Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 448.docx
Скачиваний:
35
Добавлен:
30.04.2022
Размер:
18.49 Mб
Скачать

Российский рынок систем автоматизации делопроизводства

В зависимости от применяемых технологий, аналитики РБК предлагают следующее деление представленных на российском рынке СЭД на группы:

1. Системы западного производства, среды разработок.

2. Российские системы, в основе которых лежит Lotus Domino/Notes.

3. Полностью российские разработки.

В первой группе на российском рынке представлено только три западные системы: Documentum, DOCS Open/DOCSFusion и Lotus Domino.Doc.

Ко второй группе относятся такие решения, как CompanyMedia и OfficeMedia («ИнтерТраст»), БОСС-Референт («АйТи»), «ЗОЛУШКА» (НТЦ ИРМ), «Эскадо Интерпроком» (ЛАН). Аналитики отмечают популярность на российском рынке продуктов на основе Lotus Domino/Notes.

Все остальные системы, представленные в России, можно отнести к третьей группе, в том числе:

- DocsVision – Digital Design

- LanDocs – Ланит

- Optima-WorkFlow – Optima и т.п.

Следует отметить, что пока именно российские системы, к которым можно отнести и системы, основанные на Lotus Domino/Notes, контролируют большую часть рынка. Именно эти программные продукты отвечают особенностям российского документооборота и делопроизводства. Западные системы пока занимают менее 10% российского рынка.

Электронная цифровая подпись

До сих пор достаточно актуальна проблема правового режима электронной копии документа. Техническое решение этой проблемы существует – любые данные, представленные в электронной форме, могут быть зашифрованы и снабжены электронной цифровой подписью.

Электронная цифровая подпись (ЭЦП) – это последовательность символов (кодов), которая позволяет однозначно связать автора документа, содержание документа и владельца ЭЦП. Использование электронной подписи имеет характерные недостатки – необходимо специальное техническое (средства криптографии, передачи данных и т.п.), организационное и правовое обеспечение.

Чтобы последовательность символов, представляющих сообщение, могла однозначно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. Это достигается применением средств шифрования (более общий термин – криптография). Если обе стороны используют один и тот же метод шифрования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале.

Под шифром понимается совокупность процедур и правил криптографических преобразований, используемых для зашифрования и расшифрования информации по ключу шифрования.

Метод шифрования – это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.

Ключ шифрования – это набор параметров (данных), необходимых для применения метода. Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами).

В состав ЭЦП можно включить специальные данные, характеризующие само сообщение, чтобы исключить возможность внесения в него изменений в канале связи (любой вид транспортировки). Для этого используется понятие дайджеста сообщения.

Дайджест сообщения – это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксированный размер, например 128 или 168 бит, который не зависит от длины самого сообщения. Дайджест сообщение вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.

Однако такой механизм нельзя считать удовлетворительным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. Можно предложить алгоритм, который позволит по известной контрольной сумме создать новое сообщение, отличное от исходного, но имеющее ту же контрольную сумму.

Современной математике известны специальные функции, не обладающие свойством обратимости. Они позволяют из одной последовательности чисел (из одного сообщения) получить другую последовательность (другое сообщение) таким образом, что обратное преобразование невозможно. Такие функции, используемые в криптографии, называют хэш-функциями.

Преобразование шифрования может быть симметричным или ассиметричным относительно преобразования расшифрования. Соответственно различают:

- симметричные криптосистемы шифрования (с единым ключом);

- ассиметричные криптосистемы шифрования (с двумя ключами);

- комбинированные криптосистемы шифрования.

В симметричной криптосистеме шифрования используется один и тот же ключ для зашифрования и расшифрования информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.

Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете.

Данные криптосистемы характеризуются наиболее высокой скоростью шифрования, и с их помощью обеспечиваются как конфиденциальность и подлинность, так и целостность передачи информации.

Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например, дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Ассиметричные криптографические системы были разработаны в 1970-х гг. Принципиальное отличие ассиметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и её последующего расшифрования используются различные ключи:

- открытый ключ используется для шифрования информации;

- закрытый ключ (секретный ключ) используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа.

Так, закрытый ключ мы и получатель храним у себя, а открытый мы и получатель можем спокойно передавать кому угодно. Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ из открытого ключа. Поэтому открытый ключ может свободно передаваться по каналам связи. Итого, мы используем открытый ключ получателя для шифрования, а получатель, в свою очередь, использует свой закрытый ключ для расшифровывания.

Преимуществом ассиметричных криптографических систем перед симметричными криптосистемами является то, что в данном случае решена сложная проблема распределения ключей между пользователями.

Однако ассиметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоёмкие операции. Кроме этого, сами ключи для данных операций существенно длиннее аналогичных для операций симметричного шифрования, так как требуется максимально обезопасить закрытый ключ от подбора по открытому (нет математического доказательства необратимости используемых в ассиметричных алгоритмах функций). А значит, большие объемы информации данным способом шифровать просто невыгодно.

Анализ рассмотренных выше особенностей симметричных и ассиметричных криптографических систем показывает, что при совместном использовании (комбинированной криптосистеме шифрования) они эффективно дополняют друг друга, компенсируя недостатки.

Так, например, достаточно большой объем данных мы зашифруем по первому способу, а чтобы донести ключ, с помощью которого мы их зашифровали, до получателя, мы сам ключ зашифруем по второму способу. Тогда и получим, что хоть асимметричное шифрование и медленное, но объем зашифрованных данных (то есть ключа, на котором зашифрованы большие данные) будет маленьким, а значит, расшифровывание пройдет достаточно быстро, и дальше уже в дело вступит более быстрое симметричное шифрование.

Или, к примеру, исходное сообщение обрабатывается хэш-функцией, после чего образуется некий хэш-код. Он так же уникален для данного сообщения, как отпечатки пальцев уникальны для человека (хэш-функция обладает свойством необратимости). Это и есть дайджест сообщения. Его нередко называют отпечатком, или оттиском, по аналогии с отпечатками пальцев. Его также иногда называют электронной печатью, или штампом. Дайджест сообщения присоединяется к электронной подписи и далее является ее составной частью.

Алгоритм подписи и проверки данных

Принимающая сторона расшифровывает сообщение, проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в подписи. Если дайджесты совпали, значит, сообщение не подвергалось изменениям в канале связи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]