Д.Н., Схемы цифровы подписи на основе сложности факторизации модуля // Вопросы защиты информации. 2004.
- Ростовцев А.Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. СПб.: Мир и Семья. — 2001.
- Ю. Мельников. Электронная цифровая подпись: всегда ли она подлинная. // Банковские технологии, № 5,1995.
- Брюс Шнайер. Слабые места криптографических систем. // «Открытые системы», № 1,1999.
- Винокуров АЛО. Стандарты криптографической защиты информации России и США // Отраслевой каталог «Технологии и средства связи-2003». М.: Гротек, 2003.
- Х.509: Housle) R., Ford W., Polk W., Solo D. RFC 2459: Internet X.509 Public Key Infrastructure. January 1999 (http://www.ietf.org/rfc/rfc2459.txt).
- RSA: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-l
- DSA: http://www.itl.nist.gov/fipspubs/fipl86.htm
- SHA-1: http://www.itl.nist.gov/fipspubs/fipl80-l.htm
- MD5: http://www.ietf.org/rfc/rfcl321
- Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. Пенза, 2000.
- Иванов А.И., Волчихин В. М. Биометрическая поддержка элекронною денежного обращения. Тезисы доклада на международном сим-позуме «Надежность и качество 99», мая 1999, Пенза.
- Иванов А.И. Оценка систем биометрической аутентификации. -защит информации. Конфидент. № 2 1998.
- Иванов А.И., Сапегин J1.H., Щигуннова Е. А. Прогноз качества обучения нейроподобных алгоритмов биометрической идентификации личности Новые промышленные технологии. 1999, № 3.
- Режимы биометрической идентификации и аутентификации, но аналогии с классической идентификацией: http://biometr.chat.ru/GL-l/3/m42.html
- Рабинер Jl. P, Шафер P.B. Цифровая обработка речевых сигналов. М.: Радио и связь, 1981