Пример готовой дипломной работы по предмету: Программирование
Введение 3
1.Общая характеристика технологий генерации электронной подписи 6
1.1. Общие положения технологии электронного документооборота 6
1.2.Классификация схем электронной подписи 8
1.3.Направленная подпись с пороговой проверкой 13
1.4. Применение пороговых систем шифрования 15
2.Схема направленной делегируемой подписи 17
2.1.Схема направленной делегируемой подписи 18
2.2. Политика безопасности 20
3.НАПРАВЛЕННАЯ ПОРОГОВАЯ СХЕМА ЭЛЕКТРОННОЙ ПОДПИСИ 23
3.1 Генерация группового секретного ключа и секретных долей 23
3.2 Генерация подписи любыми t пользователями 24
3.3 Безопасность использования схемы 25
4.Пороговая схема электронной подписи с пороговой проверкой подлинности. 30
Список использованной литературы 41
Содержание
Выдержка из текста
В большинстве ситуаций подписывающий и проверяющий подлинность подписи – одно и то же лицо. Тем не менее, когда сообщение передается из одной организации в другую, сообщение будет правомерным только в случае одобрения или согласия со стороны нескольких людей. В этом случае генерация подписи и ее проверка будут проводиться не одним, а несколькими лицами.
Как известно, цифровые подписи основаны на цифровых сертификатах. Цифровые сертификаты являются средством подтверждения личности, выданного доверенной третьей стороной, которая известна как орган по сертификации. Это работает по такому же принципу, как и использование стандартных документов, удостоверяющих личность в обычной «неэлектронной» среде. Например, доверенная третья сторона в роли государственного учреждения, решает вопросы в делах документов удостоверяющих личность, — например, водительские удостоверения, паспорта и удостоверений личности работника — на которые другие ссылаются, чтобы убедиться в достоверности человека документы которого предоставлены.
Электронной цифровой подписью называют реквизит электронного документа, который является результатом криптографического преобразования информации с применением закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи, принадлежность подписи владельцу сертификата ключа подписи, а в случае успешной проверки подтвердить факт подписания электронного документа [4].
Методологической основой исследования стала совокупность современных методов анализа и синтеза (системный и диалектический подходы, экономико-статистический анализ, методы аналогий, сравнительных и экспертных оценок и др.), которые опираются комплекс экономических и управленческих дисциплин, а также смежных с ними областей знаний.
Целью выполнения данной работы является изучение практических аспектов применения электронной цифровой подписи при таможенном декларировании товаров, перемещаемых через таможенную границу Таможенного союза.
По мнению зарубежных делопроизводителей, которые уже пережили бум новаций в делопроизводстве, жизнеспособными оказываются более высокоуровневые документы, регламентирующие цели и задачи органов власти в сфере управления документами, определяющие ответственность за их выполнение и формулирующие основные принципы современного управления документами. Выбор же конкретных технологий лучше оставить за самими ведомствами.
На протяжении всего периода существования документооборота основным реквизитом, подтверждающим его подлинность и оригинальность, являлась подпись.
Технология же электронной подписи способна еще более расширить возможности электронного документооборота, распространить его на все сферы общественной жизни. Технологии электронной цифровой подписи постепенно завоевывают признание во всем мире.
Владельцем ЭЦП может быть только физическое лицо, а это означает, что никто другой не сможет подписать никакой документ в отсутствие владельца. А в случае ухода владельца ЭЦП по какой-либо причине из компании получается, что надо регистрировать новую ЭЦП. И это уже не говоря о неоднозначности толкования некоторых терминов.
Электронный документооборот и электронная цифровая подпись
Список источников информации
1. Desmedt, Y. and Frankel Y. (1990).
Threshold cryptosystems, Advances in Cryptology –Crypto — 89, Springer Verlag, LNCS # 293, p.p. 307-315.
2. Desmedt, Y. and Frankel Y. (1991).
Shared generation of authenticators and signatures, Advances in Cryptology –Crypto — 91, Springer Verlag, p.p. 457-469.
3. Desmedt Y. (1994).
Threshold cryptography, European Transactions on Telecommunications and Related Technologies — 5(4), p.p.35 – 43.
4. Shamir A. (1982).
A polynomial time algorithm for breaking the basic Merkle – Hellman Cryptosystem, Proceeding of the 23rd IEEE Symposium Found on Computer Science, p.p.142-152.
5. Schnorr C.P. (1990).
Efficient identification and signature for smart cards, Advance in Cryptology – Crypto — 89, Springer-Verlag, LNCS # 435, p.p. 239-251.
6. Петренко С.А. Политики безопасности компании при работе в интернете/ С.А. Петренко, В.А.Курбатов – М.: ДМК Пресс, 2011 – 311с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр «Академия», 2011
18. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
21. Ташков П.А. Защита компьютера на 100%. — СПб.: Питер, 2011
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
23. Хорев П.Б. Программно-аппаратная защита информации. – М.: Форум, 2011. – 352 с.
24. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. – М.: Форум, Инфра-М, 2010. – 592 с.
25. Гашков С.Б.: Криптографические методы защиты информации. — М.: Академия, 2010
26. Корнеев И.К.: Защита информации в офисе. — М.: Проспект, 2010
27. Бабенко Л.К. Защита данных геоинформационных систем. — М.: Гелиос АРВ, 2010
28. Степанова Е.Е.: Информационное обеспечение управленческой деятельности. — М.: ФОРУМ, 2010
29. Фуфаев Д.Э.: Разработка и эксплуатация автоматизированных информационных систем. — М.: Академия, 2010
список литературы