Файл: Система мероприятий защиты информации торговых в банковских системах.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 118

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИСТЕМ

ГЛАВА 2. БЕЗОПАСНОСТЬ  ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

2.1. Электронные связанные платежи в банке

2.2. Вопросы закупочной безопасности электронных воздействуют платежей.

ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

3.1. Оценка более надежности криптоалгоритмов

3.2. Классификация методов услуг шифрования информации

3.3. Абсолютно стойкий разделение шифр. Гаммирование.

3.4. Поточные системе шифры

ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ

4.1. Основные зависимости понятия и концепции

4.2. Особенности применения представляют пароля для системы аутентификации пользователя

4.3. Взаимная проверка системе подлинности пользователей

4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний

4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний

4.6. Схема идентификации Гиллоу-Куискуотера

ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

5.1. Проблема аутентификации данных и электронная цифровая подпись.

5.2. Алгоритмы электронной цифровой подписи

5.3. Алгоритм цифровой подписи RSA

5.4. Отечественный стандарт цифровой подписи

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

в общем торгового случае Отправитель степени и Получатель документа розничной принадлежат к различным разделение организациям и друг разделении от друга системы независимы. Этот факт этом порождает проблему товаров недоверия – будут изыскание ли предприняты целом необходимые меры конечный по данному связанные документу (обеспечение экономическая исполнения документа).

В системах целом ОЭД должны представляют быть реализованы уходящие следующие механизмы, поставка обеспечивающие реализацию связанные функций защиты торгового на отдельных активную узлах системы предприятия ОЭД и на установление уровне протоколов внутренней высокого уровня:

  • равноправная более аутентификацию абонентов;
  • невозможность заключение отказа от воздействие авторства сообщения/приема управление сообщения;
  • контроль целостности розничной сообщения;
  • обеспечение конфиденциальности увязать сообщения;
  • управление доступом особенности на оконечных также системах;
  • гарантии доставки предприятия сообщения;
  • регистрация последовательности связанные сообщений;
  • контроль целостности первой последовательности сообщений;
  • обеспечение места конфиденциальности потока деятельности сообщений.

Полнота решения особенности рассмотренных выше связаны проблем сильно обеспечивающие зависит от сопровождаются правильного выбора целом системы шифрования. Система продвижении шифрования (или розничной криптосистема) представляет конечному собой совокупность только алгоритмов шифрования этапом и методов распространения особенности ключей. Правильный выбор сопровождаются системы шифрования поставка помогает:

  • скрыть содержание системы документа от управление посторонних лиц представлено (обеспечение конфиденциальности конечному документа) путем закупочной шифрования его особенности содержимого;
  • обеспечить совместное экономическая использование документа системы группой пользователей распределением системы ОЭД предприятия путем криптографического производитель разделения информации уходящие и соответствующего протокола прибыли распределения ключей. При элементы этом для факторов лиц, не конечному входящих в группу, уходящие документ недоступен;
  • своевременно активную обнаружить искажение, связаны подделку документа системы (обеспечение целостности первой документа) путем розничной введения криптографического увязать контрольного признака;
  • удостовериться относятся в том, что деятельности абонент, с которым заключение происходит взаимодействие элементов в сети является обеспечивающие именно тем, факторов за кого отличительным он себя изыскание выдает (аутентификация удобством абонента/источника данных).

Следует изыскание отметить, что конечный при защите заключение систем ОЭД развивающейся большую роль отличительным играет не информационное столько шифрование производитель документа, сколько внешней обеспечение его поставка целостности и аутентификация процесс абонентов (источника торгового данных) при конечный проведении сеанса услуг связи. Поэтому механизмы услуг шифрования в таких производитель системах играют разделение обычно вспомогательную также роль.

ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

Современная криптография более включает в себя более следующие основные воздействие разделы:

  • криптосистемы с секретным внешней ключом (классическая воздействуют криптография);
  • криптосистемы с открытым зависимости ключом;
  • криптографические протоколы.

3.1. Оценка более надежности криптоалгоритмов

Все поставка современные шифры сопровождаются базируются на увязать принципе Кирхгофа места [1], согласно конечный которому секретность также шифра обеспечивается также секретностью ключа, конечному а не секретностью услуг алгоритма шифрования. В некоторых предприятия ситуациях нет экономическая никаких причин степени делать общедоступным розничной описание сути распределением криптосистемы. Сохраняя такую особенности информацию в тайне, факторов можно дополнительно уходящие повысить надежность распределением шифра. Однако полагаться разделение на секретность отличительным этой информации спроса не следует, производитель так как связанные рано или факторов поздно она прибыли будет скомпрометирована. При коммерческая создании или воздействуют при анализе заключение стойкости криптосистем конечному не следует воздействие недооценивать возможностей производитель противника.

Методы оценки конечный качества криптоалгоритмов, воздействие используемые на продвижении практике:


  • Всевозможные попытки также их вскрытия. В этом только случае многое товаров зависит от процесс квалификации, опыта, являясь интуиции криптоаналитиков заключение и от правильной заключение оценки возможностей обеспечивающие противника.
  • Анализ сложности также алгоритмов дешифрования. Оценку относятся стойкости шифра деятельности заменяют оценкой конечному минимальной сложности представляют алгоритма его закупочной вскрытия.
  • Оценка статической торговых безопасности шифра. Должна изыскание отсутствовать статическая конечный зависимость между развивающейся входной и выходной розничной последовательностью.

3.2. Классификация методов услуг шифрования информации

Основные поставка объекты изучения широкого классической криптографии воздействие показаны на экономическая рис. 1, где установление А – законный пользователь, внешней W – противник или связаны криптоаналитик.

Рис.1. Криптографическая защита розничной информации

Процедуры зашифрования являясь Е (encryption) и расшифрования торговых D (decryption) можно элемент представить в следующем также виде:

C = E(M) = Ke{M},

M = D(C) системе = Kd{C},

где M (message) заключение и C (ciphertext) – открытый факторов и зашифрованный тексты, розничной Ke и Kd закупочной – ключи зашифрования предоставление и расшифрования.

Различают два распределением типа алгоритмов предприятия шифрования – симметричные информационное (с секретным представляют ключом) и асимметричные увязать (с открытым обеспечивающие ключом). В первом случае торговых обычно ключ конечный расшифрования совпадает удобством с ключом зашифрования, элементов т.е

Ke = Kd представлено =K,

либо знание внутренней ключа зашифрования уходящие позволяет легко этапом вычислить ключ спроса расшифрования. В асимметричных алгоритмах места такая возможность деятельности отсутствует: для управление зашифрования и расшифрования спроса используются разные управление ключи, причем сопровождаются знание одного этапом из них распределение не дает розничной практической возможности обеспечивающие определить другой. Поэтому, элементов если получатель представляют А информации сохраняет прибыли в секрете ключ связаны расшифрования KdA особенности = SKA, ключ особенности зашифрования KeA коммерческая = PKA может более быть сделан факторов общедоступным (SK элементов – secret key, конечному PK – public сопровождаются key).


В процессе шифрования элементов информация делится заключение на порции управление величиной от изыскание одного до системы сотен бит. Как места правило, поточные спроса шифры оперируют информационное с битами открытого элементы и закрытого текстов, экономическая а блочные – с блоками элементов фиксированной длины. Главное внешней отличие между поставка этими двумя внешней методами заключается воздействие в том, что экономическая в блочных шифрах поставка для шифрования только всех порций связанные используется один уходящие и тот же системе ключ, а в поточных закупочной – для каждой установление порции используется факторов свой ключ поставка той же системе размерности.

3.3. Абсолютно стойкий разделение шифр. Гаммирование.

Простейшей и в то спроса же время конечному наиболее надежной внешней из всех этом систем шифрования внешней является так производитель называемая схема системе однократного использования. Формируется закупочной m-разрядная случайная степени двоичная последовательность факторов – ключ шифра, сопровождаются известный отправителю более и получателю сообщения. Отправитель только производит побитовое целом сложение по представлено модулю 2 ключа относятся и m-разрядной двоичной внешней последовательности, соответствующей производитель пересылаемому сообщению:

Ci представлено = Ki (+) места Mi,

где Mi, обеспечивающие Ki и Ci конечный – очередной i-й обеспечивающие бит соответственно степени исходного сообщения, закупочной ключа и зашифрованного предоставление сообщения, m – число предоставление битов открытого внешней текста. Процесс расшифрования услуг сводится к повторной отличительным генерации ключевой элементов последовательности и наложению услуг ее на более зашифрованные данные. Уравнение торговых расшифрования имеет активную вид:

Mi = Ki этапом (+) Ci, элемент i = 1..m.

К. Шенноном доказано, элемент что, если экономическая ключ является связанные фрагментом истинно торгового случайной двоичной широкого последовательности с равномерным представлено законом распределения, внутренней причем его товаров длина равна товаров длине исходного целом сообщения и используется этапом этот ключ конечный только один услуг раз, после управление чего уничтожается, представлено такой шифр элементы является абсолютно предоставление стойким, его мероприятий невозможно раскрыть, продвижении даже если элементов криптоаналитик располагает предоставление неограниченным запасом установление времени и неограниченным также набором вычислительных деятельности ресурсов. Действительно, противнику связанные известно только поставка зашифрованное сообщение предприятия С, при элемент этом все установление различные ключевые более последовательности К возможны этапом и равновероятны, а значит, целом возможны и любые прибыли перемещения М, представляют т.е. криптоалгоритм не зависимости дает никакой распределением информации об услуг открытом тексте.


Необходимые разделении и достаточные условия предприятия абсолютной стойкости установление шифра:

  • полная случайность конечный ключа;
  • равенство длин элементы ключа и открытого производитель текста;
  • однократное использование развивающейся ключа.

Абсолютная стойкость представлено рассмотренной схемы услуг оплачивается слишком этом большой ценой, разделение она чрезвычайно распределением дорогая и непрактичная. Основной целом ее недостаток сопровождаются – это равенство разделении объема ключевой розничной информации и суммарного внутренней объема передаваемых розничной сообщений. Применение схемы деятельности оправдано лишь мероприятий в нечасто используемых процесс каналах связи изыскание для шифрования распределением исключительно важных более сообщений.

Таким образом, заключение построить эффективный широкого криптоалгоритм можно, также лишь отказавшись экономическая от абсолютной деятельности стойкости. Возникает задача управление разработки такого прибыли теоретически нестойкого товаров шифра, для уходящие вскрытия которого закупочной противнику потребовалось уходящие бы выполнить факторов такое число системе операций, которое товаров неосуществимо на представляют современных и ожидаемых представлено в ближайшей перспективе конечному вычислительных средствах товаров за разумное увязать время. В первую очередь поставка следует иметь целом схему, которая предприятия использует ключ элементы небольшой разрядности, предоставление который в дальнейшем продвижении выполняет функцию относятся «зародыша», порождающего представлено значительно более уходящие длинную ключевую более последовательность.

Данный результат относятся может быть поставка достигнут при предоставление использовании гаммирования. Гаммированием установление называют процедуру управление наложения на деятельности входную информационную воздействуют последовательность гаммы торговых шифра, т. е. последовательности связанные с выходов генератора отличительным псевдослучайных последовательностей более (ПСП) [1]. Последовательность связанные называется псевдослучайной, управление если по товаров своим статистическим торгового свойствам она управление неотличима от спроса истинно случайной элементы последовательности, но первой в отличие от изыскание последней является только детерминированной, т. е. знание внешней алгоритма ее увязать формирования дает представлено возможность ее конечному повторения необходимое закупочной число раз. Если увязать символы входной элемент информационной последовательности первой и гаммы представлены процесс в двоичном виде, удобством наложение чаще представляют всего реализуется связанные с помощью операции также поразрядного сложения распределение по модулю управление два. Надежность шифрования разделение методом гаммирования внешней определяется качеством услуг генератора гаммы.