Информатика, вычислительная техника и управление Вестник Донского государственного технического университета ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ INFORMATION TECHNOLOGY, COMPUTER SCIENCE, AND MANAGEMENT УДК 519.7 DOI 10.12737/16054 Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией В. <...> Задача работы — построение надежной модели организации защищенного документооборота с аутентификацией. <...> Для решения указанной задачи применяется метод распределенной передачи данных, который позволяет за счет использования нескольких каналов значительно уменьшить вероятность несанкционированного доступа к информации и возможности ее модификации. <...> В качестве результата работы представлена модель организации защищенного документооборота на основе двухканального алгоритма шифрования MV 2 и базовых шифров AES и RC4. <...> Предусмотрена замена базовых шифров и учтена потребность использования ассоциированных данных, которые должны оставаться открытыми, но быть аутентифицированными вместе с основной зашифрованной информацией. <...> Построенная модель решает поставленную задачу, а программная реализация, разработанная на языке С++ с использованием библиотеки NTL, может быть применена на практике. <...> Область применения полученных результатов — защита коммерческого документооборота. <...> The research result is a secure document management model based on the dual-link MV2 cryptoalgorithm, and AES and RC4 underlying ciphers. <...> The replacement of the basic ciphers is provided, and the need of the additional associated data which must remain open, but be authenticated with the basic encrypted information is considered. <...> The model constructed solves the original problem, and the software implementation developed in C ++ using NTL library can be applied in practice. <...> Для достижения указанных целей применяются различные криптографические методы, которые позволяют обеспечивать конфиденциальность обрабатываемых данных, а также осуществлять проверку их целостности, т. е. отслеживать факт случайного искажения или несанкционированной модификации [2]. <...> 2015, №4(83), 101-106 101 http://vestnik.donstu.ru Вестник Донского государственного <...>