газета Княжпогостского района, республика Коми
- А +
7 декабря 2013 г.
Главная Блоги Экономика Использование ЭЦП в электронной системе документооборота
Рубрики
Архив новостей
понвтрсрдчетпятсубвск
      1
2345678
9101112131415
16171819202122
23242526272829
30      
Реклама
Республика Коми официальный портал Портал государственных услуг Российской Федерации официальный сайт Княжпогостского районного суда  Республики Коми

Использование ЭЦП в электронной системе документооборота

Экономика

Безбумажный способ документооборота в наши дни все чаще используется многими предприятиями. Благодаря использованию подобных автоматизированных систем, время, отведенное на обмен документами и оформление сделки в значительной мере сокращается. Помимо этого с помощью таких систем обмена документов процедура подготовки, доставки, учета и хранения документов становится менее затратной в финансовом плане, а также можно создать корпоративную систему электронного документооборота. Но во время работы Системы электронного документооборота, необходимо обеспечить защиту документов от искажений, а также решить вопрос об их авторстве и достоверности. Для этого можно воспользоваться электронной цифровой подписью (ЭЦП) – наиболее эффективным средством защиты электронных документов. С ее помощью можно как идентифицировать создателя и отправителя сообщения, так и защитить документ от искажений на всех этапах его жизненного цикла.

Что же подразумевает под собой термин «электронная цифровая подпись»? В качестве реквизита электронного документа, ЭЦП защищает данный электронный документ от подделки. ЭЦП получают в результате использования определенных математических алгоритмов на основе самого документа и специального закрытого ключа, с помощью которого происходит идентификация отправителя сообщения.

В основе функционирования электронной цифровой подписи лежат криптоалгоритмы, имеющие асимметричные, т.е. открытые ключи, и инфраструктура открытых ключей. Во время использования традиционных алгоритмов шифрования, при которых используются симметричные ключи, возникает проблема шифрования и дешифрования, во время которых используется один и тот же ключ. Из-за этого возник вопрос, каким образом должна происходить процедура обмена ключами.

30.05.2013 Дима Конаков
Фотогалерея
Доска объявлений
Реклама