Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 163

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 157 158 159 160 161 162 < 163 > 164 165 166 167 168 169 .. 181 >> Следующая

Процесс оплаты происходит по следующей схеме:
1. Покупатель должен заплатить продавцу 2 цента. Для этого он возводит электронную монету достоинством 10 центов в степень 1/11 X х (f(ni)1/5 mod N), выбирает случайное число m и вычисляет значение f(m)r111mod N1.
2. Покупатель отправляет продавцу значения f(nt)1/s mod N и f(m)rt 11HiOd N1.
3. Продавец передает данные значения банку.
Электронные платежные системы и Internet
397
4. Банк, используя список зарегистрированных монет, проверяет, действительно ли пара nlt ^n1)1/5 mod N является монетой достоинством 2 цента и не была ли она потрачена раньше.
5. Банк возвращает покупателю сдачу, для чего возводит ^m)T111 в степень 1/11 по модулю N1.
Стойкость такой схемы основана на алгоритме RSA и связанной с ним математической задаче. Подобная схема обеспечивает анонимность покупателя тогда, когда в ходе платежа банку нет необходимости возвращать сдачу покупателю. В противном случае существует вероятность несколько раз подобно копилке использовать значение f(m)rs mod N1 (этот вариант в книге не рассматривается), и тогда у банка становится меньше шансов провести тотальное отслеживание действий покупателя.
3.9.3. Смарт-карты
Смарт-карты, или интеллектуальные карты, были изобретены и запатентованы французским инженером Роланом Мореном еще в середине 70-х годов. Хотя в финансовых институтах магнитные карты используются достаточно давно, в качестве носителей идентификационной информации или финансовых данных, активное внедрение смарт-карт в практику финансовых обменов началось только в конце 80-х годов. В настоящее время эти устройства широко применяются не только для оплаты телефонных разговоров, а также в системах электронных расчетов, но и для организации хранения криптографических ключей и другой идентификационной информации, что позволяет пользоваться ими в системах контроля и с целью разграничения доступа к объектам или информации. Широкий спектр и масштабы применения смарт-карт были обусловлены их удобством, наделшостыо и многофункциональностью.
Смарт-карта - пластиковая карта со встроенным микропроцессором, выполняющим функции контроля доступа к памяти смарт-карты и производящим также ряд специфических функций. Главная особенность смарт-карт в том, что в них осуществляется не только хранение, но и обработка содержащейся информации.
Архитектура смарт-карты представлена на рис. 3.38 и состоит из следующих компонентов:
• микропроцессор (CPU). На сегодняшний день смарт-карты имеют 8-битный CPU;
• ОЗУ (RAM). Память для временного хранения данных, например для результатов вычислений, произведенных CPU. Типовая смарт-карта имеет объем памяти 128-256 Кб;
398 Компьютерная безопасность и практическое применение криптографии
• ПЗУ (ROM). Память для хранения ОС карты, а также данных, которые не изменяются в процессе работы с ней. Информация в ПЗУ записывается на этапе выпуска смарт-карты. Обычно ПЗУ имеет объем до 24 Кб;
• ППЗУ (EPROM). Эта память молсет быть прочитана много раз, но запись на нее осуществляется только единожды. Данные в ППЗУ при отключении питания не теряются;
• ЭСППЗУ (EEPROM). Информация в этот участок может быть многократно перезаписана и считана. Данные в ЭСППЗУ при отключении питания не теряются;
• система ввода/вывода (I/O). Система Рис. 3.38. Архитектура построения для обмена данными с внешними устрой- смарт-карты ствами;
• операционная система (ОС). ОС смарт-карты принципиально не отличается от ОС компьютера;
• система безопасности (Security features). Встроенная система безопасности для защиты данных, хранящихся и обрабатываемых в смарт-карте, может быть выполнена в виде криптографического сопроцессора, осуществляющего функции криптографического преобразования данных.
По методам сочетаемости с внешними устройствами смарт-карты могут быть разделены на следующие классы:
• контактные. На сегодняшний день получили наибольшее распространение. Взаимодействие с карт-ридером происходит на основе физического соприкосновения металлических контактов смарт-карты с контактами, имеющимися на карт-ридере;
• бесконтактные. Считывание и запись информации на карте осуществляется с помощью радиосигнала, передаваемого и принимаемого индуктивной катушкой смарт-карты. Расстояние между картой и считывающим устройством может колебаться от нескольких миллиметров до нескольких метров в зависимости от используемой конструкции;
Необходимо подчеркнуть, что основными областями применения смарт-карт являются:
• системы контроля доступа;
• хранение данных (в том числе и криптографических ключей);
• финансовые карты.
- Security features
I/O -
CPU
RAM
ROM (OS)
EEPROM (Date, OS)
EPROM
Электронные платежные системы и Internet
399
Поскольку второй и третий варианты применения смарт-карт рассматривались в предыдущих разделах, теперь остановимся на варианте, связанном с системами контроля доступа.
Карты контроля используются, чтобы обеспечить соответствующим лицам физический доступ в здания, комнаты, к автомобильным стоянкам, загралсдеиным территориям и т.п., а также получить логический доступ к компьютеру или информации, содержащейся в нем.
Предыдущая << 1 .. 157 158 159 160 161 162 < 163 > 164 165 166 167 168 169 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed