Файл: Учебник по ведению бизнеса в Интернет.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 609

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


  • стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей;

  • генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении;

  • отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования;

  • зашифрованная информация передается получателю по каналам связи;

  • получатель дешифрует информацию, используя тот же ключ, что и отправитель.

Ниже приведен обзор некоторых алгоритмов симметричного шифрования:

  • DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа. Вскрытие этого алгоритма стало возможным благодаря быстрому развитию вычислительной техники, сделавшему с 1977 года огромный скачок;

  • Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES;

  • Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент к нему нет претензий у специалистов по криптографии;

  • Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла);

  • IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель патента компания Ascom-Tech. Алгоритм использует циклическую обработку информации (8 циклов) путем применения к ней ряда математических операций;

  • RC4. Алгоритм специально разработан для быстрого шифрования больших объемов информации. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.


  1. Асимметричные алгоритмы шифрования

Симметричные методы шифрования удобны, когда заранее известен круг лиц, участвующих в обмене информацией, подлежащей шифрованию и дешифрованию.

Асимметричные алгоритмы шифрования позволяют получателю обеспечивать шифрование информации, направляемой ему неограниченным количеством отправителей. Кроме того, использование этих алгоритмов позволяет проводить аутентификацию участников обмена информацией и осуществлять контроль целостности передаваемой информации.

Общий принцип работы асимметричных алгоритмов заключается в следующем:

  • участник информационного обмена генерирует пару ключей. При этом данные, зашифрованные одним из ключей, могут быть расшифрованы только другим ключом. Один из этих ключей является открытым (общедоступным), другой — закрытым (секретным). Секретный ключ участник хранит у себя, а открытый распространяет всем желающим отправлять ему шифрованные сообщения. Открытый ключ — это функция, при помощи которой отправитель может зашифровать свое сообщение, но ни он сам, ни кто-либо другой не может дешифровать это сообщение, используя открытый ключ. Для дешифрования сообщения (т. е. осуществления обратной операции — вычисления значения аргумента по значению функции) необходимо знать некоторый параметр указанной функции, который, по сути, и является закрытым ключом;

  • отправитель сообщения шифрует информацию открытым ключом и передает ее получателю по каналам связи;

  • получатель дешифрует сообщения, используя свой закрытый ключ.

Наиболее распространенные алгоритмы асимметричного шифрования приведены ниже:

  • RCA. Алгоритм разработан в 1977 году и использует открытые ключи, обеспечивающие преобразование информации "только в одну сторону" (шифрование) за счет сложности решения задачи факторизации (разложения на множители) больших чисел;

  • ЕСС (Elliptic Curve Cryptography). Однонаправленность преобразований (шифрования) обеспечивается в этом методе сложностью математических вычислений, связанных с эллиптическими кривыми.

  1. Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) является электронным эквивалентом собственноручной подписи. ЭЦП служит не только для аутентификации отправителя сообщения, но и для проверки его целостности.



При использовании ЭЦП для аутентификации отправителя сообщения применяются открытый и закрытый ключи. Процедура похожа на осуществляемую в асимметричном шифровании, но в данном случае закрытый ключ служит для шифрования, а открытый — для дешифрования.

Алгоритм применения ЭЦП состоит из ряда операций:

  • генерируется пара ключей: открытый и закрытый;

  • открытый ключ передается заинтересованной стороне (получателю документов, подписанных стороной, сгенерировавшей ключи);

  • отправитель сообщения шифрует его своим закрытым ключом и передает получателю по каналам связи;

  • получатель дешифрует сообщение открытым ключом отправителя.

Суть в том, что создать зашифрованное сообщение, при расшифровке которого открытым ключом получается исходный текст, может только обладатель закрытого ключа, т. е. отправитель сообщения. Использовать для этого открытый ключ невозможно.

  1. Хэш-функции. Защита целостности сообщений

Совместно с ЭЦП обычно применяются хэш-функции. Они служат для того, чтобы помимо аутентификации отправителя, обеспечиваемой ЭЦП, гарантировать, что сообщение не имеет искажений, и получатель получил именно то сообщение, которое подписал и отправил ему отправитель.

Хэш-функция — это процедура обработки сообщения, в результате действия которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке сообщения хэш- функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.

Алгоритм применения хэш-функции заключается в следующем:

  • перед отправлением сообщение обрабатывается при помощи хэш- функции. В результате получается его сжатый вариант (дайджест). Само сообщение при этом не изменяется и для передачи по каналам связи нуждается в шифровании описанными выше методами;

  • полученный дайджест шифруется закрытым ключом отправителя (подписывается ЭЦП) и пересылается получателю вместе с сообщением;

  • получатель расшифровывает дайджест сообщения открытым ключом отправителя;

  • получатель обрабатывает сообщение той же хэш-функцией, что и отправитель и получает его дайджест. Если дайджест, присланный отправителем, и дайджест, полученный в результате обработки сообщения получателем, совпадают, значит, в сообщение не было внесено искажений.


Существует несколько широко применяемых хэш-функции: MD5, SHA-1 и др.

  1. Центры сертификации

Сертификаты служат для подтверждения того факта, что данный открытый ключ принадлежит конкретному лицу и никому другому. Это необходимо для предотвращения попыток мошенничества.

Сертификаты выдаются специальными компаниями (Центрами Сертификации) и подписываются ЭЦП этих компаний. Любой желающий может ознакомиться с сертификатом, выданным Центром Сертификации, и убедиться, что данный открытый ключ принадлежит именно тому лицу, которое в нем указано.

Естественно, что компания, являющаяся Центром Сертификации, должна иметь высокий авторитет, поскольку пользователи должны ей доверять.

Для получения сертификата заинтересованному лицу необходимо обратиться в Центр Сертификации и предоставить информацию о себе. Центр Сертификации осуществит проверку этой информации и, в случае ее достоверности, выдаст сертификат. Это платная услуга. Каждый Центр Сертификации устанавливает свои цены. Как правило, сертификат

выдается на год с возможностью продления после оплаты очередного взноса.

Лица, обладающие сертификатами, могут заключать между собой сделки через Интернет, подписывая документы ЭЦП и не опасаясь отказа друг друга от обязательств по сделке.

Наиболее известными Центрами Сертификации являются компании VeriSign fwww.vensian.com1) и Thawte (www.thawte.comT

  1. Протокол SSL

Протокол SSL (Secure Socket Layer) используется для защиты данных, передаваемых через Интернет. Этот протокол основан на комбинации алгоритмов асимметричного и симметричного шифрования.

Протокол может работать в трех режимах:

  • при взаимной аутентификации сторон;

  • при аутентификации сервера и анонимности клиента;

  • при взаимной анонимности сторон.

  • При установлении соединения по протоколу SSL для данной сессии связи генерируется разовый ключ, который служит для симметричного шифрования данных, передаваемых в течение данной сессии. Разовый ключ генерируется на этапе установления соединения. При этом используются асимметричные алгоритмы шифрования.

  1. Технология SET

Технология SET (Secure Electronic Transactions) появилась в 1996 году. Ее основными разработчиками стали MasterCard International и Visa International.


SET предусматривает использование цифровых сертификатов всеми участниками сделки, что позволяет проводить их однозначную взаимную аутентификацию.

Технология SET направлена на организацию максимально защищенных транзакций с присвоением кредитных карт.

Взаимная аутентификация сторон и использование ЭЦП позволяют избежать проблем с отказами сторон от обязательств по сделкам и полностью закрыть проблему необоснованного отзыва плательщиками своих платежей.

В основе процедур защиты информации, используемых SET, лежат технологии R.SA и DES, что обеспечивает высокий уровень безопасности.

В общем случае алгоритм взаимодействия участников сделки по технологии SET выглядит следующим образом:

  • прежде чем начать работу с использованием SET все участники сделки получают цифровые сертификаты у соответствующей сертифицирующей организации. Таким образом, устанавливается однозначное соответствие между участником и его ЭЦП;

  • посетив сайт продавца, покупатель оформляет заказ и указывает способ оплаты при помощи кредитной карты;

  • покупатель и продавец предъявляют друг другу свои сертификаты;

  • продавец инициирует проверку платежной системой предоставленной клиентом информации. Платежная система передает продавцу результаты проверки;

  • при положительных результатах проверки по запросу продавца совершается перечисление денег.

  1. ЮТР

Открытый торговый протокол Интернет (IOTP, Internet Open Trading Protocol) создан как элемент инфраструктуры сетевого бизнеса. Протокол не зависит от используемой платежной системы. ЮТР обеспечивает оформление и отслеживание доставки товаров и прохождения платежей. ЮТР призван, прежде всего, решить проблему коммуникаций между различными программными решениями. Схемы платежей, которые поддерживает ЮТР, включают MasterCard Credit, Visa Credit, Mondex Cash, Visa Cash, GeldKarte, eCash, CyberCoin, Millicent, Proton и др.

ЮТР предлагает стандартные рамки для использования различных платежных протоколов. Это означает, что разные средства платежей могут взаимодействовать, если они встроены в программы, следующие протоколу ЮТР.

Протокол описывает содержимое, формат и последовательность сообщений, которые пересылаются между партнерами электронной торговли — покупателями, торговцами, банками или финансовыми организациями.