- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
13.2.Протокол set
Основным препятствием для применения более совершенных протоколов электронной коммерции, например (Secure Electronic Transaction), является отсутствие в Интернет развитой адекватной иерархической системы сертификации.
Сертификация (Certification) в электронной коммерции выполняется для подтверждения подлинности лиц, сервисов, информации и т.п., вовлеченных в транзакцию.
Сертификат (Certificate) – цифровой документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Сертификат является базовым элементом инфраструктуры открытых ключей (Public Key Infrastructure, PKI), которая представляет собой набор сервисов, протоколов и стандартов, выполняющих поддержку приложений с функциями защиты электронной коммерции, таких как
аутентификация (authentication);
управление доступом (access control);
соблюдение конфиденциальности (confidentiality);
сохранение целостности информации (integrity);
невозможность отказа от совершенного, неопровержимость (non-repudiation);
прозрачность для пользователей (transparency).
В протоколе SET система центров сертификации имеет четырехуровневую архитектуру. На верхнем уровне расположен Корневой центр сертификации. Он генерирует сертификаты для Центров сертификации международных платежных систем, для собственных открытых ключей, а также список отозванных сертификатов. Каждый из Центров сертификации международных платежных систем отвечает за генерацию сертификатов и списков отозванных сертификатов в уже созданных центрах сертификации платежных систем VISA, Europay/MasterCard, American Express и других. Вместе с Геополитическими центрами сертификации центры сертификации платежных систем в каждом регионе сертифицируют три оконечных центра нижнего уровня сертификации для владельцев платежных карт, для торговых предприятий и платежных шлюзов (последние соединяют сети, использующие разные протоколы). Операторами нижнего уровня могут являться банки-эмитенты карточек и банки, обслуживающие торговые предприятия. Центры сертификации высших уровней, играя вспомогательную роль, обеспечивают единую инфраструктуру центров доверия, с помощью которых любые два законных участника транзакции могут надежно аутентифицировать друг друга. Подлинность сертификата любого уровня в иерархии доверия подтверждается проверкой идентичности содержания определенных полей проверяемого сертификата и ближайшего сертификата более высокого уровня, вплоть до доверенного уровня, надежность которого не вызывает сомнений.
В SET реализован протокол, который называют двойной цифровой подписью, в результате которого каждый участник узнает, что и другие участники имеют сертифицированные открытые ключи, аутентифицированы в системе SET, являются подлинными и с ними можно безопасно совершить сделку. При этом за время выполнения транзакции коммерсант не получает сведений о платежной инструкции банку, поступившей от владельца карты, кроме того, что цифровую наличность банк получил и готов выплатить ему сумму, причитающуюся за покупку, а банк не получает сведений об инструкции по заказу, выданной покупателем торговому предприятию.
