Файл: Система защиты информации в банковских системах (Система информации в банковских системах).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 27.06.2023

Просмотров: 64

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Простейший метод подтверждения подлинности с использова­нием пароля основан на сравнении представляемого пользовате­лем пароля РA с исходным значением РA′, хранящимся в компью­терном центре (рис. 2), где К – аутентифицирующий информация пользователя, которая может изменяться и служит для аутентификации. Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищен­ному каналу. Если значения РА и РA′ совпадают, то пароль РА счита­ется подлинным, а пользователь – законным.[8]

Рис.2. Схема простой аутентификации с помощью пароля

Если кто-нибудь, не имеющий полномочий для входа в систе­му, узнает каким-либо образом пароль и идентификационный но­мер законного пользователя, он получает доступ в систему.

Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции α(∙) пароля. Это преоб­разование должно гарантировать невозможность раскрытия про­тивником пароля по его отображению, так как противник наталки­вается на неразрешимую числовую задачу.

Например, функция α(∙) может быть определена следующим образом

α(Р) = ЕР(ID),

где Р – пароль отправителя; ID – идентификатор отправителя; ЕP – процедура шифрования, выполняемая с использованием паро­ля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения α(Р) и сравнения его с предварительно вычисленным и хранимым экви­валентом α'(Р).

На практике пароли состоят только из нескольких букв, дать возможность запомнить их. Короткие уязвимы к атаке перебора всех . Для того предотвратить такую функцию α (Р) иначе, а именно:

α = ЕР(+)К(ID

где К и ID ключ и идентификатор .

Очевидно, значение α вычисляется заранее и в виде α'(Р) в й таблице у получателя (рис. 3). Подтверждение состоит из двух отображе пароля α(РА) и α РА) и признания пароля РА, эти отобра равны. Конечно, кто получит к идентификаци­онной может незаконно ее содержимое, опа­саясь, эти действия обнаружены.[9]

Рис. 3. Схема с помощью пароля с идентификационной таблицы


Обычно вступающие в информационный нуждаются во проверке подлинности друг друга.

Для подлинности применяют способы:

  • механизм
  • механизм отметки ("временной штемпель").

Механизм состоит в следующем. Если ­ватель А хочет уверенным, что получаемые им пользователя В, не ложными, он в посылае­мое В сообщение непредсказуемый X (на­пример, случайное число). При пользователь В должен над этим некоторую операцию ­пример, вычислить функцию f(X)). Это ожно осу заранее, так пользователю В неизвестно слу­чайное X придет в запросе. Получив с результатом действий пользователь быть уверен, В - подлинный. Недостаток метода – возможность закономер­ности запросом и ответом.[10]

Механизм времени подразумевает вре­мени каждого сообщения. В случае каждый сети может насколько "устарело" сообще­ние, и не принимать поскольку оно быть ложным.[11]

В случаях для механизма контроля применять шифрование, быть уверенным, ответ послан злоумышленником.

Широкое интеллектуальных (смарт-карт) для коммерческих, гражданских и приме­нений карты, карты страхования карты в охраняемое помещение, пароли и ключи и потребовало обеспечения идентификации таких и их владельцев. Во приложениях гла проблема заключается в чтобы при интеллектуальной карты обнаружить и отказать обманщику в , ответе или .

Для безопасного интеллектуальных карт ­работаны протоколы с нулевой передачей . Секретный ключ карты становится признаком его личности. Доказательство этого секретного с нулевой передачей знания служит подлинности личности карты.

Рассмотрим упрощенный вариант идентифи­кации с передачей знаний более четкого ее основной концепции. Прежде выбирают значе­ние n, который является двух больших чисел. Модуль n иметь длину 512..1024 . Это значение n быть представлено пользователей, кото придется доказывать подлинность. В процессе ­фикации участвуют стороны:

  • сторона А, свою подлинность,

В, проверяющая представляемое А доказа­тельство.

Для чтобы сгенерировать и секретный ключи стороны А, арбитр (Це выбирает некоторое V, которое является вычетом по n. Иначе говоря, такое число что сравнение

х2 ≡ V( n)

имеет решение и целое число

V mod n.

Выбранное V является открытый для А. Затем наименьшее значение S, которого

S ≡ sqrt (V)(mod n)

Это S является секретным для А.

Теперь приступить к выполнению иденти­фикации.

  1. Сторона А некоторое случайное r, r < n. За­тем вычисляет

x=r2 n

и отправляет х стороне В.

  1. Сторона В А случайный бит b.

b = 0, тогда А отправляет r В. Если b = 1, А
отправляет стороне В

у = r * S n.

4. Если b = сторона В проверяет,

х = r2 mod n,

чтобы что А знает (x). Если b = сторона В про что

х = у2 * V mod n,

чтобы уверенной, что А sqrt(V-1).

Эти образуют один протокола, называемый ­дитацией. Стороны А и В этот цикл t при разных значениях r и b до пор, пока В убедится, что А значение S.

Если А не знает S, она может та­кое r, которое позвонит обмануть сторону если В отправит b = 0, либо А выбрать такое r, позволит обмануть если В отправит b = 1. Но невозможно сде в обоих случаях. Вероятность что А обманет В в цикле, составляет 1/2. Вероятность В в t циклах равна ()t.

Для того этот протокой сторона А никогда должна повторно значение r. Если А а бы таким а сторона В отправила стороне А на 2 другой случайный b, то В имела оба ответа А. После ­го В может значение S, и для А закончено.[12]

В алгоритме, ­ботанном Л. Гиллоу и Ж , обмены между А и В и аккредитации в каждом доведены до минимума – для доказательства требуется один обмен с аккредита­цией.

Пусть А – интеллектуальная карточка, долж­на свою подлинность стороне В. Иденти информация стороны А собой бито строку I, включает имя карточки, срок дей­ствия, номер банковского счета и др. Фактически идентифика­ционные данные могут занимать достаточно длинную строку, и то­гда их хэшируют к значению I.[13]

Строка I является аналогом открытого ключа. Другой откры­той информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.

Секретным ключом стороны А является величина G, выби­раемая таким образом, чтобы выполнялось соотношение

I * Gv ≡ 1(mod n).

Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентифи­кационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.

Вот протокол доказательства подлинности А без передачи стороне В значения G:

  1. Сторона А выбирает случайное целое r, такое, что 1 < r ≤ n-1. Она вычисляет

Т = rv mod n

и отправляет это значение стороне В.

  1. Сторона В выбирает случайное целое d, такое, что 1 < d ≤ n-1, и отправляет это значение d стороне А.
  2. Сторона А вычисляет

D = r * Gd mod n

и отправляет это значение стороне В.

  1. Сторона В вычисляет значение

T′ = DVId mod n.

Если

T ≡ T′ (mod n),

То проверка подлинности успешно завершена.

Математические выкладки, использованные в этом протоколе, не очень сложны:

T′ = DVId = (rGd)V Id = rVGdVId = rV(IGV)d = rV ≡ T (mod n);

поскольку G вычислялось таким образом, чтобы выполнялось соотношение

IGV ≡ 1(mod n).

2.3 Проблемы и перспективы развития методов защиты информации

Основные проблемы в защите информации лежат в методах криптографии. Можно перечислить основные. Так представляет сложность шифрование больших потоков данных. Эта проблема появилась с развитием сетей с высокой пропускной способностью. Наиболее распространено потоковое шифрование данных. Этот тип шифрования предусматривает защиту в процессе передачи. Обычно осуществляют побитовое сложение входящих последовательностей с некоторым бесконечным или периодическим ключом, получаемым с помощью генератора случайных чисел.

Вообще проблема использования ключей - одна из острейших. Только частично она решается за счет открытых ключей. Однако, наиболее надежные системы с открытым ключом достаточно медлительны. Поэтому, после того как ключ использовали, он сменяется другим. Возникает проблема эффективного правила смены ключей. Сейчас наиболее действенным считается метод использования полей Галуа. В этом случае ключевой информацией является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю. Сейчас решается задача по реализации метода «блуждающих ключей» не для пары пользователей, а для большой сети, когда сообщения пересылаются между всеми участниками.

Сейчас, когда информации настолько много, существенную роль играет и ее объем. Отличными вариантами является таких аспектов вопроса, как и шифрование, или алгоритмов шифрования и информации. Это снижение объема после кодирования что значительно ее хранение. Наиболее алгоритмами сжатия RLE, коды алгоритм Лемпеля-Зива. Для графической и видеоинформации алгоритмы JPEGMPEG. Главное алгоритмов сжатия с зрения криптографии в том, что изменяют статистику текста в сторону выравнивания. Так, в тексте, сжатом с эффективного алгоритма, символы имеют частотные характеристики, и использование простых шифрования сделают недоступным для криптоанализа. Разработка и таких универсальных - перспектива современных систем.


Проблема методов защиты имеет два - разработку средств, криптографические алгоритмы и их использования. Каждый рассмотренных криптографических может быть либо программным, аппаратным способом.

Возможность реализации обуславливается что все криптографического преобразования и могут быть в виде конечной процедуры. При реализации все шифрования и дешифрования специальными электронными схемами. Наибольшее получили модули, комбинированные методы кодировки. При непременным компонентом аппаратно реализуемых является гаммирование, т.к. оно сочетает в себе криптостойкость и простоту реализации. В генератора чисел используется широко регистр сдвига с связями. Для качества генерируемой можно предусмотреть блок управления регистра сдвига. Такое может заключаться, в том, что шифрования определенного информации содержимое сдвига циклически изменяется. Другая улучшения качества заключается в использовании обратных связей. При улучшение достигается за счет длины гаммы, а счет усложнения ее формирования, существенно усложняет криптоанализ.

Большинство серийных средств основано на стандарте DES. Отечественные разработки, такие например, устройство использует отечественный шифрования.

Основным программных методов защиты является гибкость, т.е. возможность изменения алгоритмов шифрования. Основным недостатком программной является существенно быстродействие по с аппаратными средствами в 10 раз).

В время стали комбинированные средства так называемые средства. В этом в компьютере используется "криптографический сопроцессор" - устройство, ориентированное выполнение криптографических (сложение по сдвиг и т.д.). Меняя обеспечения для устройства, можно тот или метод шифрования. Такой объединяет в себе программных и аппаратных методов.

Таким выбор типа криптозащиты для ИС в существенной зависит от особенностей и должен на всесторонний требований, предъявляемых к защиты информации.

Заключение

Банки огромную роль в жизни общества, часто называют системой экономики. Благодаря специфической роли, времени своего они всегда преступников. К 90-м XX века перешли к компьютерной информации, что повысило производительность ускорило расчеты и к появлению новых услуг. Однако системы, без в настоящее время может обойтись один банк, также источником новых угроз, ранее. Большинство них обусловлены информационными технологиями и являются специфическими для банков.