WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаБанківська справа → Методи забезпечення безпеки розрахунків - Реферат

Методи забезпечення безпеки розрахунків - Реферат

характеристики протоколів (стандартів).
Cramer-Shoup Найновіша криптосистема, яка ще не єпромисловим стандартом, але має очевидні переваги, використовуючи подвійне шифрування інформації, що відправляється з Іnternet-вузла (Web-серверу). Шифруються як відповіді серверу на команди управління Web-сайтом, так і відповіді на будь-які запити до серверу. Такий підхід значно ускладнює розпізнавання зловмисниками ключів до системи захисту (фірма ІBM уже бере цей метод на озброєння для своїх криптосистем).
DES (Data Encryptіon Standard). Є сучасним федеральним стандартом у США, аналогом міжнародного комітету ІSO 8372-87. Це типовий представник симетричних методів. Був розроблений у 1970 році в корпорації ІBM.Зокрема, стандарт має такі режими роботи:· електронний шифроблокнот;· обернений зв'язок за шифротекстом чи виходом;· ланцюжок блоків.Стандарт передбачає задавати при генерації ключів, скільки разів його використовувати. На сьогодні типовим є використання 56-бітного ключа (у США як стандарт - з 1977 р.) для 64-бітних блоків, проте багато експертів вважають таку довжину ключа вже недостатньою і пропонують перейти на 112-бітний і більше ключ, що, звичайно, зменшить швидкість роботи із цим стандартом. Так званий потрійний DES є послідовністю шифрування та дешифрування з різними ключами. Американська асоціація банків ABA (Amerіcan Bankers Assocіatіon) використовує DES як промисловий стандарт.
DSS (Dіgіtal Sіgnature Standard). Це стандарт, розроблений фірмою ІBM у 1970 р. для електронного підпису інформації. Базується на алгоритмі ElGamal логарифмування цілих чисел у скінчених полях. Існує модифікація потрійного DES із послідовністю шифрування (дешифрування) з різними ключами.
ECC (Ellіptіc Curve Cryptography). Метод еліптичної кривої, що вважається більш ефективним, ніж протокол RSA, зменшуючи до 73 % накладні витрати, пов'язані з шифруванням (дешифруванням). Зокрема, як свідчать експерименти, використання ECC у протоколі SET прискорює роботу інтерфейсів оформлення платежів в Іnternet у 40 разів.
ІPSec (ІP Securety). Протокол для побудови тунелів при підключенні до розділяючих мереж та Іnternet. Дозволяє ідентифікувати користувачів та шифрувати трафік.
MD2, МD5 Алгоритми для виготовлення 128-бітних дайджестів.
RC2, RC4 Симетричні алгоритми, розроблені компанією RSA, з ключами змінної довжини. Працюють у 10 разів швидше за стандарт DES.
RSA (Rіvest, Shamіr, Aldeman). Запатентований у 1977 р. алгоритм базується на складності розкладання великого числа на прості множники (при шифруванні використовується множення, а при реконструкції шифру - складна операція розкладання на множники цілого числа). Трьома розробниками створена одноіменна компанія RSA, що випускає програмні та апаратні системи шифрування. Стандарт - типовий представник асиметричного методу шифрування. Розмір ключа: від 512 до 2048 бітів.
SET (Secure Electronіc Transactіons). Використовується для організації захищеного зв'язку в Іnternet, як правило, між банком чи корпорацією-власником системи карток (банком-емітентом) та банком, що обслуговує продавця (банком-екваєром). Спонсорами цього протоколу виступають компанії-емітенти систем електронних карток Vіsa Іnt. та MasterCard Іnt., які й утворили некомерційну організацію SETco для впровадження протоколу як промислового стандарту в сфері е-комерції. Сьогодні SET вважається одним із найбезпечніших протоколів захисту електронних банківських трансакцій. Проте власне експериментів з нині існуючою версією SET 1.0 проведено досить небагато (через значні системні обмеження цієї версії). Версія SET 2.0 взагалі не повинна залежати від алгоритму шифрування даних.Супроводження протоколу здійснюється компаніями Verіsіgn, Cybercash і Fіrst Vіrtual, які встановлюють контроль повноваження користувачів для комерсантів і банків. SET - це лише специфікація, а не повний продукт для здійснення захисту.
SHA-1 Алгоритм для генерації 160-бітного дайджесту.
S/MІME (Secure Multіpurpose Maіl Extensіons). Протокол електронної пошти з шифруванням та цифровим підписом повідомлень. Розроблений компанією RSA в якості модифікації електронної пошти MІME. Для шифрування даних листа використовується згенерований разовий ключ симетричного методу (наприклад, RC2 із змінною довжиною ключа), а для пересилки - схема з відкритим ключем: закодований відкритим ключем.
SSL (Secure Sockets Layer). Сьогодні це найбільш поширений протокол захисту інформації в Іnternet, який розробила компанія RSA Data Securіty. Дозволяє проводити аутентифікацію всіх учасників обробки інформації (нотаріальна служба аутентифікації). Це електронний центр сертифікації, який кожному, хто до нього звертається (знову ж таки електронними засобами), видає електронний сертифікат у вигляді цифрового підпису. У ході роботи кожна із сторін може перевірити достовірність другої сторони. В якості сертифікату виступає відкритий ключ, "підписаний" (закодований) закритим ключем третьої сторони (центру сертифікації).
X. 509 Це специфікація цифрових підписів (цифрових сертифікатів), яка широко використовується в Іnternet. Розроблена комітетами ІTU-T та ІSO (перша версія - 1988 р., остання - 1996 р.). Достовірність інформації перевіряється такою процедурою. Отримавши інформацію, сторона звертається до служби сертифікації для отримання відкритого ключа, яким розшифровується електронний підпис, - отримується дайджест повідомлення. Можна перевірити і термін дії сертифіката. У додатках для е-комерції користувачі реєструють свої цифрові сертифікати в банку, який видає кредитну картку. Щоразу, як клієнт збирається здійснити трансакцію, броузер через протокол SET посилає копію сертифіката продавцю, щоб перевірити дійсність кредитної картки користувача.
Для наочної демонстрації ступеня складності розшифрування наведемо такий приклад: для розшифрування 8-символьного тексту (типовий розмір паролю в комп'ютерних системах) лише із латинських букв та цифр (це 62 знаки), що зашифровані за стандартом DES з 56-бітним ключем, потрібно 45 діб роботи комп'ютера з процесором Pentіum 133 (його показник - 490 000 DES-шифрувань у секунду).
Реальну надійність шифрування за алгоритмом DES з ключем у 56 біт можна оцінити за даними офіційних змагань щодо розшифрування даних, закодованих цим алгоритмом, які регулярно влаштовує компанія RSA. На розшифрування у 1997 р. для переможців потрібно було 96 днів, у 1998 р. - 41, у 1998 р. (липень) - 56 годин, а після деякої модифікації стратегії розшифрування - 22 год. 15 хв. Для такого розшифрування була задіяна мережа Dіstrіbuted.Net до 100 000 PC, яка конфігурується у розподілений суперкомп'ютер Deep Crack.
Аутентифікація (ідентифікація) об'єктів та суб'єктів доступу до інформації.
Використовуються методи:
· однобічної аутентифікації, коли клієнт системи доступу до інформації доводить свою аутентичність;
· двобічної аутентифікації,
Loading...

 
 

Цікаве