Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 156

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 150 151 152 153 154 155 < 156 > 157 158 159 160 161 162 .. 181 >> Следующая

Корпоративные системы и опыт обеспечения безопасности в них_379
защищенный ключом Kdebit2, становится закрытым криптографическим средством. «Закрытые» кошельки нельзя дебетовать на торговых терминалах других эмитентов. В системе используются следующие ключи:
• ключи клиента;
• ключи эмитента;
• ключи транспортной карты;
• ключи устройств, работающих со смарт-картами.
Каждая карта клиента имеет свой уникальный набор ключей, создающихся на основе парных ключей эмитента. Необходимо отметить, что при инициализации карты клиента в процессинговом центре эмитента все ключи, записываемые на карту, генерируются на основе пары мастер-ключей системы и серийного номера карты. Даже если ключ карты известен нарушителю, подделать ее невозможно, поскольку у поддельной карты будет другой серийный номер. При этом используется следующий алгоритм: K = DES((DES(CepHHHbm номер карты, Мастер-ключ 1) ХСЖСерийный номер карты), Мастер-ключ 2).
Карта клиента содержит следующие ключи:
• аутентификации;
• дебетования карты (один из них может быть ключом закрытой системы);
• кредитования карты;
• для доступа к файлам на карте (файл транзакции, дополнительные файлы);
• для подписи транзакции при пересылке между участниками системы.
Для каждого эмитента создаются его уникальные ключи закрытой системы:
• кредитования кошельков;
• создания ЭЦП к операциям дебетования и кредитования кошельков;
• доступа к дополнительным файлам на картах клиентов;
• шифрования PIN-кода;
• для подписи транзакции данного эмитента.
Ключи системы загружаются в карточки и во все устройства, работающие с карточками. Далее ключи используются в процессах кредитования/ дебетования карт и при проверке подлинности транзакций во время передачи от терминала к процессинговому модулю и от одного процессингово-го модуля к другому.
Секретные ключи транспортной карты вычисляются и записываются на карту в момент ее инициализации в процессинговом центре. Набор
380 Компьютерная безопасность и практическое применение криптографии
секретных ключей уникален для каждой карты, они являются производными серийного номера карты и парных ключей системы, хранящихся в базе данных. При этом используется алгоритм, аналогичный алгоритмам генерации для ключей клиента. PIN-код, общий для всех транспортных карт, хранится в базе и автоматически прописывается на карту. К ключам транспортной карты относятся:
• ключ, идентифицирующий эмитента;
• ключ для доступа на чтение/запись транзакций на транспортной карте.
Ключи устройств, работающих со смарт-картами (например, PINpad CM 450/SC 455/ SC 552), загружаются в устройство посредством ПО процес-сингового модуля (CMS). Набор загружаемых ключей выбирается в зависимости от назначения устройства (POS-терминал, терминал кредитования и т.д.). Устройство PINpad оснащено модулем SAM, где хранятся ключи в открытом виде, и при попытке вскрытия модуля они сбрасываются из памяти терминала.
3.8.3. Система UEPS
Универсальная система электронных платежей (Universal Electronic Payment System, UEPS) представляет собой банковское приложение, использующее интеллектуальные карточки, первоначально разработанное для Южной Африки, но позднее было принято к использованию основными банковскими группами этой страны. К началу 1995 года в ЮАР было выпущено около 2 млн карточек. Эта система также действует в Намибии и в настоящее время распространяется по крайней мере одним российским банком. Она позволяет использовать безопасные дебетовые карточки, подходящие для регионов, в которых плохая телефонная сеть делает невозможной диалоговую проверку. Карточки есть и у покупателей, и у продавцов; покупатели могут использовать свои карточки для перевода денег продавцам. Продавец может воспользоваться своей карточкой, чтобы позвонить в банк и поместить деньги на свой банковский счет; покупатель может воспользоваться своей карточкой, чтобы позвонить в банк и перевести деньги на свою карточку. Нет необходимости заботиться об анонимности, нужно обеспечить только защиту от мошенничества.
Вот как выглядит протокол связи между покупателем Алисой и продавцом Бобом (В действительности Алиса и Боб просто вставляют свои карточки в машину и ожидают выполнения транзакции.) Когда Алиса впервые получает свою карточку, она получает и пару ключей, K1 и K2, банк вычисляет их, используя ее имя и некоторую секретную функцию. Только
Корпоративные системы и опыт обеспечения безопасности в них_381
в карточки продавцов встроены секретные программы, необходимые для вычисления ключей пользователей:
1. Алиса посылает Бобу свое имя, А, его имя, В, и случайное число, RA, шифруя их с помощью DES: сначала ключом K2, затем K1. Она также посылает свое имя открытым текстом.
А((А, В, RA))
2. Боб вычисляет K1 и K2 по имени Алисы. Он расшифровывает сообщение, убеждается, что А и В правильны, затем шифрует вторую половину сообщения Алисы ключом K2.
EK2(A, В, RA)
3. Боб не посылает это сообщение Алисе, 56 бит шифротекста становятся ключом K3. Боб посылает Алисе свое имя, ее имя и случайное число RB, шифруя их с помощью DES сначала ключом K3, затем K1.
Предыдущая << 1 .. 150 151 152 153 154 155 < 156 > 157 158 159 160 161 162 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed