Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 162

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 156 157 158 159 160 161 < 162 > 163 164 165 166 167 168 .. 181 >> Следующая

CertP = {В, е, S, Р, KP}KBi.
3. Банк создает симметричный ключ (К) и разделяет его знание с пользователем.
4. Банк создает электронные монеты, представляющие 64-битные последовательности, зашифрованные на симметричном ключе банк-пользователь и содержащие серийный номер монеты и имя банка, выпустившего ее. Для простоты изложения предположим, что все монеты имеют одну и ту же стоимость.
5. Монеты объединяются в «пачки» по к монет в каждой, и каждая монета имеет следующий вид:
Q-{i|j|B}K,
где i - номер монеты в «пачке», j - номер «пачки» и | - операция конкатенации.
6. Монеты объединяются в «пачки», и банк их подписывает: CS = C1, C2,Ск, {В, t, С,,Ск}кв1» гДе t - время подписи.
7. При осуществлении оплаты покупатель выбирает хэш-функцию h и производит следующие вычисления:
hK=h(CK)
for i = k — 1 downtol do Vh(QIh,,).
8. Покупатель посылает продавцу CertP и следующее сообщение: Sp-Ih11P1B, М, d}KPi,
где M - имя продавца, ad- время подписи.
9. Продавец, используя сертификат покупателя, выданный банком, проверяет подпись покупателя.
Электронные платежные системы и Internet
395
Далее происходит сам процесс оплаты:
1. Покупатель, желая потратить монету C1, посылает продавцу значения C1 и h2.
2. Продавец проверяет равенство Ji1 = H(C11 h2), и в случае его выполнения монета C1 принимается;
3. Если покупатель хочет потратить другие монеты, производятся аналогичные операции.
В ходе проверки легитимности монеты покупателя продавец передает в банк В Sp, полученные монеты Q,C1n и соответствующие хэш-коды Ъ.и
hm+1. Банк проверяет каждую монету в отдельности, используя при этом формулу из шага 2, убелсдается, что эти монеты не были потрачены раньше, и в случае подтверждения производит перевод денег на счет продавца.
Если продавец обслулшвается в другом банке, нежели покупатель, то используются традиционные схемы взаимодействия между банком, выдавшим монеты, и банком продавца. Продавец представляет в свой банк следующие данные: М, Р, В, d, SP, Ct...Cm, h^.-hm+t, которые в дальнейшем передаются через системы электронных плателсей, например через клиринговую инфраструктуру.
Приведенная выше схема организации платежей на практике молсет быть реализована с использованием смарт-карт или других физических устройств, обеспечивающих хранение ключей пользователей, сертификатов, а также проведение вычислений (шаги 4 и 5). При этом физический вычислитель молсет использоваться в качестве еще одного уровня защиты от повторного применения электронных монет.
Недостатком подобной системы является отсутствие анонимности действий покупателя, то есть в банке могут отслеживать проходящие плате леи.
Платежные системы обычно имеют многоуровневую защиту, обеспечивающую устойчивость системы к различным атакам и несанкционированным действиям легальных пользователей. Основная задача обеспечения информационной безопасности решается при организации самих платежных систем (например, банкноты должны быть надежно защищены от подделки). В существующих платежных системах данные функции лолсатся на подсистему, связанную с бухгалтерским учетом проводимых операций. Однако многие подобные системы имеют и второй уровень защиты - банкноты нумеруются, а на кредитные карты наносится голограмма.
Организовать на качественно новом уровне защиту от активных несанкционированных действий, направленных на нарушение выбранной политики безопасности, молено только с использованием смарт-карт.
396 Компьютерная безопасность и практическое применение криптографии
Безопасность в электронных платежных системах строится на разных уровнях. Первый уровень защиты основан на стойкости используемых криптографических механизмов (хэш-функций, ЭЦП и т.д.). Вторым уровнем является безопасность смарт-карт или других физических устройств, осуществляющих хранение ключевой информации и других данных. Третий рубеж - строгая подотчетность используемых электронных монет в организациях, обслуживающих их обращение.
Подобная организация системы безопасности имеет несколько разновидностей, но принципиальные моменты, как правило, совпадают. Иной подход к организации электронных платежных систем, построенных на основе электронных денег, был предложен Шаумом.
Пример 2
Работа данной схемы начинается с того, что банком выбираются и публикуются величины N = pq (р и q, см. RSA), N1 = P^1, а также однонаправленная функция f(n), где п фактически является номером электронной монеты. Электронной монетой в целом в этих условиях считается пара (п, f(n)1/s mod N), где S характеризует номинал электронной монеты. Для значений S устанавливается соответствие с номиналом монеты - 1 (S = 3), 2 (S - 5), 3 (S - 3 X 5), 4 (S = 7), 5 (S = 3 х 7) и т.д.
Пользователь, желающий получить от банка электронную монету достоинством, например, 10 (S = 5 X И) центов, начинает с того, что выбирает случайное значение щ и вычисляет f(n,). Далее пользователю нужно пройти в банке процедуру подписи электронной монеты, то есть вычислить корень степени S. Но пользователь не может послать HJn1), поскольку, произведя оплату конкретной монетой, банк в дальнейшем узнает ее и анонимность действий пользователя будет нарушена. Вот почему пользователь выбирает множитель T1 (данное число называется затемняющим множителем), возводит его в степень S и отправляет банку значение ^n1)T15 mod N. Получив эту величину, банк извлекает из нее корень степени S по модулю N и отправляет пользователю полученное значение, далее пользователь снимает затемняющий миолситель и получает электронную монету (n, f(n)1/s mod N).
Предыдущая << 1 .. 156 157 158 159 160 161 < 162 > 163 164 165 166 167 168 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed