- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
12.2.Пластиковые карты
Первые применения идентификационных карт относятся к 50-м годам XX века. Одновременно их стали использовать и для выполнения некоторых дополнительных функций (рис. 20). Классифицируют идентификационные карты по разным признакам.
По материалу различают бумажные (картонные), пластиковые и металлические карты. Пластиковые настолько удобны и широко распространены, что стали синонимом идентификационных карт. На нагретом пластике хорошо выдавливаются изображения и рисунки, необходимые при персонализации карт. Пластиковая карта достаточно долговечна. В тяжелых условиях эксплуатации применяют металлические карты. Бумажные ламинированные карты сравнительно быстро изнашиваются, но дешевы и вполне пригодны для обеспечения небольших краткосрочных платежей.
Рис.20. Разновидности пластиковых карт
Запись информации на картах может выполняться выдавливанием, заноситься в цифровом виде на магнитную пленку и в микросхему (чип), создаваться лазером. Самым простым видом записи является нанесение графического изображения, которое может включать имя, образец подписи и цветное фото владельца, название распространителя карт (эмитента). Там где не требуется сложных расчетов, могут использоваться штрих-коды, легко считываемые и скрытые слоем, не прозрачным в видимом свете. Однако наиболее широкое распространение получила цифровая запись информации на пластиковых картах с магнитной полосой, с микрочипом и с оптической записью на более дорогих.
Идентификационные карты с интегральной микросхемой, содержащей микроконтроллер или микропроцессор, часто называют интеллектуальными или разумными (smart) картами. Параметры их операционных возможностей в настоящее время близки к параметрам первых компьютеров.
Идентификационные карты применяются как удостоверение личности в охранных системах, социальных системах и в качестве платежного инструмента в кредитно-финансовой сфере.
В России сложилось деление карт на личные и корпоративные. Так называемые зарплатные карты совмещают в себе признаки и тех и других. По картам, которые действуют в пределах остатка на счете, кредит не предоставляется, и они могут быть выданы любому клиенту.
12.3.Магнитные карты
Первый банкомат, в котором были применены пластиковые карты с магнитной полосой, появился в 1969 г. Эти карты изготавливаются строго в соответствии с международными стандартами. Стандарты определяют геометрические размеры карты, положение магнитной полосы, структуру записи цифровой информации на магнитной полосе и положение выдавливаемых изображений. Карты могут использоваться в интервале температур от –35 до +50 ºС при относительной влажности воздуха 5 – 95 %.
Магнитная полоса состоит из трех дорожек. Для записи на первой дорожке используется алфавит, в котором имеется 64 буквенно-цифровых символа. Каждый символ образуют 7 бит, причем последний бит нужен для проверки на четность. Для записей на второй и третьей дорожках алфавит содержит 16 буквенно-цифровых символов. Каждый символ образован цепочкой из 5 бит, последний также используется для проверки на четность.
На первой дорожке, предназначенной только для чтения, помещается 76 – 79 буквенно-цифровых символов: стартовая метка, идентификационный номер, имя владельца, дата окончания срока действия карты, трехзначное число, первая цифра которого определяет регион применения карты, вторая – платежный лимит, третья – необходимость запроса PIN-кода. Записываются на первую дорожку и другие сведения.
PIN-код (персональный идентификационный номер) применяется для подтверждения подлинности клиента (т.е. для аутентификации). Владелец карты вводит его в терминал отдельно от карты, например, с помощью клавиатуры.
На второй дорожке, размещенной в середине магнитной полосы и также предназначенной только для чтения, помещается 37 – 40 буквенно-цифровых символов, которые используются для выполнения различных банковских операций. Наконец, третья дорожка предназначена как для считывания, так и для записи информации нужной при проведении электронных транзакций. Она содержит 107 цифровых символов.
Режим взаимодействия пластиковой карты с банком в реальном времени (on-line) дает возможности повысить устойчивость системы к возможной компрометации ключей шифрования. Централизованная проверка идентификатора пользователя делает возможным оперативное обновление списков запрещенных к использованию карт. Этот режим возможен лишь при наличии надежных каналов связи между терминалами, которые устанавливаются в точках продажи или в любых других местах соприкосновения с клиентом, и с компьютером банка-распространителя, что делает этот режим довольно дорогим. Кроме того, наличие канала связи порождает и другие угрозы безопасности, например, анализ трафика и имитация работы компьютера банка-эмитента компьютером злоумышленника.
Пластиковая смарт-карта (SC) имеет в памяти первичный номер счета клиента – PAN (Primary Account Number). В память карты вместе с PAN также может быть включена дополнительная информация о названии банка, о размере счета и т.д.
При использовании карты владельцу необходимо вводить дополнительный код аутентификации. Этот код, по традиции называемый PIN (Personal Identification Number), предназначен для персональной аутентификации клиента (рис. 21). Он никогда не записывается на пластиковой карте и должен секретным образом хранится у ее владельца отдельно от карты. PIN-код никогда не передается по каналам связи и не хранится в компьютере банка-эмитента в открытом виде.
Рис.
21. Структурная схема формирования кода
аутентификации пластиковой карты
