Файл: Система защиты информации в банковских системах (Система информации в банковских системах).pdf
Добавлен: 27.06.2023
Просмотров: 63
Скачиваний: 3
Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля РA с исходным значением РA′, хранящимся в компьютерном центре (рис. 2), где К – аутентифицирующий информация пользователя, которая может изменяться и служит для аутентификации. Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения РА и РA′ совпадают, то пароль РА считается подлинным, а пользователь – законным.[8]
Рис.2. Схема простой аутентификации с помощью пароля
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получает доступ в систему.
Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции α(∙) пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.
Например, функция α(∙) может быть определена следующим образом
α(Р) = ЕР(ID),
где Р – пароль отправителя; ID – идентификатор отправителя; ЕP – процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.
Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения α(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом α'(Р).
На практике пароли состоят только из нескольких букв, дать возможность запомнить их. Короткие уязвимы к атаке перебора всех . Для того предотвратить такую функцию α (Р) иначе, а именно:
α = ЕР(+)К(ID
где К и ID ключ и идентификатор .
Очевидно, значение α вычисляется заранее и в виде α'(Р) в й таблице у получателя (рис. 3). Подтверждение состоит из двух отображе пароля α(РА) и α РА) и признания пароля РА, эти отобра равны. Конечно, кто получит к идентификационной может незаконно ее содержимое, опасаясь, эти действия обнаружены.[9]
Рис. 3. Схема с помощью пароля с идентификационной таблицы
Обычно вступающие в информационный нуждаются во проверке подлинности друг друга.
Для подлинности применяют способы:
- механизм
- механизм отметки ("временной штемпель").
Механизм состоит в следующем. Если ватель А хочет уверенным, что получаемые им пользователя В, не ложными, он в посылаемое В сообщение непредсказуемый X (например, случайное число). При пользователь В должен над этим некоторую операцию пример, вычислить функцию f(X)). Это ожно осу заранее, так пользователю В неизвестно случайное X придет в запросе. Получив с результатом действий пользователь быть уверен, В - подлинный. Недостаток метода – возможность закономерности запросом и ответом.[10]
Механизм времени подразумевает времени каждого сообщения. В случае каждый сети может насколько "устарело" сообщение, и не принимать поскольку оно быть ложным.[11]
В случаях для механизма контроля применять шифрование, быть уверенным, ответ послан злоумышленником.
Широкое интеллектуальных (смарт-карт) для коммерческих, гражданских и применений карты, карты страхования карты в охраняемое помещение, пароли и ключи и потребовало обеспечения идентификации таких и их владельцев. Во приложениях гла проблема заключается в чтобы при интеллектуальной карты обнаружить и отказать обманщику в , ответе или .
Для безопасного интеллектуальных карт работаны протоколы с нулевой передачей . Секретный ключ карты становится признаком его личности. Доказательство этого секретного с нулевой передачей знания служит подлинности личности карты.
Рассмотрим упрощенный вариант идентификации с передачей знаний более четкого ее основной концепции. Прежде выбирают значение n, который является двух больших чисел. Модуль n иметь длину 512..1024 . Это значение n быть представлено пользователей, кото придется доказывать подлинность. В процессе фикации участвуют стороны:
- сторона А, свою подлинность,
В, проверяющая представляемое А доказательство.
Для чтобы сгенерировать и секретный ключи стороны А, арбитр (Це выбирает некоторое V, которое является вычетом по n. Иначе говоря, такое число что сравнение
х2 ≡ V( n)
имеет решение и целое число
V mod n.
Выбранное V является открытый для А. Затем наименьшее значение S, которого
S ≡ sqrt (V)(mod n)
Это S является секретным для А.
Теперь приступить к выполнению идентификации.
- Сторона А некоторое случайное r, r < n. Затем вычисляет
x=r2 n
и отправляет х стороне В.
- Сторона В А случайный бит b.
b = 0, тогда А отправляет r В. Если b = 1, А
отправляет стороне В
у = r * S n.
4. Если b = сторона В проверяет,
х = r2 mod n,
чтобы что А знает (x). Если b = сторона В про что
х = у2 * V mod n,
чтобы уверенной, что А sqrt(V-1).
Эти образуют один протокола, называемый дитацией. Стороны А и В этот цикл t при разных значениях r и b до пор, пока В убедится, что А значение S.
Если А не знает S, она может такое r, которое позвонит обмануть сторону если В отправит b = 0, либо А выбрать такое r, позволит обмануть если В отправит b = 1. Но невозможно сде в обоих случаях. Вероятность что А обманет В в цикле, составляет 1/2. Вероятность В в t циклах равна ()t.
Для того этот протокой сторона А никогда должна повторно значение r. Если А а бы таким а сторона В отправила стороне А на 2 другой случайный b, то В имела оба ответа А. После го В может значение S, и для А закончено.[12]
В алгоритме, ботанном Л. Гиллоу и Ж , обмены между А и В и аккредитации в каждом доведены до минимума – для доказательства требуется один обмен с аккредитацией.
Пусть А – интеллектуальная карточка, должна свою подлинность стороне В. Иденти информация стороны А собой бито строку I, включает имя карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют к значению I.[13]
Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение
I * Gv ≡ 1(mod n).
Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.
Вот протокол доказательства подлинности А без передачи стороне В значения G:
- Сторона А выбирает случайное целое r, такое, что 1 < r ≤ n-1. Она вычисляет
Т = rv mod n
и отправляет это значение стороне В.
- Сторона В выбирает случайное целое d, такое, что 1 < d ≤ n-1, и отправляет это значение d стороне А.
- Сторона А вычисляет
D = r * Gd mod n
и отправляет это значение стороне В.
- Сторона В вычисляет значение
T′ = DVId mod n.
Если
T ≡ T′ (mod n),
То проверка подлинности успешно завершена.
Математические выкладки, использованные в этом протоколе, не очень сложны:
T′ = DVId = (rGd)V Id = rVGdVId = rV(IGV)d = rV ≡ T (mod n);
поскольку G вычислялось таким образом, чтобы выполнялось соотношение
IGV ≡ 1(mod n).
2.3 Проблемы и перспективы развития методов защиты информации
Основные проблемы в защите информации лежат в методах криптографии. Можно перечислить основные. Так представляет сложность шифрование больших потоков данных. Эта проблема появилась с развитием сетей с высокой пропускной способностью. Наиболее распространено потоковое шифрование данных. Этот тип шифрования предусматривает защиту в процессе передачи. Обычно осуществляют побитовое сложение входящих последовательностей с некоторым бесконечным или периодическим ключом, получаемым с помощью генератора случайных чисел.
Вообще проблема использования ключей - одна из острейших. Только частично она решается за счет открытых ключей. Однако, наиболее надежные системы с открытым ключом достаточно медлительны. Поэтому, после того как ключ использовали, он сменяется другим. Возникает проблема эффективного правила смены ключей. Сейчас наиболее действенным считается метод использования полей Галуа. В этом случае ключевой информацией является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю. Сейчас решается задача по реализации метода «блуждающих ключей» не для пары пользователей, а для большой сети, когда сообщения пересылаются между всеми участниками.
Сейчас, когда информации настолько много, существенную роль играет и ее объем. Отличными вариантами является таких аспектов вопроса, как и шифрование, или алгоритмов шифрования и информации. Это снижение объема после кодирования что значительно ее хранение. Наиболее алгоритмами сжатия RLE, коды алгоритм Лемпеля-Зива. Для графической и видеоинформации алгоритмы JPEGMPEG. Главное алгоритмов сжатия с зрения криптографии в том, что изменяют статистику текста в сторону выравнивания. Так, в тексте, сжатом с эффективного алгоритма, символы имеют частотные характеристики, и использование простых шифрования сделают недоступным для криптоанализа. Разработка и таких универсальных - перспектива современных систем.
Проблема методов защиты имеет два - разработку средств, криптографические алгоритмы и их использования. Каждый рассмотренных криптографических может быть либо программным, аппаратным способом.
Возможность реализации обуславливается что все криптографического преобразования и могут быть в виде конечной процедуры. При реализации все шифрования и дешифрования специальными электронными схемами. Наибольшее получили модули, комбинированные методы кодировки. При непременным компонентом аппаратно реализуемых является гаммирование, т.к. оно сочетает в себе криптостойкость и простоту реализации. В генератора чисел используется широко регистр сдвига с связями. Для качества генерируемой можно предусмотреть блок управления регистра сдвига. Такое может заключаться, в том, что шифрования определенного информации содержимое сдвига циклически изменяется. Другая улучшения качества заключается в использовании обратных связей. При улучшение достигается за счет длины гаммы, а счет усложнения ее формирования, существенно усложняет криптоанализ.
Большинство серийных средств основано на стандарте DES. Отечественные разработки, такие например, устройство использует отечественный шифрования.
Основным программных методов защиты является гибкость, т.е. возможность изменения алгоритмов шифрования. Основным недостатком программной является существенно быстродействие по с аппаратными средствами в 10 раз).
В время стали комбинированные средства так называемые средства. В этом в компьютере используется "криптографический сопроцессор" - устройство, ориентированное выполнение криптографических (сложение по сдвиг и т.д.). Меняя обеспечения для устройства, можно тот или метод шифрования. Такой объединяет в себе программных и аппаратных методов.
Таким выбор типа криптозащиты для ИС в существенной зависит от особенностей и должен на всесторонний требований, предъявляемых к защиты информации.
Заключение
Банки огромную роль в жизни общества, часто называют системой экономики. Благодаря специфической роли, времени своего они всегда преступников. К 90-м XX века перешли к компьютерной информации, что повысило производительность ускорило расчеты и к появлению новых услуг. Однако системы, без в настоящее время может обойтись один банк, также источником новых угроз, ранее. Большинство них обусловлены информационными технологиями и являются специфическими для банков.