ОГЛАВЛЕНИЕ

Введение 3

1. Предварительные сведения 4

1.1 Электронная подпись 4

1.2 Классификация схем электронной подписи 6

1.2.1 Схема электронной подписи с дополнением 6

1.2.2 Схема электронной подписи с восстановлением сообщения 8

2. Схема направленной подписи 9

2.1 Схема направленной подписи 9

2.1.1 Генерация подписи пользователем A 9

2.1.2 Проверка подписи пользователем В 10

2.1.3 Проверка действительности подписи сторонами В и С 10

2.1.4 Обсуждение безопасности 10

2.1.5 Пример 11

2.2 Направленная подпись с пороговой проверкой 12

2.2.1 Генерация подписи пользователем A 12

2.2.2 Проверка подписи организацией R 13

2.3 Применения пороговых систем шифрования 14

3. Схема направленной делегируемой подписи 17

3.1 Схема направленной делегируемой подписи 18

3.1.1 Делегирование ключа подписи A 18

3.1.2 Генерация подписи B для C 19

3.1.3 Проверка подписи C 19

3.1.4 Подтверждение действительности подписи, проводимое C для Y 20

3.2 Политика безопасности 20

3.3 Пример 22

Заключение 24

Список использованной литературы 26

Содержание

Выдержка из текста

По мнению зарубежных делопроизводителей, которые уже пережили бум новаций в делопроизводстве, жизнеспособными оказываются более высокоуровневые документы, регламентирующие цели и задачи органов власти в сфере управления документами, определяющие ответственность за их выполнение и формулирующие основные принципы современного управления документами. Выбор же конкретных технологий лучше оставить за самими ведомствами.

Электронной цифровой подписью называют реквизит электронного документа, который является результатом криптографического преобразования информации с применением закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи, принадлежность подписи владельцу сертификата ключа подписи, а в случае успешной проверки подтвердить факт подписания электронного документа [4].

В большинстве ситуаций подписывающий и проверяющий подлинность подписи – одно и то же лицо. Тем не менее, когда сообщение передается из одной организации в другую, сообщение будет правомерным только в случае одобрения или согласия со стороны нескольких людей. В этом случае генерация подписи и ее проверка будут проводиться не одним, а несколькими лицами.

Как известно, цифровые подписи основаны на цифровых сертификатах. Цифровые сертификаты являются средством подтверждения личности, выданного доверенной третьей стороной, которая известна как орган по сертификации. Это работает по такому же принципу, как и использование стандартных документов, удостоверяющих личность в обычной «неэлектронной» среде. Например, доверенная третья сторона в роли государственного учреждения, решает вопросы в делах документов удостоверяющих личность, — например, водительские удостоверения, паспорта и удостоверений личности работника — на которые другие ссылаются, чтобы убедиться в достоверности человека документы которого предоставлены.

Гипотезой курсовой работы служит предположение о том, что применение информационных технологий при таможенном декларировании товаров позволяет упростить процедуру таможенного оформления товаров, а также повысить эффективность применения мер таможенного контроля за счет применения механизма электронной подписи документов.

Методологической основой исследования стала совокупность современных методов анализа и синтеза (системный и диалектический подходы, экономико-статистический анализ, методы аналогий, сравнительных и экспертных оценок и др.), которые опираются комплекс экономических и управленческих дисциплин, а также смежных с ними областей знаний.

И это уже не говоря о неоднозначности толкования некоторых терминов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Shamir A. (1979). How to share a secret, Communications of the association for computing machinery – 22, p.p. 612 — 613.

2. Desmedt Y. (1988). Society and group oriented cryptography, Advances in Cryptology – Crypto — 87, Springer Verlag, p.p. 120 — 127.

3. Desmedt, Y. and Frankel Y. (1990). Threshold cryptosystems, Advances in Cryptology –Crypto — 89, Springer Verlag, LNCS # 293, p.p. 307-315.

4. Desmedt, Y. and Frankel Y. (1991). Shared generation of authenticators and signatures, Advances in Cryptology –Crypto — 91, Springer Verlag, p.p. 457-469.

5. Desmedt Y. (1994). Threshold cryptography, European Transactions on Telecommunications and Related Technologies — 5(4), p.p.35 – 43.

6. Blakley G.R. (1979). Safeguarding cryptographic keys, Proceeding, AFIPS 1979 Nat. Computer conference — 48, p.p. 313-317.

список литературы

Похожие записи