Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 155

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 149 150 151 152 153 154 < 155 > 156 157 158 159 160 161 .. 181 >> Следующая

• шифрование наиболее важной информации по транзакции (сумма платежа, баланс карты и т.д.);
• формирование ЭЦП к сумме кредита/дебета для подтверлсдения подлинности данной суммы. Ключи, используемые для создания кредитной или дебетовой карты ЭЦП, известны только карте и системе SmartCity, выпустившей ее;
Корпоративные системы и опыт обеспечения безопасности в них_377
• создание МАС-кодов к транзакции для подтверждения подлинности транзакции и целостности данных. Ключи, используемые для создания MAC, известны только SAM-модулю и системе SmartCity, которой принадлежит данное устройство.
Любая транзакция начинается с проведения аутентификационной выработки сеансового ключа. Этот процесс выполняется в следующем порядке:
1. Устройство работы со смарт-картой генерирует случайное число и передает его смарт-карте.
2. Смарт-карта увеличивает счетчик транзакций и с использованием ключа аутентификации и счетчика транзакций генерирует сеансовый ключ, после чего зашифровывает на сеансовом ключе случайное число и передает его устройству.
3. Устройство подобным образом генерирует сеансовый ключ, расшифровывает ответ смарт-карты и производит проверку соответствия полученного числа отправленному; в случае успешного результата проверки пользователь допускается для проведения транзакции.
Для кредитования смарт-карты требуется сервер безопасности, который генерирует необходимую криптопоследователы-юсть. Сервер безопасности защищен организационно-техническими мерами от НСД и оснащен криптопроцессором. Работа с сервером безопасности происходит в режиме online. При отсутствии возможности организовать режим работы online для кредитования карт клиентов на торговых терминалах используются SAM-модули. Помимо обычной защиты, предоставляемой самим модулем, на нем указывается также максимальная сумма кредитования, которую можно провести с помощью данного SAM-модуля.
При загрузке транзакций модуль Transaction Protection в первую очередь устанавливает подлинность каждой транзакции, вычисляя уникальное значение MAC и сравнивая со значением, созданным SAM-модулем устройства к данной транзакции. Если транзакция совершена по карте, выпущенной этим же банком или эмитентом, далее проводится проверка подлинности ЭЦП кредитования/дебетования. Недействительные или повторяющиеся транзакции отклоняются, что фиксируется в журнале загрузок. Действительная транзакция сохраняется в базе данных SmartCity. Если в поле MAC система обнаружила, что транзакция совершена по карте, выпущенной другим эмитентом в SmartCity, транзакция помечается как внешняя и экспортируется через клиринговую систему тому эмитенту, по чьей карте проводилась транзакция. Внешние транзакции проверяются
378 Компьютерная безопасность и практическое применение криптографии
при помощи MAC, подписываются сертификационной подписью открытой системы (Open system MAC) и экспортируются в систему эмитента, выпустившего карты, по которым были проведены собранные транзакции. Система эмитента импортирует эти транзакции и проверяет их подлинность с помощью ЭЦП транзакции. Поскольку проверить подлинность ЭЦП в транзакции может только система SmartCity, выпустившая смарт-карту, транзакции разрешается передавать между эмитентами любыми доступными средствами, в том числе по Internet.
Положительным моментом в подсистеме криптографической защиты информации SmartCity является развитая ключевая система.
Организация ключевой системы и управление ключами
Для каждой открытой системы выбирается организация, являющаяся центром открытой системы. Этой организации принадлежат мастер-крип-топлаты, и только эта организация молсет добавлять участников открытой системы. Мастер-криптоплата генерирует общие ключи системы и переносит их в криптоплаты эмитентов.
В дальнейшем эмитент самостоятельно инициализирует свои криптоплаты на основе криптоплат, переданных ему из центра. Каждый участник открытой системы создает часть ключей для использования только своей системой. Это обязательно должны быть ключи кредитования и ЭЦП транзакции.
Сгенерированные ключи системы хранятся в зашифрованном виде в ап-паратно-защищенной памяти самого процессора безопасности. Для шифрования ключей используется RSA алгоритма.
Ключи системы делятся на ключи открытой системы и ключи закрытой системы. Первые получают все участники открытой системы. Общие ключи используются для идентификации карты как карты открытой системы и дебетования карты на POS-терминале. Кроме ключей открытой системы создается также Kinitl-ключ, идентифицирующий эмитента в открытой системе.
Для каждого нового эмитента создается пара контрольных карт (контрольная и инициализационная), предназначенных для использования при выпуске карт клиентов.
Ключи закрытой системы уникальны для каждого участника системы и создаются модулем управления ключами с использованием процессора безопасности эмитента. В процессе генерации ключей эмитент имеет возможность «переписать» ключ открытой системы Kdebit2. В этом случае он оказывается уникальным ключом эмитента и кошелек смарт-карты,
Предыдущая << 1 .. 149 150 151 152 153 154 < 155 > 156 157 158 159 160 161 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed