Главная страница
Навигация по странице:

  • 9.3. Слепая электронная подпись

  • 9.4. Структура централизованной платежной системы на основе цифровой наличности. Анализ жизненного цикла цифровой купюры

  • Транзакция снятия со счета

  • Транзакция зачисления на счет

  • 9.5. Механизмы обеспечения безопасности информации в ЭПС на основе протокола SET

  • ОАЕР, схема зашифрования

  • ОАЕР, схема расшифрования

  • Двойная электронная подпись.

  • Иванов М.А. КМЗИ сети. Криптографические методы защиты информации


    Скачать 3.04 Mb.
    НазваниеКриптографические методы защиты информации
    АнкорИванов М.А. КМЗИ сети.pdf
    Дата18.02.2018
    Размер3.04 Mb.
    Формат файлаpdf
    Имя файлаИванов М.А. КМЗИ сети.pdf
    ТипУчебное пособие
    #15674
    страница14 из 20
    1   ...   10   11   12   13   14   15   16   17   ...   20
    ГЛАВА 9. ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ
    СТОХАСТИЧЕСКИХ МЕТОДОВ
    В ЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ
    В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ
    Электронная коммерция (ЭК) – это разновидность коммерче- ской деятельности, в которой взаимодействие между ее участни- ками на всех или некоторых ее этапах осуществляется электрон- ным способом. Иначе говоря, электронная коммерция предпола- гает взаимодействие между партнерами с использованием ин- формационных технологий (в первую очередь сетевых), что су- щественно повышает гибкость, эффективность и масштабность бизнес процессов. ЭК одна из двух базовых составляющих элек- тронного бизнеса. Электронный бизнес
    совокупность техноло- гии поддержания внешних бизнес-контактов (электронной ком- мерции) и комплексной автоматизации внутренней деятельности компании.
    Развитие систем электронного бизнеса невозможно без реше- ния следующих задач защиты информации: аутентификации участников информационного взаимо- действия; обеспечения конфиденциальности и целостности коммер- ческой информации (документов, удостоверяющих факт сделки, платежных документов, счетов, заказов и пр.) при ее передаче по каналам связи; обеспечения невозможности отказа от факта получения ка- кого-либо сообщения;
    обеспечения юридической значимости пересылаемых элек- тронных документов.
    Решение указанных задач невозможно без применения сто- хастических методов (в первую очередь, протоколов электрон- ной подписи, инфраструктуры открытых ключей, рассмотренных в предыдущих главах).
    Электронная платежная система (ЭПС) – аналог традици- онной платежной системы, обеспечивающий денежные расчеты между поставщиками и потребителями в электронном виде (без шелеста купюр, рукописных подписей и пр.).
    Участники электронной платежной системы:

    270 банки, объединенные договорными обязательствами; предприятия торговли и сервиса, образующие сеть точек об- служивания клиентов; процессинговые центры; держатели платежных средств.
    Кроме перечисленных выше задач ОБИ, которые решаются традиционными методами, существуют также задачи, актуаль- ные именно при построении электронных платежных систем. В первую очередь речь идет об анонимности и неотслеживаемости электронных платежей.
    При осуществлении оплаты за товар необходимо обеспечить конфиденциальность платежных данных потребителя, платежная информация (номер пластиковой карточки, номер счета и т. п.) должна быть известны только тому, кто имеет законное право ее знать (например, банку-эмитенту платежного средства). Безо- пасная транзакция требует, чтобы поставщик не знал платежные данные потребителя.
    Проблема конфиденциальности тесто связана с проблемой анонимности потребителя при осуществлении коммерческой транзакции. Анонимность потребителя включает в себя аноним- ность платежа и анонимность взаимодействия. Анонимность платежа предполагает отсутствие взаимосвязи между платежом и личностью инициирующего его потребителя. Неотслеживае- мость платежей означает, что два платежа, совершенные одним и тем же потребителем, не могут быть соотнесены друг с другом ни при каких условиях.
    9.1. Цифровые деньги
    Уже достаточно давно банки и другие коммерческие структу- ры используют при проведении деловых операций электронный обмен данными EDI (Electronic Data Interchange) и электронный перевод денежных средств EFT (Electronic Funds Transfer). В со- временных платежных системах весь процесс от начала до конца происходит в электронной (цифровой) форме. При этом для обеспечения безопасности и признания законности (конфиден- циальности пересылаемых электронных документов, аутентифи- кации участников информационного обмена) повсеместно при-

    271 меняются криптосис-темы с открытым ключом для шифрования и формирования электронной подписи.
    Учитывая, что традиционные денежные купюры суть не что иное как защищенный подделки документ логичным пред- ставляется переход к использованию цифровых денег. Защиту от подделки при этом может обеспечить электронная подпись банка, которая очевидно имеет большую надежность, чем традиционные водяные знаки, металлические полосы и т.п.
    При осуществлении платежей с помощью кредитной карточки всегда, когда владелец карточки с ее помощью делает покупки, оплачивает налоги и т. д., где-то в базе данных делается отметка об этом событии. Соединив вместе эти в отдельности малозна- чимые данные, можно собрать большое количество информации об отдельном человеке. При этом последний не в состоянии вы- яснить, кому и что известно о его частной жизни; не в состоянии управлять точностью данной информации или определять, кто может ее получать. Необходимо реализовать такую систему дос- тупа к ресурсам и услугам, в которой одновременно с решением задач идентификации, аутентификации и авторизации претен- дента решена задача обеспечения анонимности последнего.
    Обычные бумажные деньги обеспечивают все эти свойства. Если запрашиваемый ресурс
    какой-либо товар, то наличие у покупа- теля достаточного количества купюр является доказательством его права на доступ к ресурсу. Хотя каждая из купюр имеет уни- кальный номер, отслеживать купюры по номерам практически невозможно. Итак, проблема состоит в том, чтобы сделать элек- тронные платежи в такой же степени анонимными, как и расчет с помощью обычных денег. Иначе говоря, возникает задача обеспечения неотслеживаемости электронных документов и, в частности, цифровых денег.
    «Отцом» цифровых денег с полным основанием можно на- звать Д. Чаума, основателя и исполнительного директора фирмы
    DigiCash и одновременно признанного специалиста в области криптографии. DigiCash разработала и запатентовала крипто- графическую технологию безопасных электронных платежей.
    Выглядит цифровая купюра приблизительно так, как показано на рис. 9.1. Документ содержит номинал и номер купюры, а так- же подпись банка-эмитента, которая получена на его секретном

    272 ключе. При этом электронная подпись надежно защищает ку-
    пюру от подделки, но совершенно не защищает от копирования.
    Чтобы избежать превращения цифровой купюры в «неразмен- ный пятак» (см. А. Стругацкий, Б. Стругацкий «Понедельник начинается в субботу»), банк-эмитент должен контролировать каждую сделку.
    Номинал купюры
    Серийный номер купюры
    ЭЦП банка-эмитента
    Рис.9.1.Цифровая купюра
    Рассмотрим возможную процедуру осуществления платежей с использованием цифровых денег (рис. 9.2).
    Рис. 9.2.Схема расчета цифровыми деньгами.
    Покупатель перечисляет деньги в банк-эмитент либо напрямую, либо через банк участник системы. Взамен покупатель получает цифровые деньги. По- лучив их при оплате товара, продавец, проверив их подлинность, отдает то- вар, перечисляет цифровые деньги банку-эмитенту, а тот переводит обычные денежные средства на счет продавца
    Банк
    Продавец
    В
    Покупатель
    А
    Счет покупателя
    Банк
    Счет продавца
    Банк-эмитент
    С

    273
    Клиент A (будущий покупатель), желающий получить опре- деленную сумму цифровых денег, посылает в банк-эмитент, в котором у него имеется счет, «полуфабрикат» цифровой купю- ры, имеющий вид, аналогичный показанному на рис. 9.1. Только подписан этот документ самим клиентом A. Так как он является клиентом банка, там знают его открытый ключ, а значит, могут проверить подпись. Убедившись, что именно A заказал цифро- вые деньги, банк удаляет его подпись, ставит свою, вычитает со счета A сумму, равную номиналу купюры, и отсылает послед- нюю A.
    Получив электронную купюру A может потратить ее сам, пе- реслав (или передав) ее в обмен на товар продавцу B
    1
    в магазине, принимающим цифровые деньги; либо переслать (или передать) ее другому субъекту B
    2
    . Чтобы осуществить процесс передачи цифровой купюры участники обмена A и В, а также банк- эмитент С должны одновременно находиться на связи. Перед передачей купюры В участник A подписывает ее своим секрет- ным ключом. Получив купюру, В проверяет подпись, а затем, убедившись в ее подлинности, удаляет ее и ставит свою, после чего отправляет в банк-эмитент. Банк проверяет, не получал ли он уже эту банкноту (защита от копирования!), т.е. ищет ее но- мер в специальном списке купюр, предъявленных к оплате ра- нее. Если банкнотой никто раньше не пользовался, ее номер за- носят в список использованных купюр (второй раз ее к оплате не примут!) и переводят сумму, равную номиналу цифровой купю- ры, на счет своего клиента В.
    Рассмотренная схема пока не обеспечивает неотслежи- ваемости электронных платежных средств, так как позволяет проследить за движением денег от A к В. Когда клиент A при- сылает заявку на цифровую купюру достоинством допустим
    100 у.е., банкузнает номер купюры. В результате, когда эту купюру предъявляет к оплате клиент В, банк узнает, что A за- платил В 100 у.е. Таким образом, при данной схеме не обеспе- чивается анонимность платежей, банк в состоянии составить полное досье на любого своего клиента: кто, сколько и кому платил, сколько и от кого получал.
    Для того чтобы сделать электронную купюру эквивалентной обычной бумажной того же номинала, Д. Чаум предложил про-

    274
    токол слепой подписи (blind signature). Заказывая цифровую ку- пюру, клиент A создает «полуфабрикат» купюры, в которой ука- зывает номинал и серийный номер купюры. Затем «затемняет» номер и посылает «полуфабрикат» купюры банку. Банк подпи- сывает его и возвращает его A. Получив подписанный банком
    «полуфабрикат», A снимает «затемнение» и получает полноцен- ную купюру, формат которой соответствует показанному на рис. 9.1. Если впоследствии эта купюра будет предъявлена бан- ку, банк вынужден принять ее, так как на ней стоит его подпись.
    Банк так же, как и раньше, заносит ее номер в список купюр, предъявленных к оплате, но у него нет возможности узнать, от кого получена эта купюра. Когда банк ее подписывал, он не мог видеть ее номер.
    Рассмотренная система платежей, требующая участия банка во всех транзакциях, называется централизованной. В отличие от последней автономная система платежей предполагает, что продавец В сам, без обращения к банку С, проверяет подлинность предъявленной покупателем A цифровой наличности. Понятно, что в этом случае банк идет на определенный риск, так как ис- пользуемые схемы обеспечивают обнаружение злоупотреблений со стороны A постфактум. Основная идея соответствующих про- токолов
    однозначно идентифицировать нарушителя.
    9.2. Защита информации в ЭПС на основе цифровых денег
    Цифровые деньги (цифровая наличность) – защищенное от подделки электронное платежное средство. Более того, это един- ственное платежное средство, обеспечивающее анонимность и неотслеживаемость платежей. Ни одно из множества других электронных платежных средств (платежные карты, электрон- ные чеки и пр.) такими свойствами не обладает.
    Проблемы информационной безопасности, которые необхо- димо решить: как защититься от кражи купюры (задача защиты прав соб- ственника информации); как защититься от повторного использования купюры, учи- тывая, что электронный документ и ЭЦП можно копировать сколь угодно много раз;

    275 как защититься от подделки номинала цифровой купюры, учитывая, что ЭЦП банка-эмитента ставится только на но- мере купюры; как обеспечить анонимность и неотслеживаемость плате- жей, иначе говоря, как получить полный электронный ана- лог бумажных денег, обладающих такими свойствами.
    В табл. 9.1 приведены методы решения, из таблицы видно, что три из четырех задач решаются стохастическими методами.
    Таблица 9.1
    Методы защиты
    Задача
    Механизм решения
    Участник платежной систе- мы, обеспечи- вающий решение
    Защита прав владельца цифровой ку- пюры
    Стохастический метод решения – хеширование случайного прекурсора для получения номера цифровой купюры
    Будущий владелец купюры
    Защита от повторного использования цифровой купюры
    Поддержание списка номеров ранее использованных цифровых купюр и его анализ при авторизации
    Банк
    Защита от подделки номинала цифровой купюры
    Стохастический метод решения – использование для каждого возможного номинала своей пары ключей формирования и проверки ЭЦП
    Банк-эмитент
    Обеспечение анонимности и неотслеживае- мости платежей
    Стохастический метод решения – схема слепой электронной подписи
    Будущий владелец купюры, банк-эмитент
    9.3. Слепая электронная подпись
    Итак, целями абонента A, инициатора протокола, является, во-первых, формирование серийного номера S цифровой купю- ры, во-вторых, получение цифровой подписи абонента C (банка) на документе, в качестве которого в рассматриваемой ситуации выступает S, таким образом, чтобы абонент C не узнал содержи-

    276 мого документа. Пусть N = pq, где p и q два больших различ- ных простых числа; e открытый ключ (ключ проверки подпи- си), а d закрытый ключ (ключ формирования подписи) абонен- та С, при этом
    1 1
    mod
    1
    q
    p
    ed
    В результате для любого положительного
    N
    x
    справедливо
    x
    N
    x
    ed
    mod
    . Пусть
    x
    H
    общеизвестная хеш-функция.
    Схема слепой электронной подписи (рис. 9.3)
    1.
    Абонент A формирует случайное число S , называемое прекурсором (precursor).
    2.
    Хешируя прекурсор, A формирует серийный номер ку- пюры
    S
    H
    S
    . Такая последовательность получения S необходима для защиты прав владельца будущей купю- ры. Так как только он в силу свойств функции
    x
    H
    в случае возникновения споров может предъявить арбитру прекурсор, на основе которого сформирован серийный номер.
    3.
    Абонент A формирует случайное число R затем- няющий множитель, единственное требование к кото- рому существование обратного
    N
    R
    mod
    1 4.
    A шифрует затемняющий множитель на открытом ключе абонента C, умножает результат на S и посылает полу- чившееся сообщение
    N
    R
    S
    y
    e
    A
    mod абонента C.
    5.
    Абонент C, получив сообщение
    A
    y подписывает его на своем секретном ключе.
    6.
    Затем посылает сформированное сообщение
    N
    R
    S
    N
    R
    S
    N
    N
    R
    S
    y
    d
    ed
    d
    d
    e
    C
    mod mod mod mod обратно абоненту A.
    7.
    Абонент A снимает действие затемняющего множителя, вычисляя
    N
    S
    N
    R
    y
    d
    C
    mod mod
    1
    ,

    277 и получает в результате серийный номер, подписанный
    C, при этом абонент C ничего не узнал о содержимом подписанного им документа.
    9.4. Структура централизованной платежной системы
    на основе цифровой наличности.
    Анализ жизненного цикла цифровой купюры
    Рассмотрим централизованную (on-line) платежную систему на основе цифровой наличности. Проанализируем жизненный цикл цифровой купюры на примере ситуации (рис. 9.4), когда покупатель (абонент А) и продавец (абонент В) клиенты некое- го банка (абонент С). Этот же банк является эмитентом цифро- вой наличности.
    Абонент А
    Абонент С
    (подписывающий)
    Формирование прекурсора
    Формирование затемняющего множителя
    Сообщение y
    A
    Формирование сообщения
    y
    С
    = (y
    A
    )
    d
    mod N
    Сообщение y
    C
    Снятие затемняющего множителя
    Документ, подписанный вслепую
    Формирование документа
    7 1
    2 3
    4 5
    6
    Рис. 9.3. Протокол слепой ЭЦП RSA

    278
    Предположим, стоимость представлена 4-разрядным двоич- ным кодом. В этом случае номинал купюры может принимать любое значение от 1 до 15. Каждому разряду соответствует одно из простых чисел, делителей банковской открытой экспоненты
    RSA. Пусть для представления стоимости, равной 1, ис- пользуется экспонента 3. Аналогично стоимости, равные 2, 4 и 8, соотносятся с открытыми экспонентами, равными соответст- венно 5, 7 и 11.
    Банковская открытая экспонента для представления купюры максимального достоинства, таким образом, равна
    h = 11 7 5 3.
    Пусть клиент хочет приобрести две цифровые купюры, каж- дая достоинством 15 условных единиц. Каждая купюра имеет свой собственный серийный номер, соответственно S
    1
    и S
    2
    . Со- ответствующие затемняющие множители равны R
    1
    и R
    2
    Рассмотрим случай, когда абонент А после получения цифро- вых купюр совершает две покупки – одну на сумму 10 у.е., а другую – на сумму 12 у.е. [50].
    Транзакция снятия со счета
    Шаг 1. Абонент А с помощью генератора ПСЧ формирует два прекурсора '
    1
    S
    и '
    2
    S
    , осуществляет их хеширование с целью по- лучения номеров
    1 1
    S
    H
    S
    и
    2 2
    S
    H
    S
    двух цифровых купюр.
    Абонент А с помощью генератора ПСЧ формирует два затем- няющих множителя
    1
    R
    и
    2
    R
    ,
    Шаг 2. Абонент А формирует «полуфабрикаты» купюр, скры- вая их номера с использованием затемняющих множителей, и посылает их в банк для простановки слепой подписи. Сообще- ние, посылаемое в банк, суть конкатенация двух запросов:
    N
    R
    S
    N
    R
    S
    h
    h
    mod mod
    2 2
    1 1
    , где
    pq
    N
    , p и q – различные простые числа.
    Шаг 3. Банк (абонент С) снимает со счета абонента А соот- ветствующую сумму (30 у.е.), подписывает вслепую купюры и затем возвращает составное сообщение

    279 mod mod mod mod
    2
    /
    1 2
    1
    /
    1 1
    /
    1 2
    2
    /
    1 1
    1
    N
    R
    S
    N
    R
    S
    N
    R
    S
    N
    R
    S
    h
    h
    h
    h
    h
    h
    Инверсия 1/h суть банковская секретная экспонента (секретный ключ
    C
    SK
    ), которая вычисляется по формуле
    h (1/h) = 1 mod [(p - 1)(q - 1)].
    Эта экспонента так же, как и открытая, определяет общую стои- мость купюры.
    Шаг 4. Абонент А снимает действие затемняющих множите- лей и получает две полноценные цифровые купюры достоинст- вом 15 у.е., подписанные банком-эмитентом, соответственно
    N
    S
    h
    mod
    /
    1 1
    и
    N
    S
    h
    mod
    /
    1 2
    Транзакция покупки 1
    Шаг 5. При выполнении платежа первой купюрой за товар
    (или услугу) стоимостью 10 единиц (двоичное представление
    1010), абонент А использует экспоненту 7 3 в своем запросе.
    Он составляет сообщение для отправки абоненту В (продавцу) в следующем виде
    N
    S
    N
    S
    h
    mod mod
    5 11
    /
    1 1
    3 7
    /
    1 1
    Для получения «сдачи» абонент А становится неотсле- живаемым кредитором для банка C. Абоненту A необходимо удержать остаток в 5 у.е. Для этого он формирует число T (по сути, вторую цифровую купюру) и скрывает его с помощью за- темняющего множителя
    1
    A
    R , зашифрованного с использованием экспоненты 7 3, соответствующей сумме в 5 у.е.
    N
    R
    T
    A
    mod
    3 7
    1
    Покупатель (абонент А) хочет заплатить продавцу (абоненту В)
    10 у.е. Для этого абонент А формирует составное сообщение
    N
    R
    T
    N
    S
    A
    mod mod
    3 7
    1 5
    11
    /
    1 1
    и посылает его абоненту В.
    Шаг 6. Абонент В пересылает это сообщение банку.

    280
    Шаг 7. Банк проверяет номер S
    1
    , обращаясь к списку номеров ранее использованных купюр. В случае положительного резуль- тата сравнения на счет В переводится сумма в 10 у.е.
    Шаг. 8. Банк возвращает абоненту В купюру T, подписанную с использованием экспоненты 1/(7 3)
    N
    R
    T
    A
    mod
    1 3
    7
    /
    1
    Шаг 9. Абонент В пересылает это сообщение (по сути, сдачу) абоненту А.
    Шаг.10. Абонент А снимает действие затемняющего множи- теля и получает подписанную банком купюру достоинством
    5 у.е.
    N
    T
    mod
    3 7
    /
    1
    Транзакция покупки 2
    Шаг 11. Допустим второй платеж осуществляется на сумму в
    12 у.е. (двоичное представление 1100), открытая экспонента в этом случае равна 11 7. Составное сообщение от А к В с ис- пользованием затемняющего множителя
    2
    A
    R
    в этом случае будет иметь вид
    N
    R
    T
    N
    S
    A
    mod mod
    3 5
    2 3
    7
    /
    1 7
    11
    /
    1 2
    Шаг 12. Абонент В пересылает это сообщение банку.
    Шаг 13. Банк проверяет номер S
    2
    , обращаясь к списку номе- ров ранее использованных купюр. В случае положительного ре- зультата сравнения на счет В переводится сумма в 12 у.е.
    Шаг 14. Банк возвращает абоненту В купюру T, под- писанную с использованием экспоненты 1/(5 3)
    N
    R
    T
    A
    mod
    2 3
    5 3
    7
    /
    1
    Шаг 15. Абонент В пересылает это сообщение абоненту А.
    Шаг 16. Абонент А снимает действие затемняющего множи- теля и получает подписанную банком купюру с «накопленным» достоинством (5 + 3) у.е. mod
    3 5
    3 7
    /
    1
    N
    T

    281
    Абонент А
    (покупатель)
    Абонент B
    (продавец)
    Абонент С
    (банк)
    9 1
    4 16 17 5
    11 3
    2 9
    15 6
    12 14 8
    7 13
    Номинал
    Затемненный серийный номер
    Номинал
    Серийный номер
    Номинал
    Затемненный серийный номер
    ЭЦП банка-эмитента
    Номинал
    Серийный номер
    ЭЦП банка-эмитента
    1 2
    3 4
    а
    б
    18
    Рис. 9.4. Централизованная платежная система:
    а – формат цифровой купюры; б – жизненный цикл цифровой купюры – обмен с использованием цифровых купюр различного достоинства и получением сдачи
    Транзакция зачисления на счет
    Шаг 17. В транзакции депозита абонент А может положить накопленную сумму на свой счет. Для этого он посылает в банк сообщение
    N
    T
    mod
    3 5
    3 7
    /
    1
    , указывая при этом значение накопленной суммы.
    Шаг 18. Банк проверяет, не использовалась ли ранее купюра- накопитель, вычисляет накопленную сумму и переводит ее на счет абонента А.
    9.5. Механизмы обеспечения безопасности информации
    в ЭПС на основе протокола SET
    Протокол SET предназначен для защиты транзакций по бан- ковским картам, проводимых через открытые сети типа Интер- нет. SET работает на уровне приложений независимо от транс- портного слоя. SET обеспечивает безопасность исключительно программными средствами.

    282
    Участники платежной системы на основе SET: держатель платежной карты, сервер продавца, платежный шлюз, центр сер- тификации, эмитент платежной карты, организация-эквайер
    (банк продавца). Архитектура платежной системы на основе SET показана на рис. 9.5.
    Держатель карты
    Сертификационный центр
    Продавец
    Платежный шлюз
    Интернет
    Безопасная финансовая сеть
    Банк-эмитент
    Банк-эквайер
    Рис. 9.5. Электронная платежная система на основе SET
    С точки зрения обеспечиваемого уровня безопасности SET является одним из лучших прикладных протоколов. Наибольше- го внимания при этом заслуживают три стохастических меха- низма ОБИ:
    1)
    технология OAEP (Optimal Asymmetric Encryption Pad- ding);
    2)
    схема двойной электронной подписи (рис. 9.6);
    3)
    последовательность обработки сообщений покупателя
    (рис. 9.7) с использованием гибридного шифрования.
    Абонент А
    Абонент В
    Абонент С
    2 4
    1 3
    5
    Рис. 9.6.Схема двойной электронной подписи
    Технология OAEP суть технология дополнения шифруемых данных незначащей случайной информацией для повышения криптостойкости.
    Пусть m – открытое сообщение,
    R
    G
    – ПСП, полученная с выхода генератора при его инициализации значением R,
    m
    R
    G

    283
    Секретный ключ отправителя
    Генератор ПСЧ
    Сертификат отправителя
    Открытое сообщение
    Хеш-образ сообщения
    Электронная подпись
    Открытое сообшение
    Хеширование
    Шифрование
    Открытый ключ получателя
    Сеансовый ключ симметричного шифра
    Шифрование
    Формирование
    OAEP сообщения
    Цифровой конверт
    Зашифрованное сообщение
    Отправляемое сообщение
    Шифрование
    OAEP сообщение
    Рис. 9.7. Стохастическая обработка сообщений покупателя
    ОАЕР, схема зашифрования
    1.
    Отправитель (абонент А) формирует секретное случайное число R.
    2.
    Отправитель инициализирует генератор значением R и получает последовательность
    R
    G
    3.
    Отправитель формирует преобразованное сообщение в виде

    284
    '
    R
    G
    m
    h
    R
    R
    G
    m
    m
    4.
    Отправитель шифрует преобразованное сообщение на от- крытом ключе получателя (абонента В)
    R
    G
    m
    h
    R
    R
    G
    m
    PK
    m
    E
    c
    B
    PK
    B
    '
    ОАЕР, схема расшифрования
    1.
    Получатель расшифровывает полученное сообщение на своем секретном ключе
    R
    G
    m
    h
    R
    R
    G
    m
    c
    D
    m
    B
    SK
    '
    2.
    Получатель вычисляет хеш-образ
    R
    G
    m
    h
    последова- тельности
    R
    G
    m
    3.
    Получатель вычисляет число R, которое использовалось при создании сообщения m
    R
    G
    m
    h
    R
    G
    m
    h
    R
    R
    4.
    Используя вычисленное значение R, получатель форми- рует
    R
    G
    5.
    Получатель вычисляет исходное сообщение m
    R
    G
    R
    G
    m
    m
    Двойная электронная подпись. Одной из инноваций, пред- ставленных в SET, является схема двойной электронной подпи- си, позволяющая связывать элементы двух сообщений, каждое из которых отсылается своему адресату с одной ЭЦП во избежа- ние лишнего обмена данными. Каждый получатель может про- читать сообщение, адресованное лично ему и проверить целост- ность других сообщений, не имея возможности прочесть их.
    Схема используется в транзакции покупки SET, при выполнении которой покупатель одновременно посылает (через платежный шлюз) продавцу ордер заказа, а банку – платежные инструкции.
    При этом покупателю необходимо иметь уверенность, что пла- тежные инструкции выполнились, только после того, как прода- вец примет ордер заказа.
    Исходная ситуация – абонент A (покупатель) имеет сообще- ние
    1
    m (ордер заказа), предназначенное для абонента B (сервер

    285 продавца) и сообщение
    2
    m (платежные инструкции), предназна- ченное для абонента С (платежный шлюз). Пусть x
    h

    общеиз- вестная хеш-функция,
    A
    PK и
    A
    SK

    соответственно открытый и закрытый ключи абонента A,
    C
    PK и
    C
    SK

    соответственно от- крытый и закрытый ключи абонента C. Протокол двойной элек- тронной подписи (см. рис. 9.6) имеет следующий вид:
    1)
    абонент A вычисляет хеш-образы сообщений
    1
    m и
    2
    m и формирует сообщение
    2 1
    3
    m
    h
    m
    h
    m
    ; абонент A вычисляет хеш-образ
    3
    m
    h
    сообщения
    ;
    3
    m
    2)
    абонент A формирует сообщение
    A
    C
    SK
    m
    h
    m
    h
    m
    PK
    m
    h
    m
    3 2
    2 2
    1
    и отправляет его абоненту В;
    3)
    абонент B вычисляет хеш-образ
    1
    m
    h
    сообщения
    1
    m ; формирует
    2 1
    3
    m
    h
    m
    h
    m
    и вычисляет хеш-образ
    3
    m
    3
    m
    h
    ; абонент B проверяет аутентичность сообщения
    1
    m , сравнивая вычисленное значение
    3
    m
    h
    с результатом
    A
    A
    SK
    m
    h
    PK
    3
    расшифрования
    A
    SK
    m
    h
    3
    на открытом ключе або- нента А;
    4)
    абонент B формирует сообщение
    A
    C
    SK
    m
    h
    m
    h
    m
    PK
    m
    h
    3 2
    2 1
    и отправляет его абоненту C;
    5)
    абонент C расшифровывает
    2 2
    m
    h
    m
    PK
    C
    на своем секретном ключе и находит
    2
    m и
    2
    m
    h
    ; абонент C фор- мирует
    2 2
    m
    h
    m
    PK
    C
    и вычисляет хеш-образ
    3
    m
    3
    m
    h
    ; абонент C проверяет

    286 аутентичность сообщения
    2
    m , сравнивая вычисленное значение
    3
    m
    h
    с результатом
    A
    A
    SK
    m
    h
    PK
    3
    расшифрования
    A
    SK
    m
    h
    3
    на открытом ключе або- нента A.
    В результате выполнения протокола абонент B получил адре- сованное ему сообщение
    1
    m , убедился в его аутентичности и ни- чего не узнал о содержимом сообщения
    2
    m . Аналогично, або- нент C получил адресованное ему сообщение
    2
    m , убедился в его аутентичности и ничего не узнал о содержимом сообщения
    1
    m .
    Контрольные вопросы
    1.
    Как в ЭПС на основе цифровой наличности защищаются интересы покупателя?
    2.
    Как в ЭПС на основе цифровой наличности защищаются интересы продавца?
    3.
    Как в ЭПС на основе цифровой наличности защищаются интересы банка-эмитента?
    4.
    Опишите формат цифровой купюры.
    5.
    Что такое анонимность и неотслеживаемость платежей?
    6.
    Опишите суть технологии OAEP.

    287
    1   ...   10   11   12   13   14   15   16   17   ...   20


    написать администратору сайта