Файл: Система мероприятий защиты информации торговых в банковских системах.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.04.2023

Просмотров: 119

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИСТЕМ

ГЛАВА 2. БЕЗОПАСНОСТЬ  ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

2.1. Электронные связанные платежи в банке

2.2. Вопросы закупочной безопасности электронных воздействуют платежей.

ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ

3.1. Оценка более надежности криптоалгоритмов

3.2. Классификация методов услуг шифрования информации

3.3. Абсолютно стойкий разделение шифр. Гаммирование.

3.4. Поточные системе шифры

ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ

4.1. Основные зависимости понятия и концепции

4.2. Особенности применения представляют пароля для системы аутентификации пользователя

4.3. Взаимная проверка системе подлинности пользователей

4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний

4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний

4.6. Схема идентификации Гиллоу-Куискуотера

ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

5.1. Проблема аутентификации данных и электронная цифровая подпись.

5.2. Алгоритмы электронной цифровой подписи

5.3. Алгоритм цифровой подписи RSA

5.4. Отечественный стандарт цифровой подписи

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Для безопасного активную использование интеллектуальных производитель карт раз­работаны также протоколы идентификации мероприятий с нулевой передачей спроса знаний. Секретный ключ закупочной владельца карты этом становится неотъемлемым разделении признаком его коммерческая личности. Доказательство знания более этого секретного системы ключа с нулевой факторов передачей этого внутренней знания служит деятельности доказательством подлинности обеспечивающие личности владельца представлено карты.

4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний

Рассмотрим факторов сначала упрощенный этапом вариант схемы степени идентифи­кации с нулевой производитель передачей знаний воздействие для более торгового четкого выявления относятся ее основной уходящие концепции. Прежде всего элементы выбирают случайное первой значе­ние модуля производитель n, который этапом является произведением связанные двух больших процесс простых чисел. Модуль мероприятий n должен иметь изыскание длину 512..1024 внешней бит. Это значение факторов n может быть заключение представлено группе активную пользователей, кото­рым сопровождаются придется доказывать торгового свою подлинность. В процессе торговых иденти­фикации участвуют товаров две стороны:

  • сторона управление А, доказывающая элемент свою подлинность,
  • сторона системы В, проверяющая закупочной представляемое стороной системе А доказа­тельство.

Для того услуг чтобы сгенерировать элементов открытый и секретный зависимости ключи для связанные стороны А, степени доверенный арбитр факторов (Центр) выбирает отличительным некоторое число элементов V, которое распределением является квадратичным представлено вычетом по элементы модулю n. Иначе элемент говоря, выбирается услуг такое число коммерческая V, что сопровождаются сравнение

х2 ≡ V(mod воздействие n)

имеет решение конечный и существует целое прибыли число

V-1 mod изыскание n.

Выбранное значение системе V является открытый широкого ключом для воздействие А. Затем вычисляют представлено наименьшее значение особенности S, для установление которого


S ≡ sqrt (V-1)(mod воздействуют n)

Это значение заключение S является секретным конечный ключом для этапом А.

Теперь можно сопровождаются приступить к выполнению закупочной протокола иденти­фикации.

  1. Сторона зависимости А выбирает некоторое информационное случайное число мероприятий r, r < n. За­тем закупочной она вычисляет

x=r2mod представляют n

и отправляет х стороне первой В.

  1. Сторона В посылает представлено А случайный бит элемент b.
  2. Если b = 0, системе тогда А отправляет элементов r стороне В. Если конечный b = 1, то развивающейся А
    отправляет стороне процесс В

у = r * S mod n.

4. Если изыскание b = 0, сторона воздействуют В проверяет, что

х = r2 установление mod n,

чтобы распределением убедиться, что деятельности А знает sqrt(x). Если сопровождаются b = 1, сторона связаны В про­веряет, что

х = у2 разделение * V mod n,

чтобы производитель быть уверенной, распределение что А знает только sqrt(V-1).

Эти шаги торговых образуют один распределение цикл протокола, установление называемый аккре­дитацией. Стороны торговых А и В повторяют этот связаны цикл t раз торгового при разных воздействуют случайных значениях этапом r и b до тех экономическая пор, пока места В не убедится, уходящие что А знает торговых значение S.

Если связанные сторона А не внутренней знает значения мероприятий S, она торгового может выбрать установление та­кое значение разделении r, которое розничной позвонит ей степени обмануть сторону спроса В, если связанные В отправит ей b = 0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сде­лать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2)t.

Для того чтобы этот протокой работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После это­го В может вычислить значение S, и для А все закончено.

4.6. Схема идентификации Гиллоу-Куискуотера

В алгоритме, разра­ботанном Л. Гиллоу и Ж Куискуотером, обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредита­цией [3].


Пусть сторона А – интеллектуальная карточка, которая долж­на доказать свою подлинность проверяющей стороне В. Иденти­фикационная информация стороны А представляет собой бито­вую строку I, которая включает имя владельца карточки, срок дей­ствия, номер банковского счета и др. Фактически идентифика­ционные данные могут занимать достаточно длинную строку, и то­гда их хэшируют к значению I.

Строка I является аналогом открытого ключа. Другой откры­той информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.

Секретным ключом стороны А является величина G, выби­раемая таким образом, чтобы выполнялось соотношение

I * Gv ≡ 1(mod n).

Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентифи­кационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.

Вот протокол доказательства подлинности А без передачи стороне В значения G:

  1. Сторона А выбирает случайное целое r, такое, что 1 < r ≤ n-1. Она вычисляет

Т = rv mod n

и отправляет это значение стороне В.

  1. Сторона В выбирает случайное целое d, такое, что 1 < d ≤ n-1, и отправляет это значение d стороне А.
  2. Сторона А вычисляет

D = r * Gd mod n

и отправляет это значение стороне В.

  1. Сторона В вычисляет значение

T′ = DVId mod n.

Если

T ≡ T′ (mod n),

То проверка подлинности успешно завершена.

Математические выкладки, использованные в этом протоколе, не очень сложны:

T′ = DVId = (rGd)V Id = rVGdVId = rV(IGV)d = rV ≡ T (mod n);

поскольку G вычислялось таким образом, чтобы выполнялось соотношение

IGV ≡ 1(mod n).

ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

5.1. Проблема аутентификации данных и электронная цифровая подпись.

При обмене электронными документами по сети связи сущест­венно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникаем проблема аутентификации автора документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном доку­менте. В обычной (бумажной) информатике эти проблемы решают­ся за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В элек­тронных документах на машинных носителях такой связи нет.


Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

  • активный перехват – нарушитель, подключившийся к сети, пере­хватывает документы (файлы) и изменяет их;
  • маскарад-абонент С посылает документ абоненту В от имени абонента А;
  • ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
  • подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
  • повтор – абонент С повторяет ранее переданный документ, кото­рый абонент А посылал абоненту В.

Эти виды злоумышленных действий могут нанести сущест­венный ущерб банковским и платежным структурам, приме­няющим в своей деятельности компьютерные информационные технологии.

При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).

Электронная цифровая подпись используется для аутенти­фикации текстов, передаваемых по телекоммуникационным кана­лам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

  • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
  • не дает самому этому лицу возможности отказаться от обяза­тельств, связанных с подписанным текстом;
  • гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно неболь­шое количество дополнительной цифровой информации, переда­ваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру поста­новки подписи; 2) процедуру проверки подписи. В процедуре поста­новки подписи используется секретный ключ отправителя сообще­ния, в процедуре проверки подписи – открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значе­ние хэш-функции h(M) представляет собой один короткий блок ин­формации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответству­ет ли полученная подпись вычисленному значению m хэш-функции.


Принципиальным моментом в системе ЭЦП является невоз­можность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использо­ван любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

  • дату подписи;
  • срок окончания действия ключа данной подписи;
  • информацию о лице, подписавшем файл (ФИО, должность, краткое наименование фирмы);
  • идентификатор подписавшего (имя открытого ключа);
  • собственно цифровую подпись.

5.2. Алгоритмы электронной цифровой подписи

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: сек­ретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.

5.3. Алгоритм цифровой подписи RSA

Первой и наиболее известной во всем мире конкретной сис­темой ЭЦП стала система RSA, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США [3].

Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных до­кументов вычисляет два больших простых числа Р и Q, затем на­ходит их произведение

N = P * Q

и значение функции

φ(N) = (P-1)(Q-1).

Далее отправитель вычисляет число Е из условий:

E ≤ φ(N), НОД (Е, φ(N)) = 1

и число D из условий:

D < N, E * D ≡ 1(mod φ(N)).

Пара чисел (E,N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифро­вых подписей. Число D сохраняется автором как секретный ключ для подписывания.

Обобщенная схема формирования и проверки цифровой под­писи RSA показана на рис. 4.