- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
13.5.Протокол анонимных платежей
Теперь можно представить протокол, который формирует цифровую наличность и обеспечивает покупку на нее товаров с проверкой подлинности в режиме on-line.
Клиент A генерирует случайную цепочку x достаточно большой длины, например 100 разрядов, чтобы исключить возможность ее преднамеренного угадывания или случайного повторения. Затем «ослепляет» эту цепочку, используя тайный случайный множитель, добавляет «цену» этой цепочки (например, $100), подписывает своей цифровой подписью и по телекоммуникационной сети отсылает подписанную цепочку в банк, где находится счет клиента A.
Банк B, получив эти данные, проверяет цифровую подпись клиента A и, если она верна, то создает слепую цифровую подпись
под цепочкой x.
При этом банк может использовать свой
секретный ключ
,
специально соответствующий номиналу
$100 при условии, что всем пользователям
известен открытый ключ
,
и возвращает эту подпись клиенту A,
уменьшая величину банковского счета
клиента на $100.Клиент A открывает слепую подпись под x, т.е. фактически получает неизвестную в банке B цепочку x, но теперь уже подписанную номиналом $100.
Используя телекоммуникационную сеть, A посылает эту цепочку x вместе с подписью банка продавцу M с запросом покупки на сумму $100.
Продавец M проверяет цифровую подпись банка B, убеждаясь, что она верна и соответствует номиналу $100.
M посылает эту цепочку вместе с цифровой подписью банка B в свой банк C.
Банк C перепроверяет правильность подписи банка B и соответствие подписи номиналу $100.
Банк C проверяет в списке уже истраченной цифровой наличности отсутствие полученной новой цепочки x.
Если в списке уже истраченной наличности цепочка x отсутствует, то банк C увеличивает счет M на $100, добавляет x в список истраченных денег и направляет своему клиенту M уведомление о правильности сделки.
Продавец M отпускает клиенту A заказанный товар.
Рассмотрение этого протокола показывает, что протокол действительно является безопасным, если можно отслеживать централизованный список всех истраченных денег. Анонимность покупателя также обеспечивается, в том смысле, что невозможно установить связь между товаром, купленным A у M и уменьшением банковского счета A на $100.
Выполнение анонимных платежей в режиме off-line также возможно, но реализуется более сложным протоколом.
