- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
13.3.Цифровая наличность
Использование пластиковых (в том числе и интеллектуальных) карт позволяет значительно облегчить проблему платежей и даже исключить из обращения наличные деньги. Но нельзя считать, что необходимость в использовании наличности полностью отпадает. Клиенты могут продолжать использовать наличность в тех случаях, когда для них важна «неотслеживаемость» платежей, т.е. невозможность установить связь между покупкой и покупателем. Очевидно, что таким свойством не обладают пластиковые карты, поскольку всякая покупка сопровождается выдачей продавцу данных, которые позволяют немедленно (в режиме on-line) или с некоторой задержкой (в режиме off-line) определить номер счета в определенном банке и, следовательно, личность плательщика. Это, казалось бы, говорит о невозможности замены бумажных денег на электронный эквивалент. Однако в последние годы появились разработки практически реализуемых методов, которые со временем могут полностью вытеснить бумажные деньги. Все покупки будут совершаться полностью анонимно с использованием обычных терминалов, возможно не выходя из офиса или даже из дома по сети Интернет. Цифровая наличность (ЦН) может быть передана другому лицу совершенно таким же образом, как мы сегодня передаем пачку денежных купюр.
ЦН представляет собой не что иное, как цепочку цифр, к которой предъявляются следующие требования:
Безопасность. Цифровую наличность нельзя использовать повторно, выдавая, например, разным продавцам одну и ту же цепочку цифр в качестве денежного эквивалента.
Независимость. Безопасность цифровой наличности не должна зависеть от физического носителя (диск компьютера, пластиковая карта, память владельца, запись на бумаге и т.д.).
Неотслеживаемость. Цифровая наличность не позволяет проследить взаимосвязь между покупателем и покупкой.
Передаваемость. Цифровая наличность может быть передана другому лицу, обеспечивая невозможность отслеживания того, кто является источником цифровой наличности.
Делимость. Цифровая наличность может быть разделена на более мелкие части, которые затем могут снова объединяться.
Обеспечение режима off-line. Продавец, получающий цифровую наличность, не должен зависеть от его немедленного подключения к банковской сети с целью возможной проверки в реальном времени правильности цифровой наличности.
Заметим, что последнее из этих требований является особенно жестким, поскольку у нечестного клиента может появиться соблазн использовать одну и ту же цифровую цепочку для совершения покупок у разных продавцов в надежде, что между ними нет связи. Действительно, в отсутствие телекоммуникационной сети между продавцами они не смогут обнаружить тот факт, что получили за разные товары одну и ту же цифровую цепочку от одного и того же клиента.
13.4.Цифровая подпись вслепую
Чтобы изучить протокол, решающий проблему цифровой наличности в режиме on-line, принципиально важным является рассмотрение, так называемой, цифровой подписи вслепую. Опишем этот вид подписи применительно к алгоритму RSA.
Пусть клиент A хочет подписать в банке B данные x вслепую, т.е. так, чтобы B не мог определить x, но одновременно, чтобы все пользователи системы (включая A и B) могли бы проверить подлинность цифровой подписи B под данными x. Для решения этой задачи выполняется следующий протокол:
Клиент A выбирает «ослепляющий множитель» r < n – 1 как некоторое случайное хранимое в секрете число, взаимно простое с n, где n = pq – модуль, используемый в шифре RSA. Далее A «ослепляет» свои данные, выполняя операцию
где KB
– открытый ключ банка, и посылает в
банк для подписи цепочку
.Банк подписывает , т.е. вычисляет
=
где kB
– секретный ключ банка
B,
и посылает
клиенту A.Клиент «открывает» подпись банка под цепочкой , вычисляя
=
,
где r – известный только A «ослепляющий множитель».
Очевидно, что
D(x, B) =
=
=
=
=
mod n,
т.е. действительно представляет собой цифровую подпись, исполненную под данными x по алгоритму RSA. Однако важно то обстоятельство, что хотя все пользователи системы могут проверить, что B подписал x, но никто не сможет определить, что x принадлежит A (в том числе и сам B), если, конечно, А не захочет открыть свое имя.
