Скачиваний:
101
Добавлен:
18.10.2019
Размер:
14.08 Mб
Скачать

 

 

ПРИЛQЖЕНИЯ

309

Автор

Университет

Наименован11е

Адреса веб-страннц

курса

курса

 

 

 

 

 

 

Веllш'е,

University of Сай-

Cryptographyand

http://www-cse.ucsd.edu/ цв-

Mihir

fomia, San Diego,

network security

ers/mihirlcse207/index.htm1

 

США

Interactive proofs,

hпр:Ilww\v.cse.ucsd.есо/

 

 

ZK and secure сот-

usersl mihirlcse291-011

 

 

2utation

index.html

 

 

Electronic commerce

http:llwww.cse.ucsd.edu/user

 

 

and electronic рау-

s/mihiг/сsе291-00/iпdех.html

 

 

ments

 

 

 

Cryptography and

http:l/web.mit.edu/afs/athena.

 

 

iпformаtiоп зесшпу

mit.еdulогglр/р,·оfеssiопа11

 

 

 

summer/ coursesfcomputerl

 

 

 

6.87s.html

 

 

Iпtrоduсtiоп СО пюс-

http://www.cse.ucsd,edulclas-

 

 

егп cryptography

sеs/wЮllсsе107/iпdех.html

 

 

Computabilityand

http:llwww.cse.ucsd.eduluser

 

 

complexity

sl mihirlcse200/index.html

Rogaway,

University

Modern

http://www.cs.ucdavis.edul

РЫlliр

of Саlifогпiа,

cryptography

-rogаwау/сlassеsl227/fаIЮ11

 

Dаvis,США

Disccetemathematics

http://www.cs.ucdavis.edul

 

 

for computer scien-

-rogaway/cla5ses/201

 

 

tist5

springOOI

 

 

Data structures апd

http:/Iwww.С5.ucdavis.edul

 

 

prograrnming

-rogaway/classesl11О/

 

 

 

spring97

 

 

Introduction Со the

http://www.св.ucdaviS.ed иl

 

 

theory of сотпрша-

-]'ogaway/classesl1201

 

 

tion

spring99/

 

 

AIgorithms design

http://www.cs.ucdavis.edul

 

 

and analysis

-rogawaylclassesl

 

 

 

122A1springOO

 

 

Theoгy

http:1/www.cs.ucdavis.edu/

 

 

of согпршапоп

-rogaway/classesf220/

 

 

 

spring981

 

Chiang Ма! Uni-

Special Topics:

http:llwww .С5.ucdaVi5.edиl

 

versity, Таиланд

Algorithms

-rogawaylclasses/494/991

 

 

 

defauIt.htrnl

 

 

Special Topics: ТЬе-

http://\vww.cs.ucdaviS.edul

 

 

огу of Согпршапоп

-гоgаwауlсlаssеsl4941О0/

 

 

Special Topics:

http://www.cs.ucdavis.edul

 

 

Comput. Hardness

-rogawaylc] assesП89/2000Ы

 

 

апd Cryptography

 

 

 

Data SU'uсtuгеs

http://www.cs.ucdavi5.eduJ

 

 

and Algol'ithms

-J'Ogаwауlсlаssеsl7311О01

Shoup,

Stanford Univel'-

Topics

http://crypto.stanford.edu/

Victor

sity, США

in Сгурюягарпу

-shоuрlсsЗ55/sуПаЬus.html

310 Запечников С. В. Криптографические протоколы и пг применение

Автор

Университет

Наименованне

Адреса веб-страниц

KVfJCa

курса

 

 

Micciancio,

Universityof Ca!i-

Lattices in Cryptog-

http://www.cse.ucsd.edu/

Daniele

fornia, San Djego,

raphy and Cryptana-

е!еl

 

 

users/dani

 

США

!ysis

cse291fа99.htmI

Boneh,

Stanford Uпivег-

Topics

http://cryp10.stanford.edu/

Dan

sity, США

in Сгургоягарпу

-dabo/coursesl

 

 

 

С5355 sрппgООI

 

 

 

 

 

 

Iпtrоduсtiоп 10Сгур-

http://crypto.stanford.edu/

 

 

tography and Соm-

-dabolcs255Isy!labus.htrnl

 

 

ршег Security

 

Franklin,

New York Univer-

Cryptography for

http://www.С5.ucdavi5.edul

Matthew

sity, США

E!ectronicComrnerce

-fгапklinlсs289

Dwork,

Stanford Univer-

Oracle Separation

http://[heory.stanford.edul

Cynthia

sity, США

Rcsults in Cryptogra-

-gdurf/сsЗ59-s99

 

 

phy

 

 

 

Lattices and their

httр:llthеOlу.stапfогd.еdu/

 

 

Application (о Сгур-

-csi!vers/cs359/

 

 

tography

 

Мацгег,

Institute of Theo-

InformationТпеогу

http://www.crypto.ethz.chltea

ИеН

retical Согпршег

and Cryptology

ching

 

Science, Zurich,

 

 

 

Швейцария

 

 

 

 

 

 

Schneier,

Фирма Соuпtег-

SeIf-studу course Гог

httр:l/www.соuпtеграпе.сот

Вгисе

рапе, США

block стрпеге сгурт-

 

 

 

ana!ysis

 

Stiпsоп,

Univ.ofWater]oo,

ТЬе Mathematics of

http://www.cacr.math.uwater

Doug!as

Ontario, Канада

Public-Key Cryptog-

]oo.cal-dstinson/CO_4851СО

 

 

raphy

485.html

 

 

 

http://www.сасг.math.uwater

 

 

 

loo.caf-dstiпsоn/iпdех.htmI

 

 

 

 

Впсп-

Technica! Univ.,

Introduction ю сгур-

http://w\vw.informatik.tu-

тпапп J. А.

Darmstadt. Гер-

tography

darmstаdt.dеПII Mitaгbei[ег/

 

мания

 

ЬисЬтапп.htrnl

Koblitz,

Univ. of Washing-

Number theory and

http://w\vw.math.washington.

Nea!

юп, США

cryptography

edul-koblitz

Molnaг,

Haгvaгd Univer-

Рагаllеl Lattice Basis

http://www.hcs.harvaгd.edul

David

сitу,США

Reduction

-dmоlпаг/рагаIlе!-геduсе/

Оеmтеl,

Univercityо[ New

Cryptography

http:llwww.cs.unm.edul

Peter

Mexico, США

 

-gеmmе!]1591.htmI

McCurley,

 

Cryptology in Соm-

http://www.swcp.com/

Kevin

 

puting

-mccurley/course/

Rivest, Ron

Massachusets[п-

Network and Соm-

http://web.mit.edul6.857/

 

stitute of Technol-

puter Security

www!home.html

 

ogy, США

 

 

 

 

 

 

КОММЕНТАРИИ И ССЫЛКИ

РАЗД.1.1 При первоначапьном знакомстве с методами современной криптографии можно

рекомендовать учебники и учебные пособия на русском языке [1,.3,4,7,11,15], на английском языке [[41, 156], для более глубокого изучения теоретических основ современной криптографии - [99, 102]. При написании этого раздела ис­ пользовапись материалы гл. 1 книги [141] и вводная часть лекционного курса

[32].

РАзд.l.2

Современная теория криптографического протокола детально изложена в рабо­ тах [68, 98]. Качественная теория приводигся, например, в гл. 1 книги [141], а также в гл. 10 курса лекций [102].

РАЗд. 1.3 Теория вероятностных интерактивных доказательств и доказательств с нулевым

разглашением знания достаточно подробно изложена в [99], а отдельные ее ас­ пекты - в целом ряде других работ, включая [97, 100, 1О1].

РАЗД.l.4

Протоколы аутентификации систематически изложены в гл. 10 учебника [141]. В настоящем учебном пособии мы придерживались того же плана изложения этой темы. Протоколы аутентификации, основанные на доказательствах с нуле­

вым разглашением знания, нашедшие применение в современных аппаратно­ программных средствах аутентификации на основе интеллектуальных карт, подробно рассмотрены в учебном пособии [6J.

РАЗД.1.5 Задаче образования защищенных каналов передачи информации посвящено

значительное количество работ ученых-криптографов. Для углубленного изуче­ ния этой темы мы рекомендуем обратиться к работам [29, 60, 125, 158]. Режимам работы блочных шифров посвящена обширная литература. Мы реко­ мендуем обратиться к таким работам, как [20, 26, 30, 34, 38, 40-41, 84,94,96, 106-107, 113, 117, 119-121, 130, 139-140]. Работа по сравнительному анализу и стандартизации режимов работы блочных шифров проводится на постоянной основе американским Национальным институтом стандартов и технологий (NIST). Результаты регулярно публикуются по адресу csrc.nist.gov/Crypto Toolkitltkmodes.htm1.

мзлл.«

Схема цифровой подписи из стандарта ISOIIEC 9796 изложена по [141]. Уязви­ мости этой схемы цифровой подписи и способы защиты от них рассматривают­ СЯ в работах [95, 104].

Известен целый ряд криптографических схем, которые обеспечивают совер­ шенную опережающую безопасность ключей, т. е. компрометация долговре­ менных секретных ключей участников криптосистемы не приводит к компроме­ тации сеансовых ключей, применявшихся в прошлых сеансах выполнения про-

312 Запечников С. В. Криптографическиепротоколы и их прнменение

токопа: схемы цифровой подписи [18, 28], протоколы распределения ключей

[35,36,79. 103,135, 167].

мзл.л» Классическими пороговымя схемами разделения секрета (СРС) являются схема

Шамира [157] н схема Блейкли [43]. ОСНОВЫ этого направления криптографии

были заложены в работах [46,61, 76, 78].

Очень полезным на практике расширением ерс являются схемы разделения функций, впервые введенные в (74]. В критгтосхемах такого рода ДЛЯ выполне­ ния операций, требующих секретного ключа, разделенный секрет не восстанав­ ливается в явном виде. Полезным усовершенствованием СРС явиписъ схемы проверяемого разделения секрета [83, 147) и СРС без участия «третьей сторо­ ны» [145]. Обзор пороговых СРС содержится в гл. 11 книги [168], а также в ра­ ботах [8, 90]. В частности, важными для практических применений являются ере, предложенные в работах [45, 54, 165].

Дальнейшим развитием идей пороговой криптографии явилось введение поро­ говых схем цифровой подписи [77]. Пороговая схема может быть построена для любой из существующих обычных схем цифровой подписи. Пороговые схемы цифровой подписи предложены для схемы RSA [48,88,91, 134, 159], для схемы Эль-Гамаля [109], для стандарта цифровой подписи США DSS [58,92, 93]. Из­ вестны пороговые схемы открытого шифрования [78] на основе криптосистемы Эль-Гамаля [80], на основе криптосистемы Крамера - Шупа [59, 71, 160-161J, а также на основе криптосистемыRSA [48, 62, 88, 91J. Методы многостороннего вычисления произвольных функций от секретных данных, разделенных по од­ ной из СРС, рассматривались в [69].

Весьма перспективной вегвью пороговой криптографии выглядит концепция активной безопасности (ртасйуе зеситу) [57, 86, 110, 111]. Асимметричные криптографические схемы, сконструированные для модели пороговой крипто­ графин, могут быть стандартным образом преобразованы в схемы, удовлетво­ ряющие модели активной безопасности. Так, методика преобразования схем от­ крытого шифрования и схем цифровой подписи предложена в [110], методика преобразованияСРС рассматриваетсяв Л 11]. Вопросы преобразования к моде­ ли активной безопасности асимметричных криптосистем, основанных на слож­ ности задачи дискретного логарифмирования, рассматривались в [58, 110, 132- 133], асимметричных крИптосистем, основанных на сложности задачи RSA- в [85, 87, 152, 155]. В [116] рассматриваютсязадачи, связанные с обеспечением распараллеливанияпри выполнении протоколов в модели активной безопасно­ сти. В работе [23] затронута задача синхронизации системных часов участников

протокола.

РАзд.l.8

Для ознакомления с номенкпатурой и возможностями современных аппаратных и технических средств крипгографической защиты информации полезным пред­ ставляется изучение материалов, представленных в «научном секторе» lВМ на страницах сети Интернет: www.research.ibm.com.

Аппаратное, программнее и информационное обеспечение интеллектуальных (пластиковых) карт подробно рассмотрено в учебном пособии [6]. Особое вни­ мание в этой работе уделяется вопросам реализации криптографических алго-

КОММЕНТАРИИИССЫЛКИ

313

ритмов в интеллектуальных картах. Кроме этого пособия, для более детального изучения технологии пластиковых карт можно рекомендовать [2, 1О].

Задача 11 к гл. 1 заимствована из курса лекций [102].

РАЗд. 2.1 Хорошим учебным руководством по проблемам управления криптографически­

ми ключами можно считать [141, гл. 12, 13J. Вопросы управления ключами на­ шли отражение также в учебниках [1. 156], учебном пособии [5]. Среди между­ народных организаций, занимающихся стандартизацией информационных тех­ нологий, большое внимание пробпемам управления ключами уделяется IETF и ТЬе Ореп Огоцр. Для дальнейшего знакомства с моделями ИОК целесообразно обратиться к первоисточникам - документам этих организаций, размещенным соответственно по адресам \vw\v.ietf.org и \VW\V.opengro~(p.org.

Если организация иак снимает большинство вопросов системного управления ключами в асимметричных криптосистемах, то в симметричных весьма важной является задача обеспечения подлинности секретных ключей. Как правило, под­ линность секретных ключей подтверждается самим фактом их применения: не­ верный секретный ключ приводит к получению бессмысленного открытого тек­ ста при расшифровании. Для усиления гарантий подлинности или при невоз­ можности отличить осмысленный текст от бессмысленного (например,

числовые данные) ограниченное применение находят другие ждения подлинности: метод симметричных сертификатов [73], ции ключей [114, 164], метод контрольного вектора [136-138]. правило, предполагаютналичие средств аппаратной защиты.

РАЗд. 2.2

методы подтвер­ метод нотариза­ Эти методы, как

Конструирование стойких протоколов распределения ключей является одной из самых актуальных проблем современной криптографии. Этой проблеме посвя­ щено значительное количество публикаций в научных изданиях, среди которых несомненный интерес представляют [25, 36-37, 39, 75,79, 143, 166 - 167]. Часть из этих криптографических протоколов используется в стандартизованных про­ токолах обмена ключами: RFC 1510, 2409, 2412, 2246 и др. Теоретически эта проблема в различных аспектах рассматривалась в работах [31] (для симмет­ ричных ключей, двусторонний протокол), [42] (для асимметричных криптоси­ сгем), [33) (для симметричных криптосисгем, трехсторонний протокол). Из­ вестны формализованные модели обмена ключами [27, 158]. Актуальную ин­ формацию о новых научных публикациях в этой области всегда можно найти в архиве электронных публикаций Международной ассоциации криптологиче-­ ских исследований по адресу eprint.iacr.org .

РАЗД.3.1 Вопросы модельного представления систем электронных платежей, описания их

функциональности, спецификации системных и прикладных интерфейсов явля­ ются первоочередными при проектировании и разработке любых сложных при­ кладных информационных систем. Однако создание. СЭП, которые позволяли бы полностью отказаться от традиционной системы наличных и безналичных

банковских расчетов и перейти на «электронные деньги», пока все еще остается скорее областью научных исследований и опытно-конструкторских работ веду­

щих мировых корпораций (причин этому множество, и среди них едва ли не

314 Запечников С. В. Криптографическиепротоколы 11,а примененив

первой является психологическая неготовность людей к отказу от традицион­ ных денег). В этом контексте безусловный интерес представляют такие работы как [17], по которой мы приводим описание обобщенного интерфейса приклад­ ного программирования СЭП. Практика сегодняшней деятельности большинст­ ва российских и зарубежных кредитно-финансовых учреждений предполагает скорее автоматизацию административной, бухгалтерской, операционной и иной

деятельности с целью совершенствования традиционных и внедрения новых форм банковского обслуживания клиентов (кредитные карты, банкоматы, меж­ дународные платежные системы). Тем не менее мы приводим В этой главе пол­ ную классификацию всех известных типов СЭП, в том числе и перспекгивных,

врасчете на то, что с течением времени идея «электронных денег» будет реали­ зовываться в практике банковского дела. За основу плана изложения материала

вэтом и последующих разделах гл. 3 автором принята работа [148J. Для читате­ ля наверняка будет интересен еще и обзор СЭП, доступный по адресу

www.zurich.ibln.com/-\vmi. Рекомендуемтакже ознакомитьсяс трудами ежегод­ ной международнойконференции«Ршапста! Cryptograplly» (<<Финансовая крип­ тография»), ссыпки на которые можно найти на страницах Международной ас­ социации криптологических исследований - IACR (W\vw.iacr.org) и Междуна­ родной ассоциации финансовой криптографии- IFCA (ifca.ai).

Для более глубокого изучения вопросов обеспечения безопасности банковских технологий рекомендуем книги [9, 14, 16].

РАЗД.3.2 Примером системы расчетов по кредитным картам без криптографической за­

щиты является система FirstVirtual (www.fv.com). Аналогичные системы, в ко­ торых имеются средства криптографическойзащиты, - Cybel'Cash (www.cyber-

саsh.сош) и iКP (\V\V\v.zuгiсll.iЬm.СОll1fГесlшо10gу/Sесuritу/ехtеrn/iКP.htm1). Спе­ цификацию SET можно найти по адресу \vw\v.mastercard.com/set/set.htll1.

Сокращенные описания протоколов и примеры можно найти, например, в гл. 21 книги [154] и в [144J.

Интересны для изучения работы [146] и [153], посвященные микроплатежам в СЭП. Примеры реализации систем микроппатежей: Millicent (www.m.il1iсепt. digital.com), 1.1. - iKP (W\vw.zurich.ibm.comfГechnology/Security/publications/l996/

HSW96.ps.gz), MiniPay (www.ibm.net.iIlibm_illinc1abImpay).

На наш взгляд, представляет интерес также следующая ссылка, посвященная «платежнымкоммутаторам»:www.openmarket.com.

РАЗд. 3.3 Идея СЭП с использованием «элеК11>ОННОГО кошелька» появилась в работе [82].

Пример СЭП с неанонимными «электронными кошельками» в виде интеллекту­ альных карт С общими секретными ключами - разработка Danm(lJntlVisa

(www.visa.com/cgi-ЫпJvее/sflсasl1main.htmJ). Аналогичная система. но с откры­ тыми ключами на интеллектуальных картах - CLLP (www.europay.com!bгandl clip.htm). Проект внедрения системы расчетов по электронным чекам представ­ лен американским финансовым консорциумом (FSTC) по адресу fstc.org/ projects/echeckleclleck2.11tml. Проект ИБCI описан на странице w\vw.siz.de/ sizJhbcispec_e/hbcisp_e.htm .

,Известны проекты двух спецификаций «электронных кошельков», претендую­ щих быть стандартами для иеанонимных автономных СЭП: одна из них разра-

КОММЕНТАРИИИССЫЛКИ

315

ботана Европейской организацией по стандартизации CEN [81], другая - совме­

стно компаниями Europay, МмterCard, VISA (www.visa.com/cgi-bin/vee/sf/chip/ circuit.html).

РАЗД.3.4 Анонимно переводимые «стандартные величины» впервые были описаны в ра­

боте [53], повторно и независимо предложены в [162]. Схема Шаума описана в серии статей [63-65J, идея введения ключей монет впервые выдвинута в [150]. Проблемы доказательства криптографической стойкости таких СЭП обсужда­ ются в работах [149, 151].

Метод создания анонимной системы обслуживания клиентов по кредитным

картам описан в [131]. Пример - система NetCash (gost.isi.edu/info/netcas11).

РАЗД.3.5 Криптографический метод лишения анонимности участников СЭП, допустив­

ших повторную трату монеты, впервые предложен в [66], его реализация на ос­ нове системы линейных уравнений - в работе [89]. Схема затемненной подписи Шаума - Педерсена описана в [67]. а в [148] можно найти доказательства ос­ новных ее свойств.

Три основные работы Брандса, в которых изложена идея его СЭП, - [49-51]; ре­ комендуем интересующемуся читателю ознакомиться с ними. Одной из про­ блем в СЭП Брандса является невозможность доказать кратность повторной траты монеты, а тем самым и определить ущерб, который таким образом мог нанести нечестный плательщик. Система, которая во многом основывается на методах, предложенных Брандсом, была реализована в проекге САРЕ [47, 56].

РАЗд. 4.1 Одна из самых развитых архитектур информационных систем для целей элек­

тронной коммерции создана в рамках европейского проекта SEMPER [163]. В нашей книге классификация задач обмена информационными объектами (обычными сообщениями, электронными документами, «электронными деньга­ ми») приводится в соответствии С рекомендациями этой модели. Для более глу­ бокого изучения задач, возникающих в связи с коммерческими отношениями (различных форм торговли, сделок, контрактов и др.) рекомендуем книгу [12].

РАЗд. 4.2

Сведения о спецификациях 1PSec и SSL приведены по книге [154] (см. в ней гл. 21). Атаки на SSLffLS описаны в [24,44, 124]. Проблемы безопасности TLS обсуждаются в [118]. Сравнение методов защиты, специфицированных в IPSec и SSL, обсуждение их достоинств и недостатков можно найти в [21, 171J.

РАЗд. 4.3 Схема честного обмена цифровыми подписями, рассмотренная в этом разделе,

и ее приложения предложены в работе [22].

Двусторонняя схема одновременного подписания контракта может быть обоб­ щена на многосторонний случай. В научной литературе можно отыскать спосо­ бы решения этой задачи [55, 127].

316 Залечииков С. В. Криптографические протоколы и их примененив

РАЗд. 4.4 Аукционы «первой цены» являются традиционной, классической формой аук­

ционов. Идея проведения аукционов «второй цены» предложена Vickrey в 1961 г. [170]. Схемы электронных аукционов B-share и MB-share, описанные в этом разделе, предложены в работе [52] и основываются на идеях работ [108, 123]. Для углубленного изучения задачи об электронных аукционах можно ре­ комендоватъ работы [19, 128-129].

Рассмотренная в этом разделе схема электронных выборов Merritt предложена в [142], схема Сгагпег - Franklin - SсllОеnшаkег - YOLlng - в работе [70]. Описания этих схем мы приводим по материалам учебного пособия [102].

Схемам электронных выборов также посвящено значительное количество пуб­ ликаций, из которых для дальнейшего изучения предмета мы рекомендуем [72. 112, 115, 122, 126, 169}. Требования к схемам электронных выборов и критерии оценки их защищенности рассматриваются в [105].

Кроме схем электронных выборов, к криптографическим задачам поддержки госудврсгвенно-правоаых отношений можно отнести депонирование секретных ключей (key escrow), защиту авторских прав на информацию путем предотвра­ щения ее несанкционированного копирования (copyright protection), нотариат электронных документов (погагу service) и ряд других. Мы их не рассматриваем ВВИДУ ограниченного объема книги.

В качестве дополнительной литературы по пробломам безопасности электрон­ ной коммерции можно рекомендовать книги [9, 13].

Задачи 4 и 5 к гл. 4 заимствованы из курса лекций [102].

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ

 

3

Глава 1. БАЗОВЫЕ КРИПТОГРАФИЧЕСКИЕ пготоколы

?

1.1. Закономерности организации сложных криптосиетем

7

1.2. Основы теории криптографических протоколов

14

1.3. Вероятностные доказательства

 

21

1.3.1. Интерактивные системы доказательства

22

1.3.2. Доказательства с нулевым разглашением знания

27

1.4. Протоколы аутентификации

 

37

1.4.1. Парольная аутентификация

 

38

1.4.2. Аутентификация методом «запрос -

ответ»

.42

1.4.3. Аутентификация, основанная на доказательствах

 

с нулевым разглашением знания

~

48

1.5. Проблемы обеспечения конфиденциальности

 

и аутентичности информации

 

57

1.6. Специальные схемы цифровой подписи

 

64

1.6.1. Схема цифровой подписи

 

 

с восстановлением сообщения

 

64

1.6.2. Схема цифровой подписи

 

 

с опережающей безопасностью

 

68

1.? Схемы разделения секрета

 

72

1.8. Технические средства поддержки

 

 

криптографических протоколов

 

80

Контрольные вопросы и задачи к гл. 1

 

87

Глава 2. ИНФРАСТРУКТУРА КРиПТОСисТЕМ

90

2.1. Управление ключами

·

90

 

I

 

2.1.1. Основные понятия и определения

·

90

2.1.2. Жизненный цикл криптографических ключей

92

2.1.3. Модели управления ключами

 

97

2.1.4. Структураключевойсистемы

 

 

симметричныхкриптосхем

 

99

2.1.5. Методы распространения открытых ключей

102

2.1.6. Метод сертификации открытых ключей.

 

Инфраструктура открытых ключей

 

103

2.1.7. Особенности управления ключами

 

 

в сложных (миогодоменных) информационных системах

113

2.2. Протоколы распределения ключей

 

121

2.2.1. Основные понятия и определения

 

121

318

Запечников С. В. Криптографическиепротоколы и ихприменекие

 

 

 

2.2.2. Свойства протоколов распределения ключей

 

123

 

2.2.3. Протоколы распределения ключей, основанные

 

 

 

на симметричных криптосхемах

'

 

125

 

2.2.4. Протоколы распределения ключей, основанные

 

 

 

на асимметричных криптосхемах

 

 

135

 

2.2.5. Конференц-связь

~

:

148

 

2.2.6. Методы анализа протоколов распределения ключей

 

:.. 151

 

Контрольные вопросы и задачи к гл. 2

 

 

152

Глава 3. СИСТЕМЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

 

154

3.1. Классификация и структура СэП

 

 

154

 

3.1.1. Модельное представление СЭП

'

 

155

 

3.1.2. Обобщенный интерфейс прикладного

 

 

 

программирования СЭП

 

 

159

 

3.1.3. Потребительские качества СЭП

 

 

163

 

3.1.4. Цели обеспечения безопасности информации в Сэп

 

167

3.2. Неанонимные СЭП, работающие в реальном масштабе времени.. 171

3.2.1. Системы без криптографической защиты

171

3.2.2. Системы с защищенными симметричными каналами

172

3.2.3. Системы с симметричной аутентификацией

172

З.2.4. Системы с аутентификацией посредством

 

цифровой подписи

'

173

3.2.5. Микроплатежи

 

179

3.3. Неанонимные автономные СэП

182

3.3.1. Системы на основе цифровой подписи

182

3.3.2. Системы с симметричной аутентификацией

184

З.4. Анонимные СЭП, работающие в реальном

 

масштабе времени

 

186

3.4.1. Анонимные счета.~

_

186

3.4.2. Анонимно переводимые

«стандартные величины»

187

3.4.3. СЭП на базе затемненной подписи

189

3.5. Анонимные автономные СЭП

 

199

3.5.1. СЭП, основанные на взпомозащишенных

 

устройствах

 

199

3.5.2. СЭП с идентификацией повторной траты монеты

200

3.5.3. СЭП Брандса

 

202

Контрольные вопросы и задачи к гл. 3

213

Глава 4. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ В ЭЛЕКТРОННОЙ

КОММЕРЦИИ И В элЕКТРОННОМдОКУМЕНТООБОРОТЕ

215

4.1. Основные задачи защиты информации

.

в электронной коммерции

215