Научная статья на тему 'СТАНДАРТНЫЕ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ ЦИФРОВОЙ ПОДПИСИ'

СТАНДАРТНЫЕ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ ЦИФРОВОЙ ПОДПИСИ Текст научной статьи по специальности «Математика»

CC BY
172
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КРИПТОГРАФИЯ / ОТКРЫТЫЙ КЛЮЧ / ЦИФРОВАЯ ПОДПИСЬ

Аннотация научной статьи по математике, автор научной работы — Ледяев В.П., Чернявский Э.А.

В статье рассматриваются 5 стандартов цифровой подписи. Они основаны на асимметрических алгоритмах с использованием и без использования эллиптических кривых. 2 алгоритма - RSA и ECDSA -реализуются программно и тестируются. Также проводится анализ улучшений используемых алгоритмов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BASE DIGITAL SIGNATURE ALGORITHMS

5 standards of digital signature are reviewed in the article. All of them are based on asymmetric algorithms with/without elliptic curves. RSA and ECDSA are implemented and tested in the project. There is analytical part of modifying used algorithms.

Текст научной работы на тему «СТАНДАРТНЫЕ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ ЦИФРОВОЙ ПОДПИСИ»

Ледяев В.П. студент 5 курса факультет "Компьютерные системы и сети"

Чернявский Э.А. студент 5 курса факультет "Компьютерные системы и сети" Белорусский государственный университет информатики и

радиоэлектроники Беларусь, г. Минск СТАНДАРТНЫЕ КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ

ЦИФРОВОЙ ПОДПИСИ

В статье рассматриваются 5 стандартов цифровой подписи. Они основаны на асимметрических алгоритмах с использованием и без использования эллиптических кривых. 2 алгоритма - RSA и ECDSA -реализуются программно и тестируются. Также проводится анализ улучшений используемых алгоритмов.

Ключевые слова: криптография, открытый ключ, секретный ключ, цифровая подпись, RSA, ECDSA

Vladimir Ledyaev,

5th year student, Faculty of Computer Systems and Networks, Belarussian State University of Informatics and Radioelectronics,

Belarus, Minsk, Edward Chernyavsky, 5th year student, Faculty of Computer Systems and Networks, Belarussian State University of Informatics and Radioelectronics,

Belarus, Minsk BASE DIGITAL SIGNATURE ALGORITHMS

5 standards of digital signature are reviewed in the article. All of them are based on asymmetric algorithms with/without elliptic curves. RSA and ECDSA are implemented and tested in the project. There is analytical part of modifying used algorithms.

Keywords: cryptography, public key, private key, digital signature, RSA, ECDSA

В настоящее время очень развиты всевозможные коммуникационные сети. В связи с этим выросли объёмы передаваемых данные через незащищённые сети, устройства и т.д. Одним из способов обеспечения подлинности передаваемых данных, наряду с шифрованием и хешированием, является электронная цифровая подпись.

Цифровая подпись по сути является аналогом подписи от руки, т.е. позволяет однозначно идентифицировать отправителя сообщения. Использование электронной подписи позволяет осуществить контроль целостности передаваемого документа, защиту от изменений (подделки)

документа, невозможность отказа от авторства и доказательное подтверждение авторства документа

Существует несколько схем построения цифровой подписи:

1. На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.

2. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

Стандарты, рассматриваемые в рамках данного курсового проекта, реализуют ассиметричные алгоритмы создания цифровой подписи. В отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого, в схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

1. Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.

2. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.

3. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Рассмотрим каждый алгоритм поподробнее

RSA

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Т.к. является ассиметричным алгоритмом, он основывается на генерации открытого и закрытого ключей, которые непосредственно

участвуют в шифровании данных.

В основу криптографической системы с открытым ключом RSA положена сложность задачи факторизации произведения двух больших простых чисел. Для шифрования используется операция возведения в степень по модулю большого числа. Для дешифрования за разумное время (обратной операции) необходимо уметь вычислять функцию Эйлера от данного большого числа, для чего необходимо знать разложения числа на простые множители.

В криптографической системе с открытым ключом каждый участник располагает как открытым ключом (англ. public key), так и закрытым ключом (англ. private key). В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями в криптосистеме RSA образуют «согласованную пару» в том смысле, что они являются взаимно обратными, то есть:

V допустимых пар открытого и закрытого ключей (р, s)

3 соответствующие функции шифрования Ер(х) и расшифрования Ds(x) такие, что

V сообщений m ЕМ, где M — множество допустимых сообщений,

т = Ds (Ер(т)) = EP(Ds(m))

Алгоритм создания открытого и секретного ключей

RSA-ключи генерируются следующим образом:

1. Выбираются два различных случайных простых числа p и q заданного размера (например, 1024 бита каждое).

2. Вычисляется их произведение п = р • q, которое называется модулем.

3. Вычисляется значение функции Эйлера от числа п: ç(ri) = (p-l)(q-l)

4. Выбирается целое число е (l < е < <р(п)), взаимно простое со значением функции ç(ri), Обычно в качестве е берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.

a. Число e называется открытой экспонентой (англ. public exponent)

b. Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.

c. Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.

5. Вычисляется число d, мультипликативно обратное к числу е по модулю ç(ri);то есть число, удовлетворяющее условию:

d • е = 1 mod <р(п)

а. Число d называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.

б. Пара {е, п] публикуется в качестве открытого ключа RSA (англ. RSA public key).

7. Пара {d, п] играет роль закрытого ключа RSA (англ. RSA private key) и держится в секрете.

После получения пары ключей, можно переходить непосредственно к созданию цифровой подписи

Алгоритм создания подписи

1. Взять открытый текст m - для него будет создаваться цифровая подпись

2. Создать цифровую подпись с помощью своего секретного ключа {d,s} по формуле: s = SA(m) = md mod n

3. Отправить получателю сообщения пару {m,s] состоящую из сообщения и подписи

Алгоритм проверки подлинности подписи

1. Принять пару {m,s]

2. Получить открытый ключ {е,п] отправителя сообщения

3. Вычислить прообраз сообщения из подписи

т! = PA(s) = se mod n

4. Проверить подлинность подписи и неизменность сообщения сравнив m и т'

ECDSA

ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи, относится к эллиптической криптографии.

Эллиптическая криптография — раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями. Основное преимущество эллиптической криптографии заключается в том, что на сегодняшний день неизвестно существование субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования.

Асимметричная криптография основана на сложности решения некоторых математических задач. Ранние криптосистемы с открытым ключом, такие как алгоритм RSA, безопасны благодаря тому, что сложно разложить составное число на простые множители. При использовании

алгоритмов на эллиптических кривых полагается, что не существует субэкспоненциальных алгоритмов для решения задачи дискретного логарифмирования в группах их точек. При этом порядок группы точек эллиптической кривой определяет сложность задачи. Считается, что для достижения такого же уровня безопасности как и в RSA требуются группы меньших порядков, что уменьшает затраты на хранение и передачу информации.

Эллиптические кривые над конечными полями Эллиптической кривой называется множетсво точек (х, у) удовлетворяющих условию :

у2 + а1ху + а3у = х3 + а2х2 + а4х + а6 Это уравнение может рассматриваться над произвольными полями и, в частности, над конечными полями, представляющими для криптографии особый интерес.

В криптографии эллиптические кривые рассматриваются над двумя типами конечных полей: простыми полями нечётной характеристики (Zp, где р > 3 — простое число) и полями характеристики 2 (GF(2m)).

Над полем Zp характеристики р > 3 уравнение эллиптической кривой E можно привести к виду:

Е\ у2 = х3 + Ах + В ( mod р ) гдеА,В E Zp — константы, удовлетворяющие условию 4А3 + 27В2 ф 0 (mod р)

Группой точек эллиптической кривой Е над полем Zp называется множество пар (х,у) лежащих на Е, объединённое с нулевым элементом О: E(Zp) = О U {(х,у) EZpx Zp\y2 = х3 + Ах + В (mod р)] Точка эллиптической кривой обозначается Q(x, y) или просто Q. Две точки эллиптической кривой равны, если равны их соответствующие х и у координаты.

На множестве всех точек эллиптической кривой Е операцию сложения обозначают знаком «+». Для двух произвольных точек Q1(x1 ,y1 ) и Q2( x2,y2 ) эллиптической кривой E рассмотривают несколько случаев.

Для точек Q1 и Q2, координаты которых удовлетворяют условию х1 ф х2, их суммой называется точка Q3(x3 , y3), координаты которой определяются сравнениями

Г х3 = А2 — х± — х2 (mod р)

УУз = À(xi — хз) — У1 (mod р) где Л = У2 У1 (mod р)

Х2—Х1

Если выполнены равенства х1= х2 и у1 = у2 ф 0 , то координаты точки Q3 определяются следующим образом:

Г х3=Х2 — 2x1 (mod р)

УУз = À(xi — хз) — У1 (mod р)

,, =-(mod p)

Если выполнены условия х± = х2 и = —у2 (mod р) , то сумма точек Q1 и Q2 называется нулевой точкой О без определения ее х - и у - координат. В этом случае точка Q2 называется отрицанием точки Q1. Для нулевой точки О выполнены равенства

Q+0=0+Q=Q

где Q - произвольная точка на эллиптической кривой E.

Генерирование ключей

Для подписывания сообщений необходима пара ключей — открытый и закрытый. При этом закрытый ключ должен быть известен только тому, кто подписывает сообщения, а открытый — любому желающему проверить подлинность сообщения. Также общедоступными являются параметры самого алгоритма.

Параметры алгоритма

1. Выбор хэш-функции H(x). Для использования алгоритма необходимо, чтобы подписываемое сообщение являлось числом. Хеш-функция должна преобразовать любое сообщение в последовательность битов, которые можно потом преобразовать в число.

2. Выбор большого простого числа q — порядок одной из циклических подгрупп группы точек эллиптической кривой.

Замечание: Если размерность этого числа в битах меньше размерности в битах значений хэш-функции H(x) то используются только левые биты значения хэш-функции.

3. Простым числом p обозначается характеристика поля координат Fp.

Для простоты будем рассматривать эллиптические кривые над полем Fp, где Fp — конечное простое поле. Причем, если необходимо, конструкцию можно легко адаптировать для эллиптических кривых над другим полем.

Пусть E — эллиптическая кривая, определенная над Fp, и P — точка простого порядка q кривой E( Fp). Кривая E и точка P являются системными параметрами. Число p — простое. Каждый пользователь конструирует свой ключ посредством следующих действий:

1. Выбирает случайное или псевдослучайное целое число x из интервала [1,q-1].

2. Вычисляет произведение (кратное) Q = xP.

Открытым ключом пользователя является точка Q, а закрытым — x.

Вычисление цифровой подписи

Для того, чтобы подписать какое-либо сообщение, для которого подсчитано значение h хэш-функции H, пользователь A должен сделать следующее:

1. Выбрать случайное целое число к Е [1,q — 1].

2. Вычислить к • Р = (х1,у1) и положить r= x1 mod q, где г получается из целого числа х1 между 0 и (p - 1) приведением по модулю q. Если г = 0, то вернуться на шаг 1

3. Вычислить к-1 (mod q) и положить s = k-1(h + х • г) mod q, где h — значение хеш-функции подписываемого сообщения. В случае s = 0 необходимо вернуться к шагу 1.

Подписью для сообщения является пара целых чисел (г, s).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Проверка цифровой подписи

Для того, чтобы проверить подпись пользователя (г, s) на отправленное сообщение, получатель должен сделать следующее:

1. Получить подтвержденную копию открытого ключа Q пользователя А;

2. Проверить, что числа г и s являются целыми числами из интервала [1, q — 1], и вычислить значение хеш-функции h от сообщения;

3. Вычислить и1 = s-1h mod q и и2 = s-1r mod q;

4. Вычислить u1 • P + u2 • Q = (x0,y0, и относительнох0, как целого числа между 0 и (р — 1), положить v = х0 mod q

5. Принять подпись, если и только если v = г.

Для подтверждения публичного ключа Q нужно проделать следующее (O здесь обозначает бесконечно удалённую точку):

1. Проверить, что Q не равно O и координаты верны;

2. Проверить, что Q лежит на кривой;

3. Проверить, что qQ = O;

СТБ 34.101.45, ДСТУ 4145-2002, ГОСТ Р34.10-2012

Данные три стандарта не зря объединены под одной главой. Стандарт ГОСТ P34.10-2012, является практически полной копией стандарта ECDSA принятого в стандартах ANSI и ISO. ГОСТ основан на эллиптических кривых. Стойкость алгоритмов основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции. Для ГОСТ Р 34.10-2012 используется хэш-функция по ГОСТ Р 34.11-2012. Одно отличие от стандарта ECSDA заключается в том, что значение хэш-функции берется по модулю q, т.е. байты не сдвигают вправо в случае если количество бит хэша больше, а преобразуют число сразу. В остальном генерация ключей, вычисление подписи, проверка идентичны.

Белорусский СТБ и украинский ДСТУ аналогично являются копиями

стандарта ГОСТ

Реализация алгоритмов

Диаграмма классов

KeysProvider

Class

" Fields

^а keysRepository

~ Methods

©a EulerFunction

©а Extended Euclid.,

© GenerateAndSa,

© GetPrivateKey

© GetPublicKey

© KeysProvider (+,

© ResetKeys

RSADecryptor Ф

Class

" Fields ^a keysProvider

~ Methods © CheckSign {+- 1. © Decryp: © RSADecryptor

RSASigner $

Class

" Fields ^a keysProvider

~ Methods © GetSignature (_ © RSASigner

RSAEncryptor

Class

" Fields

^a keysProvider ~ Methods © Encrypt © RSAEncryp:or

L heckS ignView... !

Class

~ Properies

A Decryp:edSign,

A SentMessageH,

A Sign

A Sign Ok

Curve

Class

public

А А

> В

Л Р

V

CurveProvider Л

□ ass

~ public

© CurveProvider ft GetCurrentGPoi,,, © SetNewGPoint (_ ~ private

current NistP192

г \

G Point Л

Class

") public

М Curve

f> Gx

f> Gy

>■ Q

V >

ECDSAVerifier Л

Class

" public

© CheckSign © ECDSAVerifier ~ private

^a curveProvidler ©a ExtendedEuclid...

ECDSASigner Л

Class

" public © ECDSASigner © GetSig nature ~ private Hi curveProvider ©a ExtendedEuclid... keysProvider

KeysProvider

□ ass

" public © Gen erateAndSa... © GetPrivateKey © GetPublicKey © KeysProvider © Reset ~ private

curveProvider

publicKey

«Private

ECDSACheckMo... Л

Class

~ public

f* Messagehlash

f> Sign f SignOk

Классы для алгоритма Я8Л

1. KeysProvider - генерирует и хранит в себе открытый и закрытый ключи, в случае необходимости их можно сбросить и автоматически создадутся новые

2. RSASigner - класс который подписывает подающуюся на вход строку, на выходе - цифровая подпись

3. RSADecryptor - класс для проверки цифровой подписи, на вход подпись, сообщение и открытый ключ, на выходе класс CheckSignViewModel, который хранит статус проверки

4. RSAEncryptor - класс для шифрования информации по алгоритму

RSA

Классы для алгоритма ECDSA

1. Curve - класс для представления эллиптической кривой, содержит основные достаточные параметры для ее определения

2. GPoint - класс для представления точки на кривой, основной нужный нам параметр - Q - порядок точки на кривой

3. ECDSASignature - класс для представления цифровой подписи

4. KeysProvider - генерирует и хранит в себе открытый и закрытый ключи, в случае необходимости их можно сбросить и автоматически создадутся новые

5. CurveProvider - класс, хранит в себе текущую эллиптическую кривую, кривые выбираются из списка рекомендованных Национальным Институтом Стандартов и Технологий (США)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. ECDSACheckModel - класс который хранит в себе статус проверки присланной цифровой подписи, так же ключи и хэш сообщения

7. ECDSASigner - класс который подписывает подписью подаваемую на вход строку

8. ECDSAVerifier - класс который проверяет цифровую подпись. На вход подпись, сообщение и открытый ключ отправителя.

Пример реализации

public class KeysProvider {

private ECDSAPublicKey publicKey; private BigInteger xPrivate; private CurveProvider curveProvider;

public KeysProvider(CurveProvider curveProvider) {

this.curveProvider = curveProvider;

GenerateAndSaveKeys();

}

public void GenerateAndSaveKeys() {

var q = curveProvider.GetCurrentGPoint.Q;

var rand = RNGCryptoServiceProvider.Create();

var xBytes = new byte[q.ToByteArray().Length];

rand.GetNonZeroBytes(xBytes);

var x = BigInteger.Remainder(new Biglnteger(xBytes), q - 2) + 1; if (x.Sign == -1) x *= -1;

var Q = new ECDSAPublicKey

{

X = x*curveProvider.GetCurrentGPoint.Gx, Y = x*curveProvider.GetCurrentGPoint.Gy

};

this.publicKey = Q; this.xPrivate = x;

public ECDSAPublicKey GetPublicKey()

return publicKey;

public Biglnteger GetPrivateKey()

return xPrivate;

public void Reset()

GenerateAndSaveKeys();

}

Метод класса ECDSASigner для получения подписи

public ECDSASignature GetSignature(string message) {

var q = curveProvider.GetCurrentGPoint.Q; var shaService = SHA1.Create(); var hash

shaService.ComputeHash(Encoding.Unicode.GetBytes(message)); var hashNumber = new Biglnteger(hash); var z =

BigInteger(hash.Take(q.ToByteArray().Length).ToArray());

var rand = RNGCryptoServiceProvider.Create();

while (true) {

var kBytes = new byte[q.ToByteArray().Length]; rand.GetNonZeroBytes(kBytes); var k = BigInteger.Remainder(new BigInteger(kBytes) if (k.Sign == -1) k *= -1;

var Q = new ECDSAPublicKey

{

new

, q - 2) + 1;

q)) % q;

}

X = k * curveProvider.GetCurrentGPoint.Gx, Y = k * curveProvider.GetCurrentGPoint.Gy

};

var r = BigInteger.Remainder(Q.X, q);

if (r == 0)

{

continue;

}

var s = (ExtendedEuclidFindInverseModularNumber(k%q, q) * BigInteger.Remainder((z + r*keysProvider.GetPrivateKey()),

return new ECDSASignature {R = r, S = s};

Метод класса EСDSAVerifíer для проверки цифровой подписи public ECDSACheckModel CheckSign(string message, ECDSASignature

signature, ECDSAPublicKey qPublicKey)

{

var q = curveProvider.GetCurrentGPoint.Q; var shaService = SHA1.Create();

var hash =

shaService.ComputeHash(Encoding.Unicode.GetBytes(message)); var hashNumber = new BigInteger(hash);

var z = new

BigInteger(hash.Take(q.ToByteArray().Length).ToArray());

if (signature.R < 1 || signature.R > curveProvider.GetCurrentGPoint.Q

- 1)

{

return new ECDSACheckModel {

MessageHash = hashNumber, Sign = signature, SignOk = false

};

}

if (signature.S < 1 || signature.S > curveProvider.GetCurrentGPoint.Q

- 1)

{

return new ECDSACheckModel {

MessageHash = hashNumber, Sign = signature, SignOk = false

};

}

var w = ExtendedEuclidFindInverseModularNumber(signature.S%q,

q);

var u1 = (z*w)%q;

var u2 = (signature.R*w)%q;

var curvePoint = new ECDSAPublicKey

{

X = u1*curveProvider.GetCurrentGPoint.Gx + u2*qPublicKey.X, Y = u1*curveProvider.GetCurrentGPoint.Gy + u2*qPublicKey.Y

};

return new ECDSACheckModel {

MessageHash = hashNumber, Sign = signature,

SignOk = signature.R == curvePoint.X%q

};

}

Заключение

Было рассмотрено 5 стандартов цифровой подписи основанных на асимметрических алгоритмах с использованием и без эллиптических кривых. 2 алгоритма - RSA и ECDSA - были реализованы програмно, опробованы и протестированы. В ходе тестирования выяснилось, что алгоритм RSA и ECDSA достигают одинакового криптостойкости при абсолютно разных затратах памяти и времени. Так RSA нужно примерно в 4 раза больше памяти для ключей и куда больше времени для их генерации и процесса создания подписи. Ускорить работу алгоритма можно за счет использования параллельных вычислений на многоядерных машинах, однако неоспоримым остается факт, что криптосистемы основанные на эллиптических прямых имеют гораздо больше преимуществ и за ними будущее (и уже настоящее) криптографии

Использованные источники:

1. FIPS PUB 186-3, Digital Signature Standart, National Institute of Standarts and Technology

2. RECOMMENDED ELLIPTIC CURVES FOR FEDERAL GOVERNMENT USE, National Institute of Standarts and Technology, 1999

3. ГОСТ 34.10-2012, «КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы формирования и проверки электронной цифровой подписи»

4. http ://ru.wikipedia.org/wiki/RSA

5. http://habrahabr.ru/post/188958/

6. http://en.wikipedia.org/wiki/Elliptic curve cryptography

7. http ://ru.wikipedia.org/wiki/ECDSA

8. СТБ 34.101.45-2013, Информационные технологии и безопасность. Алгоритмы электронной цифровой подписи и транспорта ключа на основе

эллиптических кривых

9. ДСТУ 4145-2002, «Информационные технологии. Криптографическая защита информации. Цифровая подпись, основанная на эллиптических кривых. Формирование и проверка»

Никитина А. В. магистрант 1 курса факультет Экономики и Управления направление «Бизнес-информатика (Электронный бизнес)»

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ФГБОУ ВО «Орловский государственный университет им. И.С. Тургенева»

Россия, г. Орел ИСПОЛЬЗОВАНИЕ CRM- СИСТЕМ В ТУРИЗМЕ

Ключевые слова: информатизация, информационные технологии, технологический прогресс, CRM-система, туризм, туристическая деятельность.

Аннотация: в статье рассматривается проблема использования CRM-систем в туристической деятельности, актуальность информатизации туристических компаний, а так же анализируются самые популярные CRM-системы для работы в туризме.

Достижения технического прогресса в области информационных технологий конца XX в. прочно завоевали свои позиции в различных отраслях экономики, в корне изменив процесс производства, продвижения и реализации различных материальных и нематериальных благ.

Эти достижения оказали существенное влияние и на туристский бизнес, значение которого в мировой экономике и мировых экономических отношениях неуклонно растет в течение последних 60 лет. Основная задача информационных технологий в туризме и гостиничном бизнесе - это распространение, продвижение и продажа турпродукта, а также, сокращение времени на обслуживание одного клиента, повышение качества этого обслуживания и снижение общих затрат времени и денежных средств.

Туристический бизнес — это насыщенный предложениями рынок с жесточайшей конкуренцией. В последнее время в этой сфере наблюдается кризис, вызвавший массовые банкротства тур агентств по всей России. Самая главная и сложная задача - заполучить клиента, а затем вести на протяжении долгого времени , максимально продлевая его LifeTimeVolume. От того, насколько удачно туристическое агентство справляется с этой задачей — зависит успешность всего бизнеса. CRM для тур фирм помогает решить данную задачу.

CRM (Customer Relationship Management) - управление взаимоотношениями с клиентами. Основная цель работы CRM-системы -получение наиболее полной информации о покупателе с целью наилучшего обслуживания [1]. CRM-система начнет собирать информацию о рынке, необходимую туристической компании, прямо с момента ее внедрения, и чем

i Надоели баннеры? Вы всегда можете отключить рекламу.