Скачиваний:
93
Добавлен:
18.10.2019
Размер:
14.08 Mб
Скачать

2. Инфраструктура криптасистем

149

в «слабое звено» системы, так как в случае компрометации храня­ щихся у него ключей теряет стойкость вся система конференц-связи, В связи с этим предложен ряд более совершенных протоколов распределения ключей конференц-связи. Рассмотрим два простых протокола, обеспечивающих стойкость только к атакам пассивного противника. Аутентификации ключа они не обеспечивают, являясь, по сути, только обобщениями протокола Диффи - Хеллмана для

числа участников, большего двух.

Протокол Ингемарссона - Танга - Вонга (/ngemarsson - Tang :....

Wong), приведенный в табл. 2.18, удобен ДЛЯ сетей кольцевой топо­

логии.

Таблица 2.18. Протокол Ингемарсеона - Танга - Вонга

 

.м.

UО

...

 

 

 

 

 

иJ

 

UI~1

 

 

...

 

о.,

 

 

нюгв,

[.T1(_)1

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

г=1

 

 

 

 

 

 

 

Xj -

случайное ~П·IСЛО.

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

'"

 

 

 

 

 

1~x; ::;'p-l,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-,

"-

 

 

-,

 

[ М.1 = в"1l10d Р]

-,

 

<,

 

 

-,

,

 

 

 

 

 

 

"'

"

 

 

 

 

 

 

 

 

~

 

 

 

 

 

'"-,

 

~

 

 

. "

 

~

 

~I"

 

'"

 

 

 

 

-,

 

<,

 

 

-,

 

-,

 

 

-,

 

 

"0

 

..

,

...

 

о ••

 

 

 

...

 

 

. ..

 

 

(~2 ~

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"

"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

~I'

г'

 

 

~

 

[ М.(-)1,,-1] •

 

~

~

 

 

"'

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

, ..

 

 

 

 

 

 

 

 

 

Ми

=Ц'(~~,,-1 1110d р,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-,

 

 

 

 

(= g "()(·r,),)·"x(),~ 1110dp)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"

 

 

-,

 

 

-,

 

 

[Ц;.]

-,

 

'\.

 

-,

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

~

 

 

"-

...

~~

 

 

 

I~

 

 

~

"-

 

""

 

 

 

 

...

...

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'"

 

 

 

 

 

...

 

 

 

 

 

 

...

 

 

 

 

-,

"-,

"

 

"-

 

 

 

"-

1"

-,

 

 

-,

,

 

...

 

 

r=t

.......

 

'"

 

 

 

М.} = М;,'-)I,t-l шоdР»

 

 

 

 

...

 

""

 

 

 

~~

 

 

~,

 

[ М.(-)1,1-1 ] '

 

 

 

"-~

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'Cs=М;,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k = ko = ~ = ... =k; = ... = kz_1 =

в'":.~J.' 1ll0d Р - ЮIЮ~I конференции

 

 

 

 

150 Запечников С. В. Криптографическиепротоколы II '/Хпримененив

Пусть Т - центр доверия, Ио• И1, ••• , П; - участники конферен­ ций. На предварительном этапе, который выполняется однажды, пе­ ред началом работы системы конференц-связи, Т выбирает большое

простое число р, образующий элемент g Е z; и рассылает эти па­

раметры всем участникам системы Ио, И1, о •• 'ИJI' Перед началомка­ ждого сеанса рабочего этапа протокола определяется t, 2:S; f ~ 12 , - количество участников конференции, которые совместно в процессе выполнения сеанса протокола вычисляют общий секретный ключ

конференции k::::; ko = k, ::::; ...=k; =..0 =kt-1 = gXOx!•..Xt-I mod р

Протокол Бурместера -гДесмедта (Burmester - Desтedt), пока­ занный в табл. 2.19, ориентирован на сети с возможностью широко­ вещательной рассылки сообщений, например на сети шинной топо­

логии. Пусть Т - центр доверия,

Ио, И1,

"',П; -

 

участники конфе­

ренций.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таблица 2.19. Протокол Бурместера - Десмедта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

j\'g

и(}

 

...

 

И;(_)I

 

 

 

 

 

И;

 

 

 

 

 

U;rJЭ]

...

Ин

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шага

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

"; -

случайное число, 1=::; 1"; =::;

Р -

2 ,

 

 

 

 

-

 

 

 

 

 

 

 

Zj == а/' mod р

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

. 0 . [Z;].oo

 

 

 

 

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

...

1-

 

 

.....с;:

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

,

 

[ ZI(-)IJ

 

[Z;ffiIJ

-:::

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

Х;

~[ ZiФI Jmod Р,( ~0;'."-"'-' )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Z;(_)I

 

 

 

 

..

 

 

 

 

 

 

 

 

 

 

 

...[XjJ 0 . 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-с::

 

 

 

 

 

 

 

 

 

 

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 . 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

 

 

 

 

 

-

 

[Ха]

 

[

1

_

 

 

 

 

 

 

 

..,

 

 

 

 

 

X;ffiIJ -.

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

о ..

 

 

 

 

 

 

 

 

 

 

 

 

 

~ [ X;(_)I]

 

 

[XrJ -::

 

 

 

 

 

 

 

 

 

 

 

 

 

К; =

2;(_)1

. Х;

Х;ФI ."

 

 

 

 

 

 

 

 

 

 

 

 

 

(

 

 

)''' 1-1

 

1-2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

"'Х;~(r(-)з)· Х;Ф(/(_)2)mОdр

К ::::; Ко ::::; ._. = К; ::::; ... = К, - ключ конференции

2. Инфраструктура криптосистем

151

На предварительном этапе, который выполняется однажды, пе­ ред началом работы системы конференц-связи, Т выбирает большое простое число р, образующий элемент мультипликативной группы

аЕ z;

и рассылает эти параметры всем участникам системы ио,и1

... , ИII• Перед началом каждого сеанса рабочего этапа протокола оп­

ределяется t, 2 ~ t ~ п , -

количество участников конференции.

 

 

 

В процессе выполнения каждого сеанса рабочего этапа протоко­

ла

все

абоненты

формируют

одинаковый ключ

конференции

К =Ко = ... == К; = ... = К, =a,"j1j+/jr2+···+r,-l ro

 

Определим

A == a rJrJ>1

::;;

 

 

 

 

 

 

 

 

j

 

 

;::;

Z~j·,

Х. == а,ГJ+\ГJ-ГJГJ-1

Так как

А. == А.

Х. ключ конференции

К

,

 

J'

)

.

 

}

)-1

Г'

 

 

выработанный в протоколе, может быть записан таким образом:

К; = АсА]...Ан = А;(_)]AiAi6:H••• AjE9(,- 2) =

::;; Aj(_)1 . (Aj(_)IXj)' (Aj(_)IXjX;C±H)"'E(Аi(_)IХjХjФ1"'ХjeJ(t_2)) .

Здесь знаки (-) и Ее означают соответственновычитание и сло­

жение по

модулю t. Так как А;(-)I =(Z;(_)1 Jfl, то К == К; =

= A;(t -)1'х:'j

. х':jФ1 .•• х:;$(t(-)3)' ХjeJ(t-2) тоd р, что эквивалентно урав-

нению, получающемуся на шаге 3 протокола.

Теория и практика конструирования протоколов распределения ключей конференц-связи в настоящее время бурно развиваются, что связано с развитием средств для групповой работы в информацион­ ных системах, таких, как системы обмена сообщениями, системы планирования ресурсов предприятия, дистанционное обучение, мно­ гообразные военные применения и др. Одной из актуальных про­ блем является разработка протоколов для групп с динамическим со­ ставом участников. Очевидный и главный недостаток всех сущест­ вующих протоколов заключается в том, что вся конференция компрометируется при компрометации общего ключа конференции хотя бы у одного из участников.

2.2.6. Методы анализа протоколовраспределения ключей

Как видно из уже рассмотренных примеров, протоколы распре­ деления ключей отличаются значительной сложностью конструкции

152Запечкиков С. В. Криптографическиепротоколы и ихпримененив

иобилием предъявляемых к ним требований. Тем более сложным

является анализ соответствия предложенных протоколов этим тре­ бованиям.

Известны три группы методов анализа стойкости протоколов распределения ключей:

1. Эвристический (ad-hoc) анализ - это традиционный способ, характерный для классической криптографии. Суть его заключается

в том, что в уже готовом протоколе в процессе его применения на практике ищут ошибки и пытаются их ликвидировать. Иными сло­ вами, это метод «проб и ошибок».

2. Формальные методы анализа. Эта группа методов характери­

зуется тем, что готовые протоколы подвергаются анализу при по­ мощи специальных математических и логических методов. Но ана­ лизируется не содержательная, а формальная сторона протокола, форма его построения, признаки и свойства, появляющиеся на каж­ дом шаге выполнения протокола. Хорошо разработаны и широко известны специальные формальные логики для анализа криптогра­ фических протоколов, такие, как ВАN-логика и GNУ-логика. Безус­

ловным преимуществом этих методов является то, что они хорошо

алгоритмизуются, что позволяет создавать автоматические про­

граммные анализаторы криптографических протоколов. Однако принципиальное их ограничение заключается в том, что они обна­ руживают не все ошибки в анализируемых протоколах. Если при формальном анализе ошибки в протоколе обнаружены, это означает, что они в протоколе действительно есть и позволяют противнику строить соответствующие атаки на протокол. Если же они не обна­ ружены, это еще не значит, что их в протоколе действительно нет.

3. Методы доказательства безопасности. Эта группа методов - частный случай общего подхода, на котором базируется современ­ ная доказательно безопасная криптография. Напомним) что эта ме­

тодология позволяет, в отличие от двух предыдущих, конструиро­ вать криптографические протоколы с заранее заданными свойствами безопасности.

Коптрольные вопросы и задачи 1< гл. 2

1. Что понимается под управлением криптографическими клю­ чами? В чем состоят основная цель и задачи управления ключами?

2. Инфраструктура криптоснстем

lSЗ

2.Что такое жизненный цикл криптографического ключа? Како­ вы его основные стадии? В каких состояниях пребывают криптогра­ фические ключи за время своего жизненного цикла? При каких ус­ ловиях происходят переходы из одного состояния в другое? В чем отличия жизненного цикла секретных и открытых ключей?

3.Что понимают под инфраструктурой открытых ключей (ИОК)? Какова ее логическая и физическая структура? Какие норма­ тивные модели ИОК разработаны международными организациями? Каковы перспективы практического применения ИОК?

4.Изложите в общих чертах существо метода сертификации ОТ­

крытых ключей. В чем заключаются преимущества и недостатки этого метода? Какие основные стандарты, описывающие форматы сертифи­ катов и списков аннулированных сертификатов, вам известны?

5.Объясните различие в топологиях сертификации, показанных

на рис. 2.7 и 2.8.

6.Каковы особенности российского законодательства в сфере организации ИОК и регулирования деятельности удостоверяющих центров?

7.Какие функции может выполнять центр доверия в протоколах распределения ключей? Приведите примеры.

8.В чем разница между понятиями «способы распространения ключей» и «протоколы распределения ключей»?

9.Постройте атаку на протокол распределения ключей DenningSacco, приведенный ниже:

(1)А -7 S : А.в,

(2)S -7 А: {B,KB}Ks1 ,{A,KA}Ks1 ,

(3) А -7 В : {{К,ТА}«: }

,{в,к8 } к:' ,{А,КА}к-1 ,

А К/I

.\

S

где Кх - открытый ключ участника Х, K~l -

секретный ключ участ­

ника Х, ТХ - временная метка, полученная с системных часов участ­ ника Х, К - сеансовый ключ, генерируемый участником А. Предло­ жите способ защиты от такой атаки.

10.Как преобразовать протоколы Ингемарсеона - Танга - Вонга

иБурместера - Десмедта в протоколы аутентичного распределения ключей?

Глава 3

СИСТЕМЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

ОСНОВНЫМ объектом изучения в этой главе являются системы электронных платежей (СЭП), получающие все большее распро­ странение в современной банковской индустрии. Являясь аналогами традиционных банковских платежных систем наличных и безналич­ ных расчетов, они вместе с тем имеют целый ряд специфических особенностей, порождающих совершенно новые требования к их безопасности: предотвращение повторной траты монеты, обеспече­ ние невозможности подделки «электронных денег» и др. Учитывая многообразие и многофункциональность банковских СЭП, здесь да­ ется их классификация по важнейшим потребительским и техниче­ ским качествам, а затем рассматриваются (с точки зрения крипто­ графического устройства) примеры систем различных классов. При

этом рассмотрение ведется по принципу «от простого к сложному», начиная от примеров, удовлетворяющих минимальным требовани­

ям, и заканчивая довольно сложными и совершенными системами.

Характеризуя системы, мы уже не будем подробно останавливаться на низкоуровневых элементах их криптографических конструкций, рассмотренных в гл. 1 и 2. Напротив, мы будем использовать их как «строительные блоки» (модули), из которых сооружаются сложные конструкции СЭП.

3.1. Классификация и структура СЭП

Проектирование и эксплуатация любых сложных информацион­ ных систем, к которым, безусловно, относятся и системы электрон­ ных платежей, требует определенной научно-методической основы. Как правило, в целях удобства рассмотрения системы специалиста­ ми различных предметных областей и потребителями приходится выделять несколько уровней структурирования системы, отличаю­ щихся степенью детализации элементов. Для любой крупной ин­ формационной системы можно отметить как минимум три таких уровня: операционный (в иностранной литературе часто называемый также «бизнес-вэгяяд»), системный и технический. Разноуровневые взгляды отражают различные способы модельного представления СЭП, которыми мы будем явно или неявно пользоваться в дальней-

3. Системы электронныхплатежей

155

тем. Введение в рассмотрение моделей сэп позволит нам дать их классификацию и описать обобщенный интерфейс прикладного про­ граммирования сэп, что позволит уже четко структурировать вход­ ные и выходные данные дЛЯ СЭП, а также выполняемые ими функ­ ции. Помимо основных функций, связанных с обслуживанием де­ нежных потоков, мы сможем определить и функции, которые потребуется ввести в системы для того, чтобы выполнить необходи­ мые требования по обеспечению их информационной безопасности.

3.1.1. Модельное представление СЭП

Рассмотрим различные уровни модельного представления сэп. Операционный взгляд (ебизнес-вэгляд») - это рассмотрение сис­ темы в аспекте эффективной поддержки деловой деятельности чело­

века в той предметной области, для которой она предназначена. Системный взгляд - это рассмотрение информационной систе­

мы в аспекте ее системной организации (т. е. как организованной совокупности взаимосвязанных элементов), определяемой требова­ ниями операционного взгляда. На этом уровне выделяют такие

структурныеэлементы, как отдельные вычислительные системы,

каналы связи, маршрутизаторы и т. п., говорят О способах организа­ ции вычислений, распределении функциональности между струк­ турными элементами системы, выборе и разработке системного и прикладного программного обеспечения, выдвигают требования к интеграции в системе различных функций.

Технический взгляд - это рассмотрение информационной систе­ мы в аспекте ее технического построения, практической реализации, конкретных способов организации ее работы. При рассмотрении технических деталей реализации систем оперируют спецификация­

ми, стандартами и иными нормативно-техническими документами.

На первый план выходят понятия переносимости и способности к взаимодействию между отдельными элементами системы.

Последовательный переход от одного уровня структуризации к другому отражает нисходящее движение' в проектировании системы от общего - определения функционального назначения, требований, потребительских качеств - к частному - техническому устройству

отдельных ее элементов.

156 Занечников С. В. Крннтографическиепротоколы и l/X примененив

Вместе с тем при проектировании сложной системы всегда су­ ществует «встречное движение»: от простых составляющих к соби­ ранию из них сложной системы. При разработке средств и систем криптографической защиты такими составляющими являются от­ дельные методы, алгоритмы и протоколы криптографической защи­

ты, реализованные в тех или иных стандартах и тем самым «адапти­

рованные» для использования в аппаратных и программных продук­

тах, из которых как из модулей строится полнофункциональная система. В распределенной вычислительной среде функции крипто­ графических средств и систем защиты в самом общем виде можно определить таким образом: они позволяют организовать такую сре­ ду обработки данных, в которой законный (легальный) пользователь имеет вычислительные преимущества, анезаконный - противник -

вычислительные ограничения, препятствующие его доступу к от­

дельным информационным ресурсам и функциональности системы. На операционном уровне выделяются четыре исторически сло­ жившихся типа банковских платежных систем (речь идет не только о системах электронных платежей, но вообще об организационно­ технических банковских платежных системах): системы наличных пла­ тежей (cash-like), системы платежей по чекам или кредитным картам (chequeor credit-card-like), системы денежных переводов (гпопеу­

transfer/remittance-like) и системы с дебетными поручениями (debit

order). Обобщенные модели этих типов банковских систем, показы­ вающие потоки движения денежных средств и банковской докумен­ тации, показаны на рис. 3.1. Следует иметь в виду, что ни одна СЭП

в строгом смысле, конечно же, не является полным аналогом ни од­ ного из перечисленных типов традиционных банковских платежных систем. СЭП по своему устройству лишь имитируют систему одного из названных типов, переносят традиционное устройство системы

враспределенную вычислительную среду.

Влюбой СЭП всегда можно выделить четыре главных участни­ ка: плательщика А, получателя платежа В, банк плательщика и банк получателя. Иногда для упрощения схем движения денежных средств считают, что плательщика и получателя обслуживает один и тот же банк.

 

 

 

 

3. Системы электронных платежей

157

 

Овствмы нвзтчних

CrrC11""'" II.гшnr,жеii 11" ·telUlJtl

 

 

пятиежей

 

 

 

 

 

зит l,pemUJIH6UI IШJJIJlitJlI

БанкА

 

 

Банк В

Б:-m:А

 

Банк В

'----т-----J--4:-В~:;;f;;;;G

 

 

3. в.;:::;:;.. С

 

 

 

 

 

 

 

 

 

2. Уведомление

 

 

 

1. Снятие средств

 

 

 

 

 

 

 

со счета

З. Депозит

 

 

4. Нндикацпя

 

 

 

 

 

 

 

2. Платеж

 

 

 

 

1. Платеж

 

 

 

 

 

 

 

 

 

 

 

 

 

'--_----J

 

 

 

 

 

 

 

L.....-_---'

КmrrаНцпя (товары)

'--_--' Квитанция(товары)L.....-_----'

Плательщик А

Попучагель В

Плательщик.ё

Попучагель В

Сиспи....'.r денежны« lIереводОб

СJlсmе..п.rс де6nШ/"f.ifItlIlОР'J'"'Uffl1Nfrtl

ENlКA

 

 

Банк В

БанкА

 

Банк В

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Перевод

 

 

 

2. Перtl30Д

 

1. Платежное

 

 

 

 

 

4. Протест

1. Дебетнос

 

 

 

 

 

 

 

поручение

 

 

 

 

 

3.IIнднкация

поручение

 

 

 

 

З. Пндикеция

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

~

 

 

 

 

 

 

 

 

 

 

-······Квпганция-------------0

 

 

 

Квигзнцпя

 

 

(товары, услуш)

 

 

(товары, услуги]

Плательщик А

Получатель В

ПЛАТСЛЬЩИКА

Получатель В

Рис. 3.1. Типы банковских платежных систем

Системы наличных платежей похожи на традиционную сис­ тему эмиссии и обращения реальных наличных денег: монет и банк­ нот. Основные операции в системах наличных платежей таковы:

1.Плательщик А выполняет операцию снятия средств со счета,

входе которой он получает наличные деньги от банка, а банк вычи­

тает соответствующую величину со счета плательщика.

2. Плательщик А при покупке товаров или при оплате услуг вру­ чает наличные деньги непосредственно получателю В - так выпол­

няется операция платежа.

3.Получатель В депонирует деньги на свой банковский счет - это операция депозита.

4.В СЭП (в отличие от традиционного устройства наличных расчетов) необходимо провести взаиморасчет (или клиринг) между

158 Запечников С. В. Криптографические протоколы 11 'Ц примененив

банками плательщика и получателя, т. е. необходимо некоторое взаимодействие между двумя банками, в ходе которого приводятся В

соответствие количества реальных и «электронных» денег в каждом

из банков и на каждом из счетов плательщика и получателя.

Системы платежей 110 чекам или кредитным картам функцио­ нируют по иной схеме, а именно:

1. Плательщик А при выполнении платежа передает В свиде­

тельство его согласия заплатить получателю некоторую сумму

денег.

2. Получатель вручает это свидетельство своему банку (в систе­

мах с кредитными картами эта операция выполняется через специ­ ально вводимого в систему участника, называемого эквайрерому.

3. Банк получателя обращается к банку плательщика и запраши­

вает от него реальные деньги - это операция клиринга.

4. Банк плательщика оповещает плательщика о том, что деньги действительно были выведены с его счета в соответствии с изъяв­

ленным им желанием.

Системы денежных переводов работают по следующей схеме: плательщик посылает платежное поручение в свой банк, который осуществляет взаиморасчет с банком получателя, а затем уже по­ следний извещает получателя, что деньги достигли его.

Системы с дебетными поручениями функционируют таким образом. Получатель извещает свой банк, что он должен получить деньги от некоторого плательщика, после чего банк получает их от банка предполагаемого плательщика. Банк плательщика извещает

предполагаемого плательщика о снятии средств с его лицевого сче­

та. В такой системе, очевидно, плательщику должно быть разрешено опротестовывать уже совершенные платежные операции. Обычно) чтобы ограничить злоупотребления, существует также предвари­ тельная фаза, где плательщик позволяет определенному получателю инициировать такие дебетные поручения (например, для оплаты те­ лефонных счетов).

Мы не будем детально рассматривать особенности банковской

технологии для каждого из названных выше типов платежных сис­ тем - для этого целесообразно обратиться к специальной литературе по банковскому делу. Однако понимание общего устройства банков­ ских платежных систем позволит в последующем четко формулиро-