Учебное пособие Часть Методы и средства защиты информации - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Программа-минимум кандидатского экзамена по специальности 05. 1 66.83kb.
Рабочая программа по дисциплине «Методы и средства защиты информации»... 1 124.88kb.
Программа вступительного экзамена в аспирантуру по специальности 05. 1 66.25kb.
Курсовая работа по дисциплине: «Методы и средства защиты информации» 1 124.31kb.
Краткая аннотация курса Методы и средства защиты компьютерной информации 1 11.46kb.
Математические методы защиты информации 1 42.42kb.
Учебное пособие по статистике часть I новосибирск 2001 ббк а. 9 1553.1kb.
Учебное пособие Часть I санкт-петербург 2006 10 1200.64kb.
Учебно-методический комплекс по дисциплине выбору «Информационная... 4 597.21kb.
Курсовой проект по дисциплине «Методы и средства защиты компьютерной... 1 268.71kb.
«Информационная безопасность: современные средства и методы защиты»... 1 25.51kb.
Программа-минимум кандидатского экзамена по специальности 05. 1 66.83kb.
Направления изучения представлений о справедливости 1 202.17kb.

Учебное пособие Часть Методы и средства защиты информации - страница №8/9


Торговые терминалы. Торговые учреждения и банковские пункты выдачи наличности оснащаются терминалами типа EFT-10 с программным обеспечением UEPS. Терминал имеет два считывателя для микропроцессорных карт. В один считыватель в начале рабочего дня устанавливается карта торговца, в другой - карта покупателя при оплате покупки. В базовой поставке терминал EFT-10 имеет также считыватель для карт с магнитной полосой и встроенный модем, что позволяет организовать на одном устройстве обслуживание и пластиковых карт с магнитной полосой.

Торговый терминал, постоянно находящийся вне банковского контроля, является с точки зрения безопасности одним из самых уязвимых элементов платежной системы. Он может подвергаться попыткам взлома (несанкционированного доступа) со стороны криминальных структур. Поэтому недопустимо доверять торговому терминалу секретную, критичную с точки зрения функционирования платежной системы информацию, т.е. банковские ключи и пароли, алгоритмы шифрования, списки финансовых транзакций и т.д.

В платежной системе UEPS торговый терминал не хранит никакой секретной информации, а играет только роль элемента, обеспечивающего интерфейсное взаимодействие двух защищенных интеллектуальных устройств: карточки клиента и карточки торговца. Все платежные операции совершаются только в диалоге двух карт. При этом вне карт вся информация всегда зашифрована на базе сессионных ключей.

Формирование сессионных ключей. Диалог между картами клиента и торговца в торговом терминале осуществляется на базе сессионных ключей.

Карта клиента, используя внутренний датчик случайных чисел, вырабатывает случайное число в начале каждого нового сеанса взаимодействия с картой торговца, шифрует это число на системных ключах Р7, Р5 и сообщает карте торговца.

Карта торговца, располагая теми же самыми системными ключами Р7, Р5, расшифровывает принятую информацию и получает то же самое число в расшифрованном виде. Используя данное число в комбинации с другими ключами и общими для обеих карт данными, карты клиента и торговца одновременно вырабатывают сессионный ключ, который идентичен для обеих карт и уникален для каждого сеанса связи карточек клиента и торговца.

Сессионный ключ находится только в памяти обеих карт и никогда их не покидает. На базе этого сессионного ключа зашифровываются все информационные потоки между картами, что делает бесполезными попытки перехвата сообщений в торговом терминале.

Эмиссия карточек. Все банки-участники единой платеж­ной системы по картам стандарта UEPS получают карты, осна­щенные индивидуальным логотипом заказчика (банка-эмитента) и стандартизованным программным обеспечением.

Процедура эмиссии карт состоит их трех этапов:

• назначение центром эмиссии системных ключей;

• назначение банком-участником банковских ключей и паролей;

• персонализация карты клиента банком-участником.

Из них первые два этапа являются секретными и выполняются с соблюдением соответствующих мер безопасности в спе­циально оборудованных помещениях. Третий этап, связанный с непосредственной персонализацией карты, является несекретным и выполняется рядовым оператором банка в операционном зале в присутствии клиента.

Система эмиссии карт, распределения и назначения клю­чей организована таким образом, чтобы сохранить за каждым бан­ком уникальные права и ответственность за владение секретной информацией о своих банковских финансовых ключах.

Процесс эмиссии карт реализуется следующим образом. Центр эмиссии получает тираж карточек трех видов - банковские, торговые и клиентские. Все карточки изначально отформатирова­ны и загружены соответствующим программным обеспечением UEPS. Доступ ко всем картам закрыт транспортным ключом Р0-транспортный (уникальный для каждого тиража), который сообща­ется поставщиком уполномоченному сотруднику банка.



Первый этап эмиссии (секретная фаза) выполняется в центре эмиссии при получении каждого нового тиража карточек с обеспечением специальных мер безопасности администратором системы безопасности. Предъявляя карточкам Р0-транспортный, центр эмиссии записывает на все карточки свой секретный мастер-ключ Р0, системные ключи Р7, Р5 и устанавливает для каждой карты уникальный порядковый номер USN в системе банка.

Второй этап эмиссии (секретная фаза) выполняется в банке-участнике при получении каждого нового тиража карточек с обеспечением специальных мер безопасности администратором системы безопасности. Для банковской и торговой карт устанавли­ваются соответствующие значения паролей Р1 и Р6. Презентуя пароли Р6 на карты банка и торговца, устанавливаются пароли КI1 и KI2 для банковских карт и КА1 и КА2 - для торговых. Банк заносит на карты также дополнительную информацию (коды валют, информация о магазине и т.д.).

Третий этап эмиссии - персонализация карты является несекретной операцией, выполняемой в присутствии клиента опе­ратором банка, и не требует дополнительных мер безопасности.

Процесс персонализации карты клиента возможен только в диалоге с картой оператора банка. Оператор, презентуя банков­ской карте свой пароль PIN В, заносит на карту клиента информа­цию о владельце (Ф.И.О.. банковские реквизиты, срок действия карты и др.). Банковская карта переносит в зашифрованном виде на карту клиента банковские ключи КI1 и KI2 и записывает на карту клиента номер карты оператора, которая участвовала в пер­сонализации. Банковские ключи К11 и KI2, переносимые на карту клиента с банковской карты, зашифрованы на базе сессионных ключей.

Клиент заносит на карту пароли PIN 1 и PIN 2 со своей отдельной клавиатуры.

Карта оператора банка контролирует доступ оператора в систему, проверяя его личный пароль PIN В. Кроме того, незави­симо от желания оператора при каждой процедуре персонализа­ции новой карты в память микропроцессора этой карты всегда за­носится номер банковской карты оператора, выдавшего карту кли­енту. Поэтому всегда можно установить, какой оператор и когда выдавал эту карту.

Следует отметить, что оператор банка не получает ин­формацию о клиентских паролях PIN 1 и PIN 2 на зачисление и списание. Эти клиентские пароли не хранятся в системе, они на­значаются клиентом, известны только карте и ее владельцу и мо­гут быть изменены клиентом самостоятельно в любой торговой точке в режиме off-line.

Таким образом, без санкции владельца карты, выраженной в сообщении этой карте правильного пароля, никто другой, в том числе и оператор банка, не может провести финансовые операции с картой клиента.

Разграничение ответственности между банками-участниками общей платежной системы. В системе UEPS толь­ко банк-участник имеет право и техническую возможность доступа к информации на эмитируемых банком картах. Даже производите­ли и поставщики, обладая всеми техническими средствами, зна­ниями форматов данных и сообщений в системе, исходных тек­стов программ, местонахождения и назначения всех ключей и па­ролей, не в состоянии получить доступ к секретной финансовой информации на карточках без знания банковских ключей и па­ролей.

В системе UEPS предусмотрено четкое разделение клю­чей и разграничение ответственности между банками-участниками единой платежной системы. Каждый банк-участник платежной сис­темы имеет собственные банковские ключи и пароли, участвую­щие в шифровании финансовой информации и известные только ему. Эти ключи и пароли уникальны для каждого банка. Таким об­разом, обеспечение мер безопасности сводится к обеспечению надежного хранения ключей каждым банком-участником системы.

Утрата ключей каким-либо банком-участником может при­вести к возможности несанкционированного доступа только к фи­нансовой информации, касающейся этого банка, и не создаст уг­розы финансовых потерь для остальных банков-эмитентов, участ­ников единой платежной системы.

Только одна пара ключей является общей для всех бан­ков-участников единой платежной системы - это системные ключи Р7, Р5, которые определяют принадлежность конкретной карты к данной платежной системе. Эти системные ключи участвуют лишь в выработке сессионного ключа в картах при операциях в торговой точке и не отвечают за шифрование какой-либо другой информа­ции на карточках клиента или торговца.



Двойное шифрование записи о транзакции на ключах банка-эквайера и банка-эмитента. Запись о каждой платежной транзакции заносится на карту торговца и имеет сложную структу­ру. Часть информации остается незашифрованной (дата транзак­ции, банковские реквизиты покупателя), часть информации шиф­руется на ключах банка-эквайера КА1 и КА2 (сумма, номер USN карты покупателя, номер транзакции на карте торговца и др.), а часть информации - на ключах банка-эмитента КI1 и KI2 (сумма, USN, PAN, номер транзакции в списке на карте клиента и др.).

Торговец в конце торговой сессии инкассирует список пла­тежных транзакций в свой банк-эквайер. Этот банк-эквайер, предъявляя свои ключи КА1 и КА2, расшифровывает свою часть платежной транзакции и определяет, клиент какого банка, когда и на какую сумму совершил покупку в его магазине. Получив из за­писи о транзакции информацию о банковских реквизитах покупа­теля, баик-эквайер формирует электронное платежное уведомле­ние для банка-эмитента, частью которого является зашифрован­ный сертификат банка-эмитента.

Банк-эмитент, получив платежное уведомление, расшиф­ровывает вторую часть транзакции, предъявляя свои банковские ключи К11 и KI2. Если расшифрованная информация полностью соответствует содержащейся в платежном уведомлении (в первую очередь сумма транзакции и реквизиты владельца карточки, со­вершившего покупку), то это платежное уведомление признается подлинным и оплачивается, в противном случае оно отвергается. Таким образом исключается возможность фальсификации пла­тежных уведомлений в межбанковских расчетах.

При учреждении банками общего процессингового центра банки могут сохранить право контроля над межбанковскими взаи­морасчетными операциями. При этом каждый банк оставляет за собой исключительное право владения, назначения и ротации банковских ключей КI1, KI2, КА1, КА2.



Контроль прохождения транзакций в платежной сис­теме. Для обеспечения контроля безопасности и решения спорных ситуаций в платежной системе необходима эффективная схема организации сквозной уникальной нумерации и учета платежных транзакций. В системе каждая платежная транзакция идентифици­руется композицией следующих элементов:

• уникальный серийный номер карты клиента в системе;

• порядковый номер транзакции по списку транзакций на карте клиента;

• уникальный серийный номер карты магазина в системе;

• порядковый номер транзакции по списку транзакций на карте магазина;

• порядковый номер инкассации карты магазина.

Реализованная схема позволяет однозначно проследить прохождение транзакции по всем элементам системы: Банк - Клиент - Магазин - Банк.

Обеспечение безопасности электронных платежей через сеть Internet

Еще несколько лет назад сеть Internet использовалась в основном только для обмена почтовыми сообщениями и пересыл­ки файлов. Однако в последние годы современные информацион­ные технологии превратили Internet в развитую инфраструктуру, которая охватывает все основные информационные центры, ми­ровые библиотеки, базы данных научной и правовой информации, многие государственные и коммерческие организации, биржи и банки. Любая организация может распространять информацию по всему миру, создав информационный абонентский пункт в WWW Internet.

Все большее значение приобретает электронная торговля. Число покупок по банковским картам будет расти по мере созда­ния систем заказов в оперативном режиме Internet. Сегодня Internet может рассматриваться как огромный рынок, способный охватить практически все население планеты Земля. Пользование открытой компьютерной сетью Internet меняет способ доступа к информации о приобретении, предложении и оплате услуг, покуп­ке товаров и расчетах. Места совершения сделок постепенно пе­ремещаются от традиционных рынков к более комфортным для потребителя - в дом или офис. Именно поэтому производители программных и аппаратных средств, торговые и финансовые орга­низации активно развивают различные виды и методы ведения коммерческой деятельности в Internet - электронной торговли.

Основные виды электронной торговли

Под термином "электронная торговля" понимают предос­тавление товаров и платных услуг через глобальные информаци­онные сети. Рассмотрим наиболее распространенные на сегодня виды электронной коммерции.

• Традиционной услугой в области электронной торговли явля­ется продажа информации, например подписка на базы дан­ных, функционирующие в режиме on-line. Этот вид услуг уже получил распространение в России (базы данных "Россия-он-Лайн", "Гарант-Парк" и др.).

• За рубежом в последнее время становится все более популяр­ной концепция "электронных магазинов". Обычно электронный магазин представляет собой Web-site, в котором имеется опе­ративный каталог товаров, виртуальная "тележка" покупателя, на которую "собираются" товары, а также средства оплаты - по предоставлению номера кредитной карточки по сети Internet или по телефону. Оперативные каталоги товаров могут обнов­ляться по мере изменения предложений продукции либо для отражения сезонных мер стимулирования спроса. Отправка то­варов покупателям осуществляется по почте или, в случае по­купки электронных товаров (например, программного обеспече­ния), по каналам электронной почты, или непосредственно че­рез Web-site по сети Internet.

• Начинает развиваться новый вид электронной коммерции - электронные банки. Среди основных достоинств электронных банков можно выделить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей и т.д.) и широкий охват клиентов (потенциальным клиентом электронного банка может стать практически любой пользователь Internet). Поэтому элек­тронный банк может предоставлять клиентам более выгодные, чем у обычного банка, проценты, а также больший спектр бан­ковских услуг за более низкую плату. Естественно, что элек­тронный банк имеет собственные системы безопасности и за­щиты электронной информации, например специальные карты - генераторы случайных паролей, синхронизируемых с паро­лем на банковском сервере (это позволяет создавать уникаль­ный пароль при каждом обращении клиента к банковскому сер­веру). Другой, менее дорогостоящий подход связан с использо­ванием персональных смарт-карт, также позволяющих генерировать сессионные (сеансовые) ключи.

Некоторая задержка в развитии электронной торговли бы­ла обусловлена отсутствием надежной системы защиты. Пока платежная информация передается по открытым сетям с мини­мальными предосторожностями или вовсе без них. Это является благоприятной почвой для автоматизированного мошенничества (например, использование фильтров для всех сообщений, прохо­дящих через какую-либо сеть, с целью извлечения номеров счетов кредитных карточек из потока данных), а также мошенничества "ради озорства", характерного для некоторых хакеров.

Основные методы защиты информации

Традиционный и проверенный способ электронной торгов­ли, который ведет свое начало от обычной торговли по каталогам, представляет собой оплату товаров и услуг кредитной карточкой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом со­общает по телефону номер своей кредитной карточки продавцу коммерческой фирмы. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером.

Для того чтобы покупатель - владелец кредитной карточки мог без опасений расплатиться за покупку через сеть, необходимо иметь более надежный, отработанный механизм защиты передачи электронных платежей. Такой принципиально новый подход за­ключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL и SET.

Протокол SSL (Secure Socket Layer) предполагает шифро­вание информации на канальном уровне.

Протокол "Безопасные электронные транзакции" SET (Secure Electronic Transactions), разработанный компаниями Visa и Mastercard, предполагает шифрование исключительно финансо­вой информации. В течение полугода протокол SET обсуждался учеными всего мира. Главное требование, которое к нему предъявлялось,- обеспечить полную безопасность и конфиденциаль­ность совершения сделок. На сегодняшний день технические ус­ловия протокола, обеспечивающие безопасность, признаны опти­мальными. Ввод этого протокола в действие даст владельцам пластиковых карт возможность использовать компьютерные сети при проведении финансовых операций, не опасаясь за дальней­шую судьбу своих платежных средств.

Стандарт SET обещает существенно увеличить объем продаж по кредитным карточкам через Internet. Совокупное коли­чество потенциальных покупателей - держателей карточек Visa и Mastercard по всему миру превышает 700 миллионов человек. Обеспечение безопасности электронных транзакций для такого пула покупателей может привести к заметным изменениям, выра­жающимся в уменьшении себестоимости транзакции для банков и процессинговых компаний.

Особенности функционирования протокола SET

Для того чтобы обеспечить полную безопасность и конфи­денциальность совершения сделок, протокол SET должен гаранти­ровать непременное соблюдение следующих условий.

1. Абсолютная конфиденциальность информации. Вла­дельцы карточек должны быть уверены в том, что их платежная информация надежно защищена и доступна только указанному адресату. Это, является непременным условием развития элек­тронной торговли.

2. Полная сохранность данных. Участники электронной торговли должны быть уверены в том, что при передаче от отпра­вителя к адресату содержание сообщения останется неизменным. Сообщения, отправляемые владельцами карточек коммерсантам, содержат информацию о заказах, персональные данные и пла­тежные инструкции. Если в процессе передачи изменится хотя бы один из компонентов, то данная транзакция не будет обработана надлежащим образом. Поэтому во избежание ошибок протокол SET должен обеспечить средства, гарантирующие сохранность и неизменность отправляемых сообщений. Одним из таких средств является использование цифровых подписей.

3. Аутентификация (установление подлинности) счета вла­дельца карточки. Использование цифровых подписей и сертифи­катов владельца карточки гарантирует аутентификацию счета владельца карточки и подтверждение того, что владелец карточки является законным пользователем данного номера счета.

4. Владелец карточки должен быть уверен, что коммерсант действительно имеет право проводить финансовые операции с финансовым учреждением. Использование цифровых подписей и сертификатов коммерсанта гарантирует владельцу карточки, что можно безопасно вести электронную торговлю.



Участники системы расчетов и криптографические средства защиты транзакций. Протокол SET изменяет способ взаимодействия участников системы расчетов. В данном случае электронная транзакция начинается с владельца карточки, а не с коммерсанта или эквайера.

Коммерсант предлагает товар для продажи или предос­тавляет услуги за плату. Протокол SET позволяет коммерсанту предлагать электронные взаимодействия, которые могут безопас­но использовать владельцы карточек.

Эквайером (получателем) является финансовое учрежде­ние, которое открывает счет коммерсанту и обрабатывает автори­зации и платежи по кредитным карточкам. Эквайер обрабатывает сообщения о платежах, переведенных коммерсанту посредством платежного межсетевого интерфейса. При этом протокол SET га­рантирует, что при взаимодействиях, которые осуществляет вла­делец карточки с коммерсантом, информация о счете кредитной карточки будет оставаться конфиденциальной.

Финансовые учреждения создают ассоциации банковских кредитных карточек, которые защищают и рекламируют данный тип карточки, создают и вводят в действие правила использования кредитных карточек, а также организуют сети для связи финансо­вых учреждений друг с другом.

Системы кредитных карт утвердились в значительной сте­пени в качестве платежного средства для приобретения товаров непосредственно у продавца. Основное отличие использования кредитных карт в сети Internet заключается в том, что в соответст­вии со стандартом SET для защиты транзакций электронной тор­говли используются процедуры-шифрования и цифровой подписи.

Сеть Internet рассчитана на одновременную работу мил­лионов пользователей, поэтому в коммерческих Internet-приложениях невозможно использовать только симметричные криптосистемы с секретными ключами (DES, ГОСТ 28147-89), В связи с этим применяются также асимметричные криптосистемы с открытыми ключами. Шифрование с использованием открытых ключей предполагает, что у коммерсанта и покупателя имеются по два ключа - один открытый, который может быть известен третьим лицам, а другой - частный (секретный), известный только получа­телю информации.

Правила SET предусматривают первоначальное шифро­вание сообщения с использованием случайным образом сгенери­рованного симметричного ключа, который, в свою очередь, шифруется открытым ключом получателя сообщения. В результате образуется так называемый электронный конверт. Получатель сообщения расшифровывает электронный конверт с помощью своего частного (секретного) ключа, чтобы получить симметричный ключ отправителя. Далее симметричный ключ отправителя ис­пользуется для расшифрования присланного сообщения.

Целостность информации и аутентификации участников транзакции гарантируется использованием электронной цифровой подписи.

Для защиты сделок от мошенничества и злоупотреблений организованы специальные центры (агентства) сертификации в Internet, которые следят за тем, чтобы каждый участник электрон­ной коммерции получал бы уникальный электронный сертификат. В этом сертификате с помощью секретного ключа сертификации зашифрован открытый ключ данного участника коммерческой сделки. Сертификат генерируется на определенное время, и для его получения необходимо представить в центр сертификации до­кумент, подтверждающий личность участника (для юридических лиц - их легальную регистрацию), и затем, имея "на руках" откры­тый ключ центра сертификации, участвовать в сделках.

Рассмотрим пример шифрования. Коммерсант Алиса хочет направить зашифрованное сообщение о товаре покупателю Бобу в ответ на его запрос. Алиса пропускает описание товара через однонаправленный алгоритм, чтобы получить уникальное значе­ние, известное как дайджест сообщения. Это своего рода цифро­вой слепок с описания товара, который впоследствии будет ис­пользован для проверки целостности сообщения. Затем Алиса шифрует этот дайджест сообщения личным (секретным) ключом для подписи, чтобы создать цифровую подпись.

После этого Алиса создает произвольный симметричный ключ и использует его для шифрования описания товара, своей подписи и копии своего сертификата, который содержит ее откры­тый ключ для подписи. Для того чтобы расшифровать описание товара, Бобу потребуется защищенная копия этого произвольного симметричного ключа.

Сертификат Боба, который Алиса должна была получить до инициации безопасной связи с ним, содержит копию его откры­того ключа для обмена ключами. Чтобы обеспечить безопасную передачу симметричного ключа, Алиса шифрует его, пользуясь открытым ключом Боба для обмена ключами. Зашифрованный ключ, который называется цифровым конвертом, направляется Бобу вместе с зашифрованным сообщением.

Наконец, она отправляет сообщение Бобу, состоящее из следующих компонентов:

• симметрично зашифрованного описания товара, подписи и сво­его сертификата;

• асимметрично зашифрованного симметричного ключа (цифро­вой конверт).

Продолжим предыдущий пример и рассмотрим процедуру расшифрования.

Боб получает зашифрованное сообщение от Алисы и, пре­жде всего, расшифровывает цифровой конверт личным (секрет­ным) ключом для обмена ключами с целью извлечения симмет­ричного ключа. Затем Боб использует этот симметричный ключ для расшифрования описания товара, подписи Алисы и ее серти­фиката. Далее Боб расшифровывает цифровую подпись Алисы с помощью ее открытого ключа для подписи, который получает из ее сертификата. Тем самым он восстанавливает оригинальный дайджест сообщения с описанием товара. Затем Боб пропускает описание товара через тот же однонаправленный алгоритм, кото­рый использовался Алисой, и получает новый дайджест сообще­ния с расшифрованным описанием товара.

Потом Боб сравнивает свой дайджест сообщения с тем дайджестом, который получен из цифровой подписи Алисы. Если они в точности совпадают, Боб получает подтверждение, что со­держание сообщения не изменилось во время передачи и что оно подписано с использованием личного (секретного) ключа для под­писи Алисы. Если же дайджесты не совпадают, это означает, что сообщение либо было отправлено из другого места, либо было изменено после того, как было подписано. В этом случае Боб предпринимает определенные действия, например уведомляет Алису или отвергает полученное сообщение.

Протокол SET вводит новое применение цифровых подпи­сей, а именно использование двойных цифровых подписей. В рам­ках протокола SET двойные цифровые подписи используются для связи заказа, отправленного коммерсанту, с платежными ин­струкциями, содержащими информацию о счете и отправленными банку.

Например, покупатель Боб хочет направить коммерсанту Алисе предложение купить единицу товара и авторизацию своему банку на перечисление денег, если Алиса примет его предложе­ние. В то же время Боб не хочет, чтобы в банке прочитали условия его предложения, равно как и не хочет, чтобы Алиса прочитала его информацию о счете. Кроме того. Боб хочет связать свое предло­жение с перечислением так, чтобы деньги были перечислены только в том случае, если Алиса примет его предложение.

Все вышесказанное Боб может выполнить посредством цифровой подписи под обоими сообщениями с помощью одной операции подписывания, которая создает двойную цифровую подпись. Двойная цифровая подпись создается путем формирования дайджеста обоих сообщений, связывания двух сообщений вместе, вычисления дайджеста итога предыдущих операций и шифрования этого дайджеста личным ключом для подписи автора. Автор обязан включить также дайджест другого сообщения, с тем чтобы получатель проверил двойную подпись.

Получатель любого из этих сообщений может проверить его подлинность, генерируя дайджест из своей копии сообщения, связывая его с дайджестом другого сообщения (в порядке, предусмотренном отправителем) и вычисляя дайджест для полученного итога. Если вновь образованный дайджест соответствует расшифрованной двойной подписи, то получатель может доверять подлинности сообщения.

Если Алиса принимает предложение Боба, она может отправить сообщение банку, указав на свое согласие и включив дайджест сообщения с предложением Боба. Банк может проверить подлинность авторизации Боба на перечисление и дайджеста сообщения с предложением Боба, предоставленного Алисой, чтобы подтвердить двойную подпись. Таким образом, банк может проверить подлинность предложения на основании двойной подписи, но банк не сможет прочитать условия предложения.


<< предыдущая страница   следующая страница >>



Скупой платит дважды, женатый — всегда. Геннадий Малкин
ещё >>