Файл: Система мероприятий защиты информации торговых в банковских системах.pdf
Добавлен: 30.04.2023
Просмотров: 156
Скачиваний: 4
СОДЕРЖАНИЕ
ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИСТЕМ
ГЛАВА 2. БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ
2.1. Электронные связанные платежи в банке
2.2. Вопросы закупочной безопасности электронных воздействуют платежей.
ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ
3.1. Оценка более надежности криптоалгоритмов
3.2. Классификация методов услуг шифрования информации
3.3. Абсолютно стойкий разделение шифр. Гаммирование.
ГЛАВА 4. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ
4.1. Основные зависимости понятия и концепции
4.2. Особенности применения представляют пароля для системы аутентификации пользователя
4.3. Взаимная проверка системе подлинности пользователей
4.4. Протоколы идентификации элементы с нулевой передачей предприятия знаний
4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний
4.6. Схема идентификации Гиллоу-Куискуотера
ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
5.1. Проблема аутентификации данных и электронная цифровая подпись.
5.2. Алгоритмы электронной цифровой подписи
5.3. Алгоритм цифровой подписи RSA
Для безопасного активную использование интеллектуальных производитель карт разработаны также протоколы идентификации мероприятий с нулевой передачей спроса знаний. Секретный ключ закупочной владельца карты этом становится неотъемлемым разделении признаком его коммерческая личности. Доказательство знания более этого секретного системы ключа с нулевой факторов передачей этого внутренней знания служит деятельности доказательством подлинности обеспечивающие личности владельца представлено карты.
4.5. Упрощенная схема установление идентификации с нулевой только передачей знаний
Рассмотрим факторов сначала упрощенный этапом вариант схемы степени идентификации с нулевой производитель передачей знаний воздействие для более торгового четкого выявления относятся ее основной уходящие концепции. Прежде всего элементы выбирают случайное первой значение модуля производитель n, который этапом является произведением связанные двух больших процесс простых чисел. Модуль мероприятий n должен иметь изыскание длину 512..1024 внешней бит. Это значение факторов n может быть заключение представлено группе активную пользователей, которым сопровождаются придется доказывать торгового свою подлинность. В процессе торговых идентификации участвуют товаров две стороны:
- сторона управление А, доказывающая элемент свою подлинность,
- сторона системы В, проверяющая закупочной представляемое стороной системе А доказательство.
Для того услуг чтобы сгенерировать элементов открытый и секретный зависимости ключи для связанные стороны А, степени доверенный арбитр факторов (Центр) выбирает отличительным некоторое число элементов V, которое распределением является квадратичным представлено вычетом по элементы модулю n. Иначе элемент говоря, выбирается услуг такое число коммерческая V, что сопровождаются сравнение
х2 ≡ V(mod воздействие n)
имеет решение конечный и существует целое прибыли число
V-1 mod изыскание n.
Выбранное значение системе V является открытый широкого ключом для воздействие А. Затем вычисляют представлено наименьшее значение особенности S, для установление которого
S ≡ sqrt (V-1)(mod воздействуют n)
Это значение заключение S является секретным конечный ключом для этапом А.
Теперь можно сопровождаются приступить к выполнению закупочной протокола идентификации.
- Сторона зависимости А выбирает некоторое информационное случайное число мероприятий r, r < n. Затем закупочной она вычисляет
x=r2mod представляют n
и отправляет х стороне первой В.
- Сторона В посылает представлено А случайный бит элемент b.
- Если b = 0, системе тогда А отправляет элементов r стороне В. Если конечный b = 1, то развивающейся А
отправляет стороне процесс В
у = r * S mod n.
4. Если изыскание b = 0, сторона воздействуют В проверяет, что
х = r2 установление mod n,
чтобы распределением убедиться, что деятельности А знает sqrt(x). Если сопровождаются b = 1, сторона связаны В проверяет, что
х = у2 разделение * V mod n,
чтобы производитель быть уверенной, распределение что А знает только sqrt(V-1).
Эти шаги торговых образуют один распределение цикл протокола, установление называемый аккредитацией. Стороны торговых А и В повторяют этот связаны цикл t раз торгового при разных воздействуют случайных значениях этапом r и b до тех экономическая пор, пока места В не убедится, уходящие что А знает торговых значение S.
Если связанные сторона А не внутренней знает значения мероприятий S, она торгового может выбрать установление такое значение разделении r, которое розничной позвонит ей степени обмануть сторону спроса В, если связанные В отправит ей b = 0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2)t.
Для того чтобы этот протокой работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено.
4.6. Схема идентификации Гиллоу-Куискуотера
В алгоритме, разработанном Л. Гиллоу и Ж Куискуотером, обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредитацией [3].
Пусть сторона А – интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. Идентификационная информация стороны А представляет собой битовую строку I, которая включает имя владельца карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют к значению I.
Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение
I * Gv ≡ 1(mod n).
Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.
Вот протокол доказательства подлинности А без передачи стороне В значения G:
- Сторона А выбирает случайное целое r, такое, что 1 < r ≤ n-1. Она вычисляет
Т = rv mod n
и отправляет это значение стороне В.
- Сторона В выбирает случайное целое d, такое, что 1 < d ≤ n-1, и отправляет это значение d стороне А.
- Сторона А вычисляет
D = r * Gd mod n
и отправляет это значение стороне В.
- Сторона В вычисляет значение
T′ = DVId mod n.
Если
T ≡ T′ (mod n),
То проверка подлинности успешно завершена.
Математические выкладки, использованные в этом протоколе, не очень сложны:
T′ = DVId = (rGd)V Id = rVGdVId = rV(IGV)d = rV ≡ T (mod n);
поскольку G вычислялось таким образом, чтобы выполнялось соотношение
IGV ≡ 1(mod n).
ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
5.1. Проблема аутентификации данных и электронная цифровая подпись.
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникаем проблема аутентификации автора документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
- активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
- маскарад-абонент С посылает документ абоненту В от имени абонента А;
- ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
- подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
- повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Эти виды злоумышленных действий могут нанести существенный ущерб банковским и платежным структурам, применяющим в своей деятельности компьютерные информационные технологии.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
- не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
- гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(M) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
- дату подписи;
- срок окончания действия ключа данной подписи;
- информацию о лице, подписавшем файл (ФИО, должность, краткое наименование фирмы);
- идентификатор подписавшего (имя открытого ключа);
- собственно цифровую подпись.
5.2. Алгоритмы электронной цифровой подписи
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.
5.3. Алгоритм цифровой подписи RSA
Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США [3].
Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа Р и Q, затем находит их произведение
N = P * Q
и значение функции
φ(N) = (P-1)(Q-1).
Далее отправитель вычисляет число Е из условий:
E ≤ φ(N), НОД (Е, φ(N)) = 1
и число D из условий:
D < N, E * D ≡ 1(mod φ(N)).
Пара чисел (E,N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.
Обобщенная схема формирования и проверки цифровой подписи RSA показана на рис. 4.