
- •Оглавление
- •История становления электронного банкинга
- •Основные определения интернет-банкинга
- •Основные услуги, предоставляемые посредством интернет-банкинга
- •Преимущества интернет банкинга по сравнению с обычным банковским обслуживанием
- •Интернет-банкинг корпораций
- •Основные определения электронных платежных систем
- •Участники электронных платежей
- •Классификация моделей электронных платежей
- •Механизмы поддержки проведения электронных платежей
- •Требования к платежным системам организации, занимающиеся наблюдением за соблюдением законности в области информационной безог
- •Руководящие документы в области информационной безопасности
- •Основные понятия криптографии
- •Криптографические алгоритмы
- •Шифрование с закрытым ключом
- •Шифрование с открытым ключом
- •Модель osi, место протокола ssl
- •Основные сведения о протоколе ssl
- •Алгоритм работы ssl
- •Использование сертификатов в протоколе ssl
- •Основные сведения о протоколе set
- •Архитектура системы центров сертификации протокола set
- •Процедуры генерации, обновления и отзыва сертификатов по протоколу set
- •Реализация транзакций в протоколе set
- •Модель трех доменов
- •Модель 3d secure
- •Интернет-кредитование
- •Тенденции развития интернет-банкинга
- •Мобильная коммерция, устройства и технологии
- •Мобильная коммерция, сети передачи данных
- •Смарт-карты
- •Виртуальные платежные карты
- •Электронный маркетинг
- •Интернет-магазины с точки зрения электронной коммерции
- •Архитектура интернет-магазинов
- •История европейского валютного союза
- •Первый этап Европейской интеграции
- •Второй этап европейской интеграции
- •Третий этап Европейской интеграции
- •Четвертый этап Европейской интеграции
- •Новейшая история Европейской интеграции
- •Электронные системы межбанковских операций, основные понятия
- •Система электронных банковских расчетов Saggitattarie
- •Система электронных банковских расчетов chips
- •Система электронных банковских расчетов chaps
- •Система электронных банковских расчетов цб рф
- •Система электронных банковских расчетов FedWire
- •Платежная система есцб Target
- •Правовые основы функционирования европейских платежных систем
- •Система клиринговых расчетов ева
- •Локальные rtgs системы
- •Всемирная межбанковская система swift, цели создания и история
- •Всемирная межбанковская система swift, архитектура
- •Всемирная межбанковская система swift, сообщения
- •Определение swot анализа, пример
- •Матрица стратегий использования swoTaHariH3a
- •Цифровые водяные знаки
- •Система сетевых денег
- •Система Yandex Деньги
- •Система WebMoney Transfer
- •Примеры платежных систем
Криптографические алгоритмы
Для того чтобы с помощью электронной цифровой подписи можно было установить факт подмены или редактуры документа при передаче, необходимо, чтобы электронная цифровая подпись вырабатывалась на основе самого текста документа. Т.е. ЭЦП представляет собой последовательность символов, связанную с текстом документа так, что при изменении документа нарушается заданное соответствие между ЭЦП и текстом. Таким образом, для получения ЭЦП под документом нужно провести некоторое преобразование текста документа.
Для получения зашифрованного текста исходный текст также преобразовывается так, чтобы восстановление исходного текста было практически невозможным без знания определенной информации. Лица, обладающие этой информацией, должны быть в состоянии восстановить исходный текст. Очевидно, что информация, необходимая для восстановления текста (расшифрования), должна быть известна только адресатам.
Совокупность операций, которые производятся над текстом при криптографическом преобразовании, называется криптографическим алгоритмом.
В настоящее время существует множество криптографических алгоритмов, используемых для решения различных криптографических задач.
Алгоритмы, т.е. сами последовательности действий, не являются секретными
Криптосистема RSA Одна из наиболее сильных криптосистем Применяется как часть PGP Основа стойкости - сложность факторизации Время (де)шифрования O(N3), ключ - O(N). |
Шифр Эль-Гамаля Классика криптографии Основа стойкости - дискретное логарифмирование Время (де)шифрования O(N3), ключ - O(N). DES z i p Программа, разъясняющая алгоритм DES и обучающая его применению. Сам алгоритм очень старый и очень классический, ключ - 56бит. С исходником на Си. TEA, XTEA, XXTEA с исходниками z i p Криптографический алгоритм с маленьким исходником и высокой эффективностью. Известная и широко применяемая реализация. С исходниками на Си. TWOFISH. С исходниками z i p Известная и мощная криптосистема с ключом 128-256 бит. DEAL z i p Размер блока - 128 бит, ключ до 128-256 бит, высокая стойкость шифрования против всех известных атак. Скорость - как у тройного DES. ГОСТ 28147-89 z i p Cтатья содержит описание алгоритма, принятого в качестве стандарта шифрования в РФ и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования. |
Шифрование с закрытым ключом
Шифрование с закрытым ключем основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Как показано на рисунке, и отправитель, который шифрует сообщение, и получатель, который дешифрует сообщение, владеют одним и тем же ключом.
Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Современные скорости вычислений на порядок превышают скорости вычислений в семидесятых годах, поэтому алгоритм DES считается устаревшим как минимум с 1998 года.
Другие известные системы шифрования с закрытым ключом — это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Тройной DES-алгоритм обеспечивает достаточную степень защиты. Этот алгоритм использует тот же метод шифрования, что и DES, но применяет его трижды, используя при этом до трех разных ключей. Открытый текст шифруется с использованием первого ключа, дешифруется при помощи второго ключа, а затем шифруется с применением третьего ключа.
Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопастным способом передачи этому лицу закрытого ключа. А если у вас есть безопастный метод передачи ключа, то почему не воспользоваться этим же методом для передачи сообщений?
К счастью, в 1976 году произошел прорыв, когда Дифи и Хелман опубликовали первый алгоритм шифрования с открытым ключом.