Информационная безопасность коммерческих систем

Автор: Пользователь скрыл имя, 12 Апреля 2013 в 11:16, курсовая работа

Краткое описание

В работе рассматриваются особенности информационной безопасности коммерческих систем, показывается, что именно для банков (в отличие от других предприятий) информационная безопасность имеет решающее значение. Рассмотрены методы защиты платежных систем. Особое внимание уделено рассмотрению алгоритмов и методов криптографических систем

Оглавление

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ------------------------------------3
ВВЕДЕНИЕ---------------------------------------------------------------------------------4
ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИТЕМ------------------------------------------6
ГЛАВА 2. БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ-------------------11
2.1. Электронные платежи в банке-----------------------------------------------11
2.2. Вопросы безопасности электронных платежей--------------------------14
ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ В ПЛАЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ-----------------17
3.1. Оценка надежности криптоалгоритмов------------------------------------17
3.2. Классификация методов шифрования информации---------------------18
3.3. Абсолютно стойкий шифр. Гаммирование--------------------------------19
3.4. Поточные шифры---------------------------------------------------------------21
ГЛАВА 4. ИДЕНТИФИКАЯ И ПРОВЕРКА ПОДЛИННОСТИ-----------------23
4.1. Основные понятия и концепции---------------------------------------------23
4.2. Особенности применения пароля для аутентификации пользователя--------------------------------------------------------------------------24
4.3. Взаимная проверка подлинности пользователей------------------------26
4.4. Протоколы идентификации с нулевой передачей знаний-------------27
4.5. Упрощенная схема идентификации с нулевой передачей знаний---28
4.6. Схема идентификации Гиллоу-Куискуотера-----------------------------30
ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ----------------------------33
5.1. Проблема аутентификации данных и электронная цифровая
подпись--------------------------------------------------------------------------------33
5.2. Алгоритмы электронной цифровой подписи-----------------------------35
5.3. Алгоритм цифровой подписи RSA-----------------------------------------36
5.4. Отечественный стандарт цифровой подписи----------------------------39
ЗАКЛЮЧЕНИЕ---------------------------------------------------------------------------41
БИБЛИОГРАФИЧЕСКИЙ СПИСОК------------------------------------------------44

Файлы: 1 файл

1.doc

— 422.00 Кб (Скачать)

В процессе шифрования информация делится на порции величиной от одного до сотен бит. Как правило, поточные шифры оперируют с битами открытого и закрытого текстов, а блочные – с блоками фиксированной длины. Главное отличие между этими двумя методами заключается в том, что в блочных шифрах для шифрования всех порций используется один и тот же ключ, а в поточных – для каждой порции используется свой ключ той же размерности.

 

3.3. Абсолютно стойкий шифр. Гаммирование.

 

Простейшей и в то же время  наиболее надежной из всех систем шифрования является так называемая схема однократного использования. Формируется m-разрядная случайная двоичная последовательность – ключ шифра, известный отправителю и получателю сообщения. Отправитель производит побитовое сложение по модулю 2 ключа и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению:


 

Ci = Ki (+) Mi,

 

где Mi, Ki и Ci – очередной i-й бит соответственно исходного сообщения, ключа и зашифрованного сообщения, m – число битов открытого текста. Процесс расшифрования сводится к повторной генерации ключевой последовательности и наложению ее на зашифрованные данные. Уравнение расшифрования имеет вид:

 

Mi = Ki (+) Ci, i = 1..m.

 

К. Шенноном доказано, что, если ключ является фрагментом истинно  случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов. Действительно, противнику известно только зашифрованное сообщение С, при этом все различные ключевые последовательности К возможны и равновероятны, а значит, возможны и любые перемещения М, т.е. криптоалгоритм не дает никакой информации об открытом тексте.

Необходимые и достаточные  условия абсолютной стойкости шифра:

    • полная случайность ключа;
    • равенство длин ключа и открытого текста;
    • однократное использование ключа.

Абсолютная стойкость  рассмотренной схемы оплачивается слишком большой ценой, она чрезвычайно дорогая и непрактичная. Основной ее недостаток – это равенство объема ключевой информации и суммарного объема передаваемых сообщений. Применение схемы оправдано лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений.

Таким образом, построить  эффективный криптоалгоритм можно, лишь отказавшись от абсолютной стойкости. Возникает задача разработки такого теоретически нестойкого шифра, для вскрытия которого противнику потребовалось бы выполнить такое число операций, которое неосуществимо на современных и ожидаемых в ближайшей перспективе вычислительных средствах за разумное время. В первую очередь следует иметь схему, которая использует ключ небольшой разрядности, который в дальнейшем выполняет функцию «зародыша», порождающего значительно более длинную ключевую последовательность.

Данный результат может  быть достигнут при использовании  гаммирования. Гаммированием называют процедуру наложения на входную  информационную последовательность гаммы  шифра, т. е. последовательности с выходов  генератора псевдослучайных последовательностей (ПСП) [1]. Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от последней является детерминированной, т. е.  знание алгоритма ее формирования дает возможность ее повторения необходимое число раз. Если символы входной информационной последовательности и гаммы представлены в двоичном виде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю два. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.

 

3.4. Поточные шифры.

 

Так как поточные шифры, в отличие от блочных, осуществляют поэлементное шифрование потока данных без задержки в криптосистеме, их важнейшим достоинством является высокая скорость преобразования, соизмеримая со скоростью поступления входной информации. Таким образом, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных.

В синхронных поточных шифрах гамма формируется независимо от входной последовательности, каждый элемент (бит, символ, байт и т. п.) которой таким образом шифруется независимо от других элементов. В синхронных поточных шифрах отсутствует эффект размножения ошибок, т.е. число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. Вставка или выпадение элемента зашифрованной последовательности недопустимы, так как из-за нарушения синхронизации это приведет к неправильному расшифрованию всех последующих элементов.

В самосинхронизирующихся поточных шифрах осуществляется гаммирование с обратной связью – гамма зависит  от открытого текста, иначе говоря, результат шифрования каждого элемента зависит не только от позиции этого элемента (как это происходит в случае синхронного поточного шифрования), но и от значения всех предыдущих элементов открытого текста. Свойство самосинхронизации объясняется отсутствием обратной связи на принимающей стороне, в то время как в случае синхронного поточного шифрования схемы за- и расшифрования идентичны.

 

 

 

 

 

 

 

 

ГЛАВА 4. ИДЕНТИФИКАЦИЯ  И ПРОВЕРКА ПОДЛИННОСТИ

 

4.1. Основные понятия и концепции

 

Идентификация объекта – одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг – аутентификаций объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса в процессе установления соединения абонентов. Цель данной процедуры – обеспечить уверенность, что соединение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обеспечить выполнение требований защиты при обмене сообщениями [3]:

  1. получатель должен быть уверен в подлинности источника 
    данных;
  2. получатель должен быть уверен в подлинности передаваемых 
    данных,
  3. отправитель должен быть уверен в доставке данных получателю;
  4. отправитель должен быть уверен в подлинности доставленных 
    данных.

Для выполнения требований 1 и 2 средством защиты является цифровая подпись. Для выполнения требований 3 и 4 отправитель должен получить уведомление о вручении с помощью удостоверяющей почты. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

 

4.2. Особенности применения пароля для аутентификации пользователя

 

Традиционно каждый законный пользователь компьютерной системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого пользователем пароля РA с исходным значением РA′, хранящимся в компьютерном центре (рис. 2), где К – аутентифицирующий информация пользователя, которая может изменяться и служит для аутентификации. Поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения РА и РA′ совпадают, то пароль РА считается подлинным, а пользователь – законным.

 

Рис.2. Схема простой аутентификации с помощью пароля

 

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получает доступ в систему.

Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции α(∙) пароля. Это преобразование должно гарантировать невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция α(∙) может быть определена следующим образом

 

α(Р) = ЕР(ID),

 

где Р – пароль отправителя; ID – идентификатор отправителя; ЕP – процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтверждение подлинности с помощью пароля состоит из пересылки получателю отображения α(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом α'(Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию α (Р) определяют иначе, а именно:

 

α(Р) = ЕР(+)К(ID),

 

где К и ID-соответственно ключ и идентификатор отправителя.

Очевидно, значение α(Р) вычисляется заранее и хранится в виде α'(Р) в идентификационной таблице у получателя (рис. 3). Подтверждение подлинности состоит из сравнения двух отображений пароля α(РА) и α '(РА) и признания пароля РА, если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице может незаконно изменить ее содержимое, не опасаясь, что эти действия будут обнаружены.

 

Рис. 3. Схема аутентификации с помощью пароля с использованием идентификационной таблицы

 

4.3. Взаимная проверка подлинности пользователей

 

Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга.

Для проверки подлинности применяют следующие способы:

  • механизм запроса-ответа;
  • механизм отметки времени ("временной штемпель").

Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент-запрос X (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(X)). Это невозможно осуществить заранее, так как пользователю В неизвестно какое случайное число X придет в запросе. Получив ответ с результатом действий В, пользователь может быть уверен, что В - подлинный. Недостаток этого метода – возможность установления закономерности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным.

В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

 

    1. Протоколы идентификации с нулевой передачей знаний

 

Широкое распространение интеллектуальных карт (смарт-карт) для разнообразных коммерческих, гражданских и военных применений (кредитные карты, карты социального страхования карты доступа в охраняемое помещение, компьютерные пароли и ключи и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Во многих приложениях главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании.

Для безопасного использование интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.

 

4.5. Упрощенная схема идентификации с нулевой передачей знаний

 

Рассмотрим сначала упрощенный вариант схемы идентификации с нулевой передачей знаний для более четкого выявления ее основной концепции. Прежде всего выбирают случайное значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512..1024 бит. Это значение n может быть представлено группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны:

  • сторона А, доказывающая свою подлинность,
  • сторона В, проверяющая представляемое стороной А доказательство.

Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число V, которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число V, что сравнение

 

х2 ≡ V(mod n)

 

имеет решение и существует целое число

 

V-1 mod n.

 

Выбранное значение V является открытый ключом для А. Затем вычисляют наименьшее значение S, для которого

Информация о работе Информационная безопасность коммерческих систем