Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией
Организация защищенного документооборота является предметом данного исследования. Его цель — повышение надежности передачи данных. Задача работы — построение надежной модели организации защищенного документооборота с аутентификацией. Для решения указанной задачи применяется метод распределенной передачи данных, который позволяет за счет использования нескольких каналов значительно уменьшить вероятность несанкционированного доступа к информации и возможности ее модификации.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Информатика, вычислительная техника и управление
Вестник Донского государственного технического университета
ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ
ТЕХНИКА И УПРАВЛЕНИЕ
INFORMATION TECHNOLOGY, COMPUTER
SCIENCE, AND MANAGEMENT
УДК 519.7
DOI 10.12737/16054
Модель организации защищенного документооборота на базе распределенной передачи
данных с аутентификацией <...> Попова2
1Южный федеральный университет, ФГНУ НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Российская Федерация
2Южный федеральный университет, г. Ростов-на-Дону, Российская Федерация
Secure document management model based on distributed data transmission with authentication <...> Для решения указанной задачи применяется
метод распределенной передачи данных, который позволяет за
счет использования нескольких каналов значительно уменьшить
вероятность несанкционированного доступа к информации
и возможности ее модификации. <...> В качестве результата
работы представлена модель организации защищенного документооборота
на основе двухканального алгоритма шифрования
MV 2 и базовых шифров AES и RC4. <...> Предусмотрена замена
базовых шифров и учтена потребность использования
ассоциированных данных, которые должны оставаться открытыми,
но быть аутентифицированными вместе с основной
зашифрованной информацией. <...> Построенная модель решает
поставленную задачу, а программная реализация, разработанная
на языке С++ с использованием библиотеки NTL, может
быть применена на практике. <...> The model
constructed solves the original problem, and the software implementation
developed in C ++ using NTL library can be applied in
practice. <...> 2015, 4(83), 101-106
101
http://vestnik.donstu.ru
Вестник Донского государственного технического университета
2015, 4(83), 101-106
Для проверки целостности используются методы аутентификации. <...> Итак, научный и практический интерес представляют методы распределенной передачи данных, позволяющие
одновременно шифровать и аутентифицировать как зашифрованные, так и ассоциированные данные. <...> В представленной статье описана такая модель, основанная на схеме двухканального
шифрования MV 2. <...> Необходимые сведения <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: