Automation of technological and business processes

ISSN-print: 2312-3125
ISSN-online: 2312-931X
ISO: 26324:2012
Архiви

Алгоритмізація шифрування цифрого підпису

##plugins.themes.bootstrap3.article.main##

В. М. Плотніков
Ю. В. Борцова

Анотація

У криптосистемах на основі асиметричних ключів для шифрування й дешифрування використовується пара ключів - секретний і відкритий, унікальні для кожного користувача, та цифровий сертифікат. Цифровий сертифікат являє собою розширення відкритого ключа, та містить не тільки сам ключ, але й додаткову інформацію, що описує: приналежність ключа, час використання, доступні криптосистеми, назву центру засвідчення, та інше. Для реалізації такої взаємодії використовуються спеціальні структури -  центри сертифікації. Їхня основна функція - поширення публічних і секретних ключів користувачів, а також верифікація сертифікатів. Центри сертифікації можуть поєднуватися: центр вищого рівня (кореневий) може видати сертифікат і права на видачу ключів  центру, розташованому рівнем нижче. Той, у свою чергу, може видати права ще іншому центру нижчого рівня й так далі. Сертифікат,  виданий одним із центрів, може бути верифікований кожним у ланцюжку. У такий спосіб існує можливість установити центр поширення секретних ключів у безпосередній близькості від користувача, що вирішує проблему дискредитації ключа при передачі у мережах зв'язку.

Ключові слова:
цифровий підпис, асиметричні ключі, шифрування, дешифрування

##plugins.themes.bootstrap3.article.details##

Як цитувати
Плотніков, В. М., & Борцова, Ю. В. (2020). Алгоритмізація шифрування цифрого підпису. Automation of Technological and Business Processes, 12(1), 48-54. https://doi.org/10.15673/atbp.v12i1.1703
Розділ
ТЕОРІЯ І ПРАКТИКА АВТОМАТИЗАЦІЇ БІЗНЕС-ПРОЦЕСІВ

Посилання

Moldovyan N.A. Workshop on public key cryptosystems. SPb.: BHV-Petersburg, 2007. 304 p .
Kharin Yu.S., Bernik V.I., Matveev G.V., Agievich S.V. Mathematical and computer foundations of cryptology: Textbook. M.: New knowledge, 2003. 382 p.
Ferguson N., Schneier B. Practical cryptography: Tran. from English. M.: Publishing. The Williams House, 2005. 424 p.
Osipyan V.O., Osipyan K.V. Cryptography in tasks and exercises. M.: Helios ARV, 2004. 144 p.
Zubov A.Yu. Cryptographic methods of information protection. Perfect ciphers: Textbook. allowance. M.: Helios ARV, 2005. 192 p.
Mao, Wenbo. Modern cryptography: theory and practice: Trans. from English. M: Publ. Williams House, 2005. 768 p.
Koblitz N. The course of number theory and cryptography. M., 2001.
Kapitonova Yu.V., Krivoy S.L., Letichevsky A.A., Lutsky G.M. Lectures on discrete mathematics. SPb.: BHV-Petersburg, 2004. 624 p.
Shangin V.F. Information security of computer systems and networks. Publisher: Forum, 2007. 416 p.
Stollings W. Cryptography and network protection. Principles and practice. Publishing House of Dialectics, 2001. 672 p.