Вход

Новые направления защиты информации, стимулируемые банковсими приложениями

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 308474
Дата создания 08 июля 2013
Страниц 24
Мы сможем обработать ваш заказ (!) 19 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

Введение
1.Банковские криптографические протоколы
1.1Электронные платежи
1.2 Электронная монета
1.3Электронный бумажник
2. Интеллектуальные карточки в банковских системах
2.1 Интеллектуальные карточки как следующий этап развития магнитных и логических карточек
2.2 Особенности применения интеллектуальных карточек в банковских системах
Заключение
Список литературы





Введение

Новые направления защиты информации, стимулируемые банковсими приложениями

Фрагмент работы для ознакомления

5. Открытый ключ валидатора (и подпись для него) известны только A; VIC и OA не получают о них никакой информации.
6. OA и A каждый получают лишь часть секретного ключа, так что подписывать сообщения они могут только совместно (это -- своего рода схема разделения секрета).
Схема подписи, основанная на валидаторах, должна удовлетворять следующим требованиям (получатель подписи называется проверяющим):
1. A и OA совместно могут подписать любое сообщение.
2. Если A следует протоколу, то OA, VIC и проверяющий совместно не могут вычислить секретный ключ A.
3. Если OA и VIC оба следуют протоколу выдачи валидатора, то A не может самостоятельно подписать сообщение, которое не желает подписывать наблюдатель.
4. Протокол проверки подписи должен быть интерактивным.
5. Никакой противник,даже обладающий неограниченными вычислительными возможностями, не может установить соответствие между выполнениями протокола подписи и протокола выдачи валидатора.
Ниже приводятся протокол выдачи валидаторов и основанная на валидаторах схема подписи, цитируемые по статье [CrP].
Пусть и  -- простые числа, причем делит и  -- элемент порядка . Тогда  -- группа, порождаемая . Пусть  -- другой порождающий группы такой, что A не знает дискретный логарифм по основанию . Открытый ключ VIC есть , где  -- его секретный ключ. Кроме того, предполагается, что всем участникам протоколов известна некоторая криптографическая (в работе она названа односторонней -- one-way) хэш-функция , отображающая входы произвольной длины в .
Протоколы основаны на предположении о трудности сертифицированной задачи дискретного логарифмирования, т. е. задачи вычисления дискретных логарифмов при известной факторизации .
Замечание 2.  В работе [CrP] в описаниях протоколов авторы опускают модули, по которым приводятся вычисляемые величины, и в некоторых случаях, не указывают, из каких множеств выбираются случайные величины. Мы цитируем протоколы в соответствии с оригиналом. Недостающие подробности, как правило, легко восстанавливаются по контексту3.
Протокол выдачи валидатора
1. A выбирает , вычисляет и посылает это значение OA ( -- часть секретного ключа, известная A, а  -- затемняющий множитель).
2. OA выбирает и посылает A значение ( -- секретный ключ).
3. A вычисляет открытый ключ , выбирает , вычисляет затемненный открытый ключ и посылает OA значение .
4. OA вычисляет и подпись для , вычисленную с помощью изначальной схемы электронной подписи, и посылает подпись A.
5. A проверяет полученную от OA подпись и передает VIC значение и подпись .
6. VIC проверяет подпись, чтобы убедиться, что значение было выбрано с участием наблюдателя. Затем выбирает , вычисляет и . VIC высылает A значения , и .
7. A выбирает случайные и и вычисляет и , и соответствующий запрос . Затем A вычисляет и посылает это значение VIC.
8. VIC вычисляет и посылает это значение A.
9. A вычисляет и проверяет, что и .
Четверка является подписью для открытого ключа .
В описании схемы подписи предполагается, что A предварительно высылает открытый ключ и подпись для него проверяющему. Подписывается сообщение .
Схема подписи
1. OA выбирает , вычисляет , , и посылает A значения , и .
2. A выбирает случайные и и вычисляет , и . Затем A вычисляет , и посылает OA запрос .
. OA вычисляет ответ и посылает его A.
4. A проверяет, что (значение известно после выполнения протокола выдачи валидатора) и что . Далее A вычисляет и посылает проверяющему пятерку .
5. Проверяющий вычисляет и проверяет, что и .
Для обеспечения интерактивности проверяющего (требование 4) предлагается предоставить ему возможность выбирать дополнительный случайный параметр, используемый при вычислении хэш-функции .
В работе [CrP] даны наброски доказательств стойкости этих протоколов. Поскольку определения и формулировки в этих тезисах недостаточно строгие, мы не приводим их в данном обзоре.
Фергюсон предложил автономную систему электронных платежей, основанную на использовании бумажников, которая базируется на тех же принципах, что и данная схема подписи. Мы, однако, приведем систему электронных платежей, разработанную Брандсом, поскольку, во-первых, она является модификацией системы, рассмотренной в предыдущем подразделе, а во-вторых, в работе сформулированы некоторые результаты о ее стойкости.
Инициализация системы. Такая же, как в исходной системе электронных платежей Брандса.
Открытие счета. U выбирает число и вычисляет . U передает значение банку, а хранит в секрете. Для безопасности банка существенно, чтобы значения были различными для разных клиентов.
Затем банк выдает U наблюдателя O, у которого в памяти хранится число , выбранное случайным образом из и недоступное U. Пусть . Банк вычисляет и и передает U значения и .
Снятие со счета. Прежде чем снять электронную монету со счета, U должен пройти аутентификацию, т. е. доказать банку, что он является владельцем данного счета. Затем выполняется следующий протокол.
1. O выбирает и посылает U значение . Хотя этот шаг описывается как часть протокола, он может быть выполнен заранее.
2. Банк выбирает число и посылает и клиенту U.
3. U выбирает четыре числа , и вычисляет , и . Кроме того, U выбирает числа и вычисляет и . Затем он вычисляет и посылает запрос банку.
4. Банк посылает ответ и снимает со счета U соответствующую сумму. U принимает ответ тогда и только тогда, когда и . Если эти сравнения выполнены, U вычисляет . Пара и подпись банка для нее образуют электронную монету.
Платеж. В транзакции платежа U и S выполняют следующий протокол.
1. U посылает S электронную монету: .
2. Если , то S вычисляет запрос , где  -- идентификатор S, а  -- дата и время транзакции. S посылает U значение .
3. U вычисляет и посылает это значение наблюдателю O.
4. Если значение находится в памяти наблюдателя, то O вычисляет ответ , стирает и посылает ответ U. В противном случае наблюдатель блокирует выполнение транзакции платежа.
5. U проверяет, что . Если равенство выполняется, вычисляет ответы и и посылает их S. S принимает монету тогда и только тогда, когда является подписью для и .
Депозит. Эта транзакция ничем не отличается от транзакции депозита в исходной системе электронных платежей Брандса.
2. Интеллектуальные карточки в банковских системах
2.1 Интеллектуальные карточки как следующий этап развития магнитных и логических карточек
В банковском деле уже достаточно давно применяются магнитные и логические идентификационные карточки. В них помимо некоторой идентификационной информации, хранятся и финансовые данные (например, реквизиты банковского счета), парольная или другая информация для разрешения выполнения различных операций. Магнитные карточки- это устройства с памятью в виде магнитной полосы, которые имеет очень простую защиту от несанкционированного копирования или модификации. Логические карточки, которые еще называют карточками-счетчиками или карточками с памятью, функционально состоят из устройства памяти и набора логических вентилей, которые выполняют процедуры проверки хранящейся в памяти конфиденциальной информации. Такая проверка может выполняться в тесном контакте с устройством считывания (УС), с помощью которого осуществляется запись-считывание информации в (из) идентификационных карточек. Оба эти типа карточек выполняют всего лишь ограниченный круг задач, которые связанны с решением проблем аутентификации обладателя карточки, повышения надежности и достоверности сообщений в системе "карточка -- УС -- объект доступа", ну и конечно, других проблем защиты. Помимо этого, данные типы карточек имеют очень слабую защиту от ввода неправильной информации и от модификаций конфиденциальных данных. (Помимо магнитных и логических существуют еще несколько разновидностей идентификационных карточек- оптические, голографические и др. Но из-за того, что они не представляют собой особого интереса с криптографической точки зрения, не будем на них останавливаться.) 4
Интеллектуальная карточка (ИК) -- это пластиковая карточка со встроенным программируемым микропроцессором, осуществляющим контроль доступа к памяти ИК во время выполнения транзакций, который е выполняет ряд других специфических функций, в основном криптографического характера. С начала 80-х годов ИК начали интенсивно применяться в банковском деле, ну и конечно ж в системах электронных (безналичных) расчетов. Это обусловлено не только надежностью и удобством, предоставляемое этими платежными средствами потребителю, а еще и тем, что обязательным условием проектирования ИК выступает их полное соответствие международным стандартам на идентификационные карточки .
Главное отличие ИК от пассивных устройств ( магнитные карточки), заключается в способности обрабатывать хранящуюся и входящую информацию при помощи встроенного микропроцессора. Алгоритмы функционирования ИК, кроме их целевого назначения (например, выполнения финансовых транзакций), выполняют в основном криптографические преобразования и реализуют, как правило, схемы шифрования, электронной цифровой подписи и аутентификации данных. Кроме того, ИК могут дополнительно снабжаться средствами аутентификации (как биометрического, так и логического характера) владельца ИК.
В последнее время особенно интенсивно исследуется вопрос разработки многоцелевых ИК, которые предназначены как для использования в традиционных областях применения идентификационных карточек, так же и для построения высоконадежных систем разграничения доступа, наличие и надежное функционирование которых очень важно при управлении доступом в банковские зоны повышенной безопасности- хранилища ценных бумаг, банковские сейфы и т. п.
2.2 Особенности применения интеллектуальных карточек в банковских системах
Применения интеллектуальных карточек в банковском деле имеет грандиозные перспективы. Преимущественно на западноевропейском рынке, главным образом во Франции и Германии, в период с 1989 по 1994, отмечался примерно 12-кратный рост объемов продаж банковских ИК. В апреле 1990 г. объединение французских банков GIE Carte Bancaire приняло решение, в связи с которым к концу 1992 г. каждый взрослый житель Франции обязан был получить в свое распоряжение банковскую ИК. Интенсивные работы по замене банковских магнитных и логических карточек на интеллектуальные выполняются также и в Великобритании, и в Испании, и в Швейцарии . Объем продаж всех видов ИК в странах Западной Европы в числовом выражении вырос в 8,5 раз за указанный период со среднегодовым темпом прироста 54%.5
Значительным отличием, делающим интеллектуальные карточки более привлекательными для банков, чем магнитные, выступает сложность их подделки, поскольку производство ИК под силу только промышленным компаниям. В идеальном случае ИК обязаны отвечать следующим требованиям:
защищенности, т. е. ИК как носитель конфиденциальной информации обязаны быть защищена от всех возможных и невозможных угроз со стороны потенциальных нарушителей, включая и попытки взломать ее собственную аппаратную защиту для того, чтобы считать хранимые в ней конфиденциальные данные;
сопротивляемости, т. е. ИК обязаны быть устойчива к воздействию на нее тепла, радиации, электромагнитных излучений, химических препаратов, а также и к физическим воздействиям (сгибанию , скручиванию и т. п.) .

Список литературы

1.Cramer R. J. F., Pedersen T. P., Improved privacy in wallets with observers, Pre-proc. EUROCRYPT'93, Wednesday 58-69
2.Криптографический протокол (www.enigma.by/crypt4.html)
3.Криптография в банковском деле. М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко - М.: МИФИ. 1997. 274с.
4.Основы криптографии. Учебное пособие. А.П.Алферов и др.
5.Пластиковая карточка как платежный инструмент (основные понятия) (www.citforum.ru/marketing/articles/art_8.shtml)
6.Электронные бумажники на подходе (http://www.revkom.ru/info/?id=1919)


Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00456
© Рефератбанк, 2002 - 2024