газета Княжпогостского района, республика Коми
- А +
7 декабря 2013 г.
Главная Блоги Экономика Использование ЭЦП в электронной системе документооборота
Рубрики
Архив новостей
понвтрсрдчетпятсубвск
1234567
891011121314
15161718192021
22232425262728
2930     
       
Реклама
Республика Коми официальный портал Портал государственных услуг Российской Федерации официальный сайт Княжпогостского районного суда  Республики Коми

Использование ЭЦП в электронной системе документооборота

Экономика

Безбумажный способ документооборота в наши дни все чаще используется многими предприятиями. Благодаря использованию подобных автоматизированных систем, время, отведенное на обмен документами и оформление сделки в значительной мере сокращается. Помимо этого с помощью таких систем обмена документов процедура подготовки, доставки, учета и хранения документов становится менее затратной в финансовом плане, а также можно создать корпоративную систему электронного документооборота. Но во время работы Системы электронного документооборота, необходимо обеспечить защиту документов от искажений, а также решить вопрос об их авторстве и достоверности. Для этого можно воспользоваться электронной цифровой подписью (ЭЦП) – наиболее эффективным средством защиты электронных документов. С ее помощью можно как идентифицировать создателя и отправителя сообщения, так и защитить документ от искажений на всех этапах его жизненного цикла.

Что же подразумевает под собой термин «электронная цифровая подпись»? В качестве реквизита электронного документа, ЭЦП защищает данный электронный документ от подделки. ЭЦП получают в результате использования определенных математических алгоритмов на основе самого документа и специального закрытого ключа, с помощью которого происходит идентификация отправителя сообщения.

В основе функционирования электронной цифровой подписи лежат криптоалгоритмы, имеющие асимметричные, т.е. открытые ключи, и инфраструктура открытых ключей. Во время использования традиционных алгоритмов шифрования, при которых используются симметричные ключи, возникает проблема шифрования и дешифрования, во время которых используется один и тот же ключ. Из-за этого возник вопрос, каким образом должна происходить процедура обмена ключами.

30.05.2013 Дима Конаков
Фотогалерея
Доска объявлений
Реклама