DOI: https://doi.org/10.20998/2079-0023.2020.01.16

ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ПІДСИСТЕМИ ІДЕНТИФІКАЦІЇ НА ОСНОВІ ЕЛЕКТРОННИХ КЛЮЧІВ В СИСТЕМАХ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ

Yehor Leonidovich Baturin, Valeriy Yuriyovich Volovshchykov, Vladlen Felixovitch Shapo

Анотація


В роботі розглянуто проблему ідентифікації документів в системах електронного документообігу. Актуальність даної теми обґрунтовано широким використанням систем електронного документообігу які потребують надійної ідентифікації документів, що передаються. Основними проблемами для ідентифікації документів в системах електронного документообігу є необхідність підтвердження авторства, незмінності документу та встановлення часу підпису. Наведено огляд основних методів ідентифікації, встановлено їх переваги та недоліки. Після аналізу можливих методів ідентифікації встановлено, що метод оснований на використанні електронних ключів дозволяє надійно встановити авторство документа, надає можливість встановити час підпису, забезпечує безвідмовність факту підпису та не потребує значних ресурсів для його формування та перевірки. Це принципово виділяє метод ідентифікації на основі електронних ключів серед інших. В основу метода покладено алгоритм цифрового підпису еліптичної кривої. Стійкість обраного алгоритму ґрунтується на проблемі дискретного логарифма в групі точок еліптичної кривої. Для реалізації алгоритму використовуються відкритий та закритий ключі. Після генерації пари ключів закритий ключ зберігається користувачем в таємниці та використовується для підпису документів, а відкритий використовується для ідентифікації користувача та має бути відомий всім користувачам системи. Розглянуто інформаційну підтримку підсистеми ідентифікації. Запропонована трирівнева архітектурна модель в якій роль клієнтського рівня виконує прикладний програмний інтерфейс. Обґрунтовано технології реалізації алгоритму підпису. Описані основні модулі, з яких має складатися підсистема та їх зв’язки. Розроблено програмне забезпечення підсистеми ідентифікації, яке дозволяє користувачам створювати як окремий так і вбудований в документ підпис а також виконувати його перевірку. Розроблена підсистема ідентифікації протестована з використанням файлів різних форматів та розмірів.

Ключові слова


підсистема ідентифікації; електронні ключі; документообіг; електронний підпис; алгоритм цифрового підпису еліптичної кривої; ідентифікація документа

Повний текст:

PDF

Посилання


Shanhyn V. F. Zashchita kompyuternoy informatsii. Effektivnyye metody i sredstva. [Protection of computer information. Effective methods and tools]. Moscow: DMK., 2010. 542 p.

Stelmashonok E. V., Vasilieva I. N. Zashchita informatsii v kompyuternykh sistemakh. [Information security in computer systems]. St. Petersburg: Piter Publ., 2017. 163 p.

Kosheva N. A., Maznіchenko N. І., Іdentifіkatsіia koristuvachіv іnformatsіino-komp’iuternikh sistem: analіz і prognozuvannia pіdkhodіv. [Identification of information systems and computer systems: analysis and forecasting]. Kharkiv: Yaroslav Mudryi National Law University Publ., 2013. № 6. pp. 215–223.

Messaoud Benantar Access Control Systems Security, Identity Management and Trust Models. TX: Sringer Publ., 2003. 261 p.

Markov A. S., Tsirlov V. L. Bezopasnos dostupa: podgotovka k CISSP [Security of access: preparation for CISSP] // Cybersecurity issues. 2015. № 2. pp. 60–68.

Fadiushin A. M., Simonov V. L. Sovremennye sistemy identifikatsii lichnosti. [Modern identity identification systems.] // Modern information technologies in education, science and industry (November 2–03, 2018, Moscow). Moscow: Sputnik Publ., 2018. pp. 176–178.

Maksimenko V. N., Voloshina T. S. Analiz sistemy raspoznavaniia lits po algoritmu neironnoi seti. [Analysis of the face recognition system by the neural network algorithm]. // economics and quality of communication systems. 2015. № 4. pp. 31–37.

Gorlov V. N. Algoritmicheskie sredstva identifikatsii cheloveka po fotoportretu na osnove geometricheskikh preobrazovanii. [Algorithmic means of human identification by photo portrait based on geometric transformations]. Collection of articles of the IV international scientific conference (September 20, 2018, Penza). Penza: «Science and education» Publ., 2018. pp. 23–27.

Briukhomitskii Iu. A., Fedorov V. M. Metod tekstonezavisimoi identifikatsi lichnosti po golosu. [Text independent identification method by voice]. // News SFU, 2015. pp. 173–181.

Kalutskii I.V., Matiushin Iu.S., Spevakova S.V. Analiz sovremennykh staticheskikh metodov biometricheskoi identifikatsii. [Analysis of modern static methods of biometric identification] // News of Southwestern State University. 2019. № 1. pp. 84–94.

Likhachev A. E., Pavlovskii E. N., Khazankin G. R. Razrabotka sistemy identifikatsii polzovatelei kompiuternykh setei na osnove analiza ikh povedeniia. [Development of a system for identifying users of computer networks based on an analysis of their behavior]. // Transport business. 2017. 171 p.

Peregudov A. V. Klaviaturnyi pocherk kak dopolnitelnyi sposob identifikatsii polzovatelia. [Keyboard handwriting as an additional way to identify a user]. International scientific-practical conference «Research and modern education» (March 26, 2018 Vladivostok) Vladivostok. 2018. pp. 240–241.

Oleshko I. V., Gorbenko I. D. Sravnitelnyi analiz protokolov strogoi autentifikatsii [Comparative analysis of strong authentication protocols]. // Radio engineering 2018. № 171 pp. 198–209.

Sabanov A. G. Autentifikatsiia pri elektronnom obmene konfidentsialnymi dokumentami. [Authentication in the electronic exchange of confidential documents]. TUSUR reports. 2011. № 2. pp. 267–270.

Makarova I.I. Kompleksnaia informatsionnaia bezopasnost elektronnogo dokumentooborota. [Comprehensive information security of electronic document management]. // Project management and production development: A collection of scientific papers. – Lugansk: Dahl Severodonetsk National Institute Publ., 2004. № 3. pp.100-105.

L. Bass, P. Klements, R. Katsman Arkhitektura programmnogo obespecheniia na praktike [Software architecture in practice] // St. Pitersburg: Addison-Wesley Publ. –2006. 306 p.

Apache Tomcat official site / online documentation / URL: http://tomcat.apache.org (date of application: 12.04.2020).

MySql official site / online documentation / URL: http://mysql.com (date of application: 12.04.2020).

Java official site / online documentation / URL: http://java.com (date of application: 12.04.2020).

Bouncycastle official site / online documentation / URL: http://bouncycastle.org (date of application: 12.04.2020).