Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ю.В. Романец, П.А. Тимофеев - Защита информации...docx
Скачиваний:
12
Добавлен:
01.03.2025
Размер:
1.05 Mб
Скачать

Глава 9. Защита информации 227

В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ 227

9.1. Принципы функционирования электронных платежных систем 228

9.2. Электронные пластиковые карты 234

9.3. Персональный идентификационный номер 240

9.4. Обеспечение безопасности систем POS 243

9.5. Обеспечение безопасности банкоматов 247

9.6. Универсальная электронная платежная система UEPS 253

9.7. Обеспечение безопасности электронных платежей через сеть Internet 263

Основные методы защиты информации 264

Особенности функционирования протокола SET 265

Технологические решения для электронной торговли 272

Полностью контролируемые компьютерные системы 274

Частично контролируемые компьютерные системы 278

10.2. Основные элементы и средства защиты от несанкционированного доступа 279

Устройства криптографической защиты данных 281

серии КРИПТОН 281

Устройства для работы со смарт-картами 282

Программные эмуляторы функций шифрования устройств КРИПТОН 284

10.3. Системы защиты информации от несанкционированного доступа 287

Система криптографической защиты информации от НСД КРИПТОН-ВЕТО 287

4- 288

Комплекс КРИПТОН-ЗАМОК для ограничения доступа к компьютеру 292

Система защиты конфиденциальной информации 295

Secret Disk 295

Система защиты данных Crypton Sigma 296

11.1. Абонентское шифрование и электронная цифровая подпись 303

Программы АШ и ЭЦП для MS-DOS 303

пароль; 303

Программа электронной цифровой подписи Crypton Sign. 305

11.2. Пакетное шифрование 322

11.3. Защита компонентов ЛВС от НСД Защита абонентских пунктов 327

11.4. Технология работы с ключами 334

11.5. Программные продукты ЗАСТАВА фирмы "ЭЛВИС+" для защиты корпоративной сети 336

12.2. Основные принципы обеспечения безопасности платежной системы 346

ЭЛЕМЕНТЫ ТЕОРИИ ЧИСЕЛ Модулярная арифметика 358

Алгоритм Евклида для нахождения наибольшего общего делителя 361

Вычисление обратных величин 363

Расширенный алгоритм Евклида 369

(щ, и2, и3), 369

Китайская теорема об остатках 370

Квадратичные вычеты 372

Вычисления в конечных полях 373

^ Р = q . 373

Список литературы 379

Оглавление 386

Рис. 11.2. Схема подписанного файла

В подпись записывается следующая информация:

  • дата формирования подписи;

  • срок окончания действия открытого и секретного ключей;

  • информация о лице, сформировавшем подпись (Ф.И.О., долж­ность, краткое наименование фирмы);

  • идентификатор подписавшего (имя файла открытого ключа);

• собственно код ЭЦП.

Электронная цифровая подпись может быть записана также в отдельный файл. Это файл, имеющий имя, соответствующее под­писанному файлу, и расширение sg*. В данном файле хранится вся вышеуказанная информация, а также имя файла, который был 20-49 305

3. Нахождение обратной величины a"1(modn) с помощью рас­

ширенного алгоритма Евклида.

1 Нахождение a~1(mod п), если известна функция Эйлера ш(п). Пусть п=7, а=5. Найти x=a"1(modn) = 5_1(mod7). Модуль п=7-

простое число. Поэтому функция Эйлера ф(п)=ф(7)=л-1=6. Об­ратная величина от 5 по mod 7

a-1 (mod п) = аф(п)~1(п^ п) =

= 56"1 mod 7 = 55 mod 7 = (52 mod 7)(53 mod 7) mod 7 =

= (25 mod 7)(125 mod 7) mod 7 = (4 * 6) mod 7 = 24 mod 7=3.

Итак, x=5~1(mod 7) = 3.