- •Защита информации в банковских системах лк1. Общие концепции платежной системы
- •Дебетовый расчет
- •Лк3. Межбанковские системы расчета в развитых странах
- •Лк4. Предпосылки создания системы электронных платежей
- •Структурная схема сэп
- •Лк6. Нсмэп
- •Лк7. Нсмэп
- •Лк8. Особенности зи в автоматизированных банковских системах (бс)
- •Лк9. Система swift
- •Лк 10. Технология передачи сообщений swift
- •Лк11. Защита информации в нсмэп
- •Iso 7498 – требования к сзи
- •Лк13. Протоколы защищенных электронных транзакций (set)
- •Дуальная подпись.
- •Лк14. Зи в системах клиент-банк
- •Внутриплатежная система банка
- •Лк15. Дистанционное банковское обслуживание
- •Состав подсистемы "Банк-Клиент"
- •Лк16. Схемы аутентификации
- •Требования стойкости схем аутентификации
- •Лк17. Схемы цп
- •Основные компоненты схемы цп
- •Разновидности схем цп
- •Центр доверия – знает все.
- •Арбитраж
Требования стойкости схем аутентификации
Понятие нулевого разглашения включает 3 требования:
полноты – правильные пользователи всегда пройдут аутентификацию;
корректность – не имея секретных составляющих, не пройдешь аутентификацию;
свойство нулевого разложения – информация, передаваемая по каналу связи, не дает злоумышленнику никакой информации о секретных параметрах.
Идеальный вариант схемы аутентификации – протокол доказательства с нулевым разглашением, выполненный за 3 сообщения.
Лк17. Схемы цп
Основные понятия.
Разновидность схем ЦП.
Арбитраж в схемах ЦП.
Основные компоненты схемы цп
параметр безопасности
длина ЦП;сообщение М;
граница числа подписей В – количество возможных ЦП;
алгоритм генерации ключей – К, ключи – секретный,
-открытый,
-сложность;алгоритм генерации ЦП
- должен быть полиномиальным и
вероятностным;алгоритм проверки ЦП
должен быть полиномиальным и вероятностным.
Схема ЦП – нестойкая против некоторой угрозы на основе некоторой атаки, если существует полиномиальный алгоритм, реализующий эту угрозу с достаточно большой вероятностью. В противном случае схема стойкая.
Основные типы угроз для схем ЦП:
экзистенциальная подделка – подделка ЦП для какого-либо сообщения, которое злоумышленник не выбирает;
селективная подделка – для заранее выбранного сообщения.
(атака на RSA:
если
,
то для
подпись
)
универсальная подделка – нахождение алгоритма генерации ЦП эквивалентного S.
Полное раскрытие – нахождение , соответствующего .
Разновидности схем цп
1) схемы, основанные на функциях с
секретом: функция
вычисляется легко, а обратно, не зная
секретного ключа, сложно.
проверяющий:
Характерна экзистенциальная подделка.
2)схемы, в которых подделка ЦП может быть доказана.
Условия:
а) для
множество
всех секретных ключей
,
соответствующих
,
таких что
экзистенциально от
,
и при этом вероятность
мала.
б) существует полиномиальный алгоритм,
вычисляющий по
и подписи
некоторую информацию, доказывающую,
что ЦП
поддельна или верна.
в) подписывающий не может вычислить одновременно ЦП и проверить ее несоответствие.
схемы конфиденциальной подписи – не может быть проверена без сгенерировавшего ее лица, в случае избежания огласки.
схема мультиподписи – сообщение подписывается при условии участия не менее, чем определенное число участников группы.
групповая – много подписывающих и один проверяющий, но сообщение может быть подписано любым из группы и проверяющий не знает, кто подписал.
Центр доверия – знает все.
Арбитраж
Получатель предъявивший
и ЦП арбитру.Арбитр требует секретный ключ от А.
Арбитр проверяет соответствия
.
Если не соответствуют, обращается в
ЦД и просит документ-сертификат.
Арбитр проверяет ЦП.
Должна быть использована хорошая хэш-функция и компрометируется секретный ключ.
Принципы:
каждый пользователь генерирует
лично;арбитраж возможен только для несимметричных ЦП;
должна быть использована аппаратура, которая полностью контролируется пользователем.
