- •Глава 1. Информационная безопасность компьютерных систем
- •1.1. Основные понятия и определения
- •1.2. Основные угрозы безопасности асои
- •Пути реализации угроз безопасности асои
- •1.3. Обеспечение безопасности асои
- •1.4. Принципы криптографической защиты информации
- •1.5. Аппаратно-программные средства защиты компьютерной информации
- •Физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.П.) или особенности поведения человека (особенности работы на клавиатуре и т. П.).
- •Системы "прозрачного" шифрования;
- •Системы, специально вызываемые для осуществления шифрования.
- •Глава2. Традиционные симметричные криптосистемы
- •2.1. Основные понятия и определения
- •Соответствие между русским алфавитом и множеством целых
- •2.2. Шифры перестановки
- •Оирм еосю втаь лгоп
- •2.3. Шифры простой замены
- •Ассоциативность. Оба способа заключения в скобки произведения подстановок щп2пз.
- •Существование единичного элемента. Подстановка 5, определенная как
- •Существование обратных элементов. Для каждой подстановки я имеется взаимно однозначно определенная обратная подстановка, обозначаемая я-1, которая удовлетворяет соотношению:
- •Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:
- •Заменяя в биграммах шифртекста числа на соответствующие буквы согласно табл.2.2, получаем 12-грамму шифртекста
- •2.4. Шифры сложной замены
- •Глава 3. Современные симметричные криптосистемы
- •Глава 9. Защита информации 227
- •Глава 4. Асимметричные криптосистемы
- •Глава 5. Идентификация и проверка подлинности
- •Глава 6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная цифровая подпись
- •Глава 7. Управление криптографическими ключами
- •Глава 8. Методы и средства защиты от удаленных атак через сеть Internet
- •Глава 9. Защита информации
- •9.6. Универсальная электронная платежная система ueps
- •Распределение ключей и паролей по картам банка, торговца и клиента
- •9.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Глава 10. Отечественные аппаратно- программные средства криптографической защиты информации серии криптон
- •10.1. Концептуальный подход фирмы анкад к защите информации в компьютерных системах и сетях
- •Аппаратные устройства криптографической защиты данных серии криптон
- •10.2. Основные элементы и средства защиты от несанкционированного доступа
- •Устройства для работы со смарт-картами
- •10.3. Системы защиты информации от несанкционированного доступа
- •Scat-200 или sa-101i коннектор
- •Программные средства скзи серии Crypton
- •11.1. Абонентское шифрование и электронная цифровая подпись
- •Глава 9. Защита информации 227
- •Крипто- маршрутизатор
- •Устройство защиты от нсд
- •Устройство защиты от нсд I
- •Внутренний внешний фильтр фильтр
- •Глава 12. Обеспечение безопасности платежных систем на основе смарт-карт и программно- аппаратных средств фирмы анкад
- •Глава 9. Защита информации 227
- •Зубанов ф. Windows nt-броня крепка // Конфидент.-1996.- №2.-с. 31-38.
- •Глава 9. Защита информации 227
Глава 9. Защита информации 227
В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ 227
9.1. Принципы функционирования электронных платежных систем 228
9.2. Электронные пластиковые карты 234
9.3. Персональный идентификационный номер 240
9.4. Обеспечение безопасности систем POS 243
9.5. Обеспечение безопасности банкоматов 247
9.6. Универсальная электронная платежная система UEPS 253
9.7. Обеспечение безопасности электронных платежей через сеть Internet 263
Основные методы защиты информации 264
Особенности функционирования протокола SET 265
Технологические решения для электронной торговли 272
Полностью контролируемые компьютерные системы 274
Частично контролируемые компьютерные системы 278
10.2. Основные элементы и средства защиты от несанкционированного доступа 279
Устройства криптографической защиты данных 281
серии КРИПТОН 281
Устройства для работы со смарт-картами 282
Программные эмуляторы функций шифрования устройств КРИПТОН 284
10.3. Системы защиты информации от несанкционированного доступа 287
Система криптографической защиты информации от НСД КРИПТОН-ВЕТО 287
4- 288
Комплекс КРИПТОН-ЗАМОК для ограничения доступа к компьютеру 292
Система защиты конфиденциальной информации 295
Secret Disk 295
Система защиты данных Crypton Sigma 296
11.1. Абонентское шифрование и электронная цифровая подпись 303
Программы АШ и ЭЦП для MS-DOS 303
пароль; 303
Программа электронной цифровой подписи Crypton Sign. 305
11.2. Пакетное шифрование 322
11.3. Защита компонентов ЛВС от НСД Защита абонентских пунктов 327
11.4. Технология работы с ключами 334
11.5. Программные продукты ЗАСТАВА фирмы "ЭЛВИС+" для защиты корпоративной сети 336
12.2. Основные принципы обеспечения безопасности платежной системы 346
ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ Модулярная арифметика 358
Алгоритм Евклида для нахождения наибольшего общего делителя 361
Вычисление обратных величин 363
Расширенный алгоритм Евклида 369
(щ, и2, и3), 369
Китайская теорема об остатках 370
Квадратичные вычеты 372
Вычисления в конечных полях 373
^ Р = q . 373
Список литературы 379
Оглавление 386
Рис. 11.2. Схема подписанного файла
В подпись записывается следующая информация:
дата формирования подписи;
срок окончания действия открытого и секретного ключей;
информация о лице, сформировавшем подпись (Ф.И.О., должность, краткое наименование фирмы);
идентификатор подписавшего (имя файла открытого ключа);
• собственно код ЭЦП.
Электронная цифровая подпись может быть записана также в отдельный файл. Это файл, имеющий имя, соответствующее подписанному файлу, и расширение sg*. В данном файле хранится вся вышеуказанная информация, а также имя файла, который был 20-49 305
3. Нахождение обратной величины a"1(modn) с помощью рас
ширенного алгоритма Евклида.
1 Нахождение a~1(mod п), если известна функция Эйлера ш(п). Пусть п=7, а=5. Найти x=a"1(modn) = 5_1(mod7). Модуль п=7-
простое число. Поэтому функция Эйлера ф(п)=ф(7)=л-1=6. Обратная величина от 5 по mod 7
a-1 (mod п) = аф(п)~1(п^ п) =
= 56"1 mod 7 = 55 mod 7 = (52 mod 7)(53 mod 7) mod 7 =
= (25 mod 7)(125 mod 7) mod 7 = (4 * 6) mod 7 = 24 mod 7=3.
Итак, x=5~1(mod 7) = 3.
