Автор: Пользователь скрыл имя, 12 Апреля 2013 в 11:16, курсовая работа
В работе рассматриваются особенности информационной безопасности коммерческих систем, показывается, что именно для банков (в отличие от других предприятий) информационная безопасность имеет решающее значение. Рассмотрены методы защиты платежных систем. Особое внимание уделено рассмотрению алгоритмов и методов криптографических систем
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ------------------------------------3
ВВЕДЕНИЕ---------------------------------------------------------------------------------4
ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВСКИХ И ПЛАТЕЖНЫХ СИТЕМ------------------------------------------6
ГЛАВА 2. БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ-------------------11
2.1. Электронные платежи в банке-----------------------------------------------11
2.2. Вопросы безопасности электронных платежей--------------------------14
ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ В ПЛАЕЖНЫХ И БАНКОВСКИХ СИСТЕМАХ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ-----------------17
3.1. Оценка надежности криптоалгоритмов------------------------------------17
3.2. Классификация методов шифрования информации---------------------18
3.3. Абсолютно стойкий шифр. Гаммирование--------------------------------19
3.4. Поточные шифры---------------------------------------------------------------21
ГЛАВА 4. ИДЕНТИФИКАЯ И ПРОВЕРКА ПОДЛИННОСТИ-----------------23
4.1. Основные понятия и концепции---------------------------------------------23
4.2. Особенности применения пароля для аутентификации пользователя--------------------------------------------------------------------------24
4.3. Взаимная проверка подлинности пользователей------------------------26
4.4. Протоколы идентификации с нулевой передачей знаний-------------27
4.5. Упрощенная схема идентификации с нулевой передачей знаний---28
4.6. Схема идентификации Гиллоу-Куискуотера-----------------------------30
ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ----------------------------33
5.1. Проблема аутентификации данных и электронная цифровая
подпись--------------------------------------------------------------------------------33
5.2. Алгоритмы электронной цифровой подписи-----------------------------35
5.3. Алгоритм цифровой подписи RSA-----------------------------------------36
5.4. Отечественный стандарт цифровой подписи----------------------------39
ЗАКЛЮЧЕНИЕ---------------------------------------------------------------------------41
БИБЛИОГРАФИЧЕСКИЙ СПИСОК------------------------------------------------44
S ≡ sqrt (V-1)(mod n)
Это значение S является секретным ключом для А.
Теперь можно приступить к выполнению протокола идентификации.
x=r2mod n
и отправляет х стороне В.
у = r * S mod n.
4. Если b = 0, сторона В проверяет, что
х = r2 mod n,
чтобы убедиться, что А знает sqrt(x). Если b = 1, сторона В проверяет, что
х = у2 * V mod n,
чтобы быть уверенной, что А знает sqrt(V-1).
Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S.
Если сторона А не знает значения S, она может выбрать такое значение r, которое позвонит ей обмануть сторону В, если В отправит ей b = 0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b = 1. Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2)t.
Для того чтобы этот протокой работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено.
4.6. Схема идентификации Гиллоу-Куискуотера
В алгоритме, разработанном Л. Гиллоу и Ж Куискуотером, обмены между сторонами А и В и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредитацией [3].
Пусть сторона А – интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. Идентификационная информация стороны А представляет собой битовую строку I, которая включает имя владельца карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют к значению I.
Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение
I * Gv ≡ 1(mod n).
Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.
Вот протокол доказательства подлинности А без передачи стороне В значения G:
Т = rv mod n
и отправляет это значение стороне В.
D = r * Gd mod n
и отправляет это значение стороне В.
T′ = DVId mod n.
Если
T ≡ T′ (mod n),
То проверка подлинности успешно завершена.
Математические выкладки, использованные в этом протоколе, не очень сложны:
T′ = DVId = (rGd)V Id = rVGdVId = rV(IGV)d = rV ≡ T (mod n);
поскольку G вычислялось таким образом, чтобы выполнялось соотношение
IGV ≡ 1(mod n).
ГЛАВА 5. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
5.1. Проблема аутентификации данных и электронная цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникаем проблема аутентификации автора документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
Эти виды злоумышленных действий могут нанести существенный ущерб банковским и платежным структурам, применяющим в своей деятельности компьютерные информационные технологии.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(M) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
5.2. Алгоритмы электронной цифровой подписи
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.
5.3. Алгоритм цифровой подписи RSA
Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США [3].
Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа Р и Q, затем находит их произведение
N = P * Q
и значение функции
φ(N) = (P-1)(Q-1).
Далее отправитель вычисляет число Е из условий:
E ≤ φ(N), НОД (Е, φ(N)) = 1
и число D из условий:
D < N, E * D ≡ 1(mod φ(N)).
Пара чисел (E,N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.
Обобщенная схема формирования и проверки цифровой подписи RSA показана на рис. 4.
Рис. 4. Обобщенная схема цифровой подписи RSA
Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h(•) в целое число m:
m = h(M).
Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D:
S = mD (mod N).
Пара (М, S) передается партнеру-получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.
После приема пары (М, S) получатель вычисляет хэш-значение сообщения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е:
m' = SE (mod N).
Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h(•):
m = h(M).
Если соблюдается равенство вычисленных значений, т. е.
SE (mod N) = h(M),
то получатель признает пару (М, S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.
Кроме того можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ D, соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.
5.4. Отечественный стандарт цифровой подписи
Отечественный стандарт цифровой подписи обозначается как ГОСТ Р 34.10-94. В этом алгоритме цифровой подписи используются следующие параметры:
р – большое простое число длиной от 509 до 512 бит либо ст 1020 до 1024 бит;
q – простой сомножитель числа (р-1), имеющий длину 254..256 бит;
а – любое число, меньшее (р-1), причем такое, что aq mod р = 1;
х – некоторое число, меньшее q;
у = ax mod р.
Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н(х). Стандарт ГОСТ Р 34.11-94 определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28147-89.
Первые три параметра p, q и а являются открытыми и могут быть общими для всех пользователей сети. Число х является секретным ключом. Число у является открытым ключом.
Чтобы подписать некоторое сообщение m, а затем проверить подпись, выполняются следующие шаги:
r = (аk mod р) mod q,
s = (x * r + k (H(m))) mod q.
Если H(m) mod q = 0, то значение H(m) mod q принимают равным единице. Если r = 0, то выбирают другое значение к и начинают снова.
Цифровая подпись представляет собой два числа:
r mod 2256 и s mod 2256.
Пользователь А отправляет эти числа пользователю В.
v = Н(m)q-2 mod q,
z1 = (s * v) mod q,
z2 = ((q – r) * v) mod q,
u = ((az1 * yz2) mod p) mod q.
Информация о работе Информационная безопасность коммерческих систем