Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от трех до семи лет (Ст. 273 УК РФ).




Межсетевые защитные экраны (брандмауэры)

 

Самый надежный способ полностью обезопасить компьютер от возможных атак со стороны всемирной сети — физически отключить его от Интернета. По понят­ным причинам этот тривиальный вариант мы рассматривать не будем, но в данном случае для разрешения принципиального противоречия действуют так же, как и во многих других аналогичных ситуациях, — вводят посредника. Таким посредни­ком может быть другой компьютер или специальное программное средство, размещаемое между защищаемым компьютером (локальной сетью) и средой (локаль­ной, глобальной сетью, Интернетом). Подобные аппаратные или программные средства называют брандмауэрами (firewall). В технической отечественной лите­ратуре для них иногда используется термин защитный экран, или межсетевой экран (рис. 10.21).

 

Рис. 10.21. Схема защиты с помощью брандмауэра

Принцип действия брандмауэра. Принцип действия брандмауэра основан на том, что это средство контролирует состояние соединения на уровнях ниже приклад­ного (на уровне соединения, сетевом, транспортном) и, тем самым, способно уло­вить признаки работы несанкционированных средств, незаметно «врезавшихся» со своим виртуальным соединением в систему связи ниже прикладного уровня, подконтрольного пользователю. В частности, брандмауэр способен отследить дея­тельность средств удаленного администрирования. Одновременно брандмауэр может контролировать потоки данных (трафик) и осуществлять их фильтрацию. Настроив брандмауэр соответствующим образом, можно полностью или частично запретить доступ внешних клиентов к службам, находящимся в защищенной области, и, наоборот, запретить внутренним клиентам обращение к службам внешней сети.

Для пояснения сути работы брандмауэра рассмотрим упрощенный пример (рис. 10.22). Допустим, два руководителя предприятий обмениваются письмами. Написав письмо, руководитель передает его секретарю для печати, а секретарь пере­дает письмо курьеру для доставки. В этой системе связи только три уровня: при­кладной (руководитель), уровень представления (секретарь) и физический уровень (курьер).

 

Рис. 10.22. Трехуровневая модель связи — это упрощение по сравнению с семиуровневой моделью OSI, принятой для описания сетевых систем, но и она дает представление о роли и месте брандмауэра в системе обеспечения безопасности

 

Физическая связь существует только между курьерскими службами, однако руко­водители тоже полагают, что между ними есть связь. Она действительно есть, но она виртуальная (опосредованная). Кстати, секретари обоих руководителей тоже могут считать, что они имеют друг с другом виртуальное соединение.

Предположим, что секретари обоих начальников вступили в сговор и, перепеча­тывая их письма, обмениваются информацией между собой. Секретарь отправителя что-то дописывает карандашом в письме, а секретарь получателя стирает то, что было дописано.

Руководители занимают высшие уровни в системе связи и потому они не знают, что их канал используется несанкционированно. Однако об этом очень легко дога­даются курьеры, если им разрешить читать то, что они доставляют. Специальным образом подготовленный курьер может в данном случае дать сигнал руководителю о том, что им обнаружено незарегистрированное соединение. Именно этим и зани­маются брандмауэры.

Совокупность ограничений, накладываемых на сотрудников предприятия в резуль­тате настройки брандмауэра, определяется политикой предприятия в области обес­печения режима сетевой безопасности. За реализацию этой политик отвечает упол­номоченное лицо, обычно — системный администратор.

С работой простейшего программного средства, выполняющего функции бранд­мауэра, программой ATGuard (www.atguard.com), читатель может познакомиться в практическом занятии данной главы. Программа работает в фоновом режиме и занимается проверкой состояния коммуникационных портов. В случае обнаруже­ния попыток использовать тот или иной порт она сообщает о них пользователю, Если коммуникация осуществляется с его ведома, он может разрешить создание ТСР-соединения. В противном случае выдается запрет и предпринимаются меры по идентификации процесса, породившего запрос. Возможно, что запрос пришел снаружи (злоумышленник ищет контакт со средством удаленного администриро­вания путем сканирования коммуникационных портов), а может быть, и изнутри (средство удаленного администрирования уже скрытно работает на компьютере и пытается выйти в Сеть).

Прокси-серверы

Прокси-серверы — это программные средства, тоже выполняющие посредничес­кую функцию, но в отличие от брандмауэров это скорее не инспекторы, а диспет­черы. Первоначально прокси-серверы предназначались не для защиты компьютера или локальной сети, а для оптимизации их работы в World Wide Web.

1. Пользователь компьютера адресует запрос в Интернет на поставку определен­ного Web-ресурса, но этот запрос отправляется не в Сеть, а прокси-серверу.

2. Прокси-сервер от своего имени адресует запрос в Интернет на поставку этого Web-ресурса и получает отклик от удаленного сервера.

3. Полученный ресурс прокси-сервер передает на рабочую станцию пользователя.

При этом у пользователя появляются следующие преимущества:

удаленный сервер не знает точно, от кого поступил запрос: с его точки зрения, он поступил от прокси-сервера (функция анонимизации);

Web-страницы, проходящие через прокси-сервер, запоминаются на нем (кэшируются), и если какой-то другой пользователь локальной сети хочет обратиться к Web-ресурсу, который недавно принимал его коллега, то он получит его не от удаленного сервера, а от прокси-сервера, что произойдет гораздо быстрее (функция ускорения загрузки);

элементы Web-страниц, проходящих через прокси-сервер, могут анализиро­ваться и фильтроваться, то есть ненужная информация, например рекламная, может отсеиваться (функция фильтрации);

за долгое время работы на прокси-сервере накапливаются данные о соответ­ствии доменных имен серверов Интернета и их IP- адресов, благодаря чему при повторном обращении к тем же Web-ресурсам уже не надо искать их -адреса в сравнительно медленной иерархической структуре системы DNS (функция ускорения подключения).

Несмотря на то что основное назначение прокси-сервера вроде бы не связано с защитой данных, тем не менее, он таковую защиту обеспечивает. Во-первых, про­кси-сервер может быть настроен администрацией предприятия так, чтобы ограни­чить доступ сотрудников узким кругом Web-ресурсов, необходимых им для испол­нения порученных заданий. Во-вторых, прокси-сервер, как посредник, способен контролировать информационное содержание проходящих через него данных. Он может блокировать файлы и архивы, содержащие компьютерные вирусы, а также сведения, недопустимые по этическим, политическим или религиозным соображе­ниям. И, наконец, прокси-сервер позволяет скрыть внутреннюю структуру и архи­тектуру защищаемой сети от анализа извне. Это очень важный момент, поскольку удаленным атакам на информационные системы, как правило, предшествует предварительное исследование их программного и аппаратного обеспечения. Знание версий программ, обеспечивающих работу локальной сети, позволяет злоумыш­ленникам выявлять их уязвимости и эксплуатировать их с помощью специальных программ — так называемых эксплоитов. Сокрытие сетевой архитектуры от внеш­него наблюдателя — это одно из первичных средств защиты от применения средств информационных атак.

С работой простейшего программного средства, выполняющего функции прокси-сервера, программой interMute, читатель может познакомиться в практическом заня­тии данной главы. Программа работает в фоновом режиме и занимается проверкой содержания поступающих Web-ресурсов. В частности, она позволяет блокировать поступление на компьютер маркеров cookie и анализирует элементы оформления Web-страниц.

10.5. Платежные системы в электронной коммерции

 

Современные банковские технологии составляют основу электронной коммерции. Без них можно было бы только говорить о стратегическом использовании техно­логий, предоставляемых Интернетом, в качестве средства поддержки коммерции традиционной. Но при использовании электронных банковских технологий воз­никают специфические черты, характеризующие электронную коммерцию как комплексную систему коммерческих взаимоотношений.

Несмотря на ведущую роль платежных систем в обеспечении электронной ком­мерции, мы рассматриваем их в последнюю очередь, поскольку, лишь изучив тех­нологии создания защищенной связи, можно приступать к рассмотрению техно­логий, связанных с использованием платежных систем для расчетов между участниками электронной коммерции в Интернете.

Системы дистанционного банковского обслуживания

 

Банковские электронные услуги вообще и дистанционное банковское обслужива­ние в частности представляют собой особый весьма объемный специальный курс, рассмотреть который в рамках данного учебного пособия, относящегося к инфор­матике, не представляется возможным. Мы остановимся на наиболее значимых для клиента (юридического или физического лица) понятиях, связанных с их учас­тием в электронной коммерции. Однако в качестве введения укажем, что в структуру всего комплекса электронных банковских систем входит множество мелких подсистем: Банк — Предприниматель (клиент — юридическое лицо); Банк — Потре­битель (клиент — физическое лицо); Банк — Банк; Банк — Клиринговый центр; Банк — Обменный пункт; Банк — Корреспондентские счета и другие. Во всех под­системах банки используют такие электронные технологии, как системы управле­ния базами данных (СУБД), средства ЭЦП, средства идентификации и аутенти­фикации, основанные на системах и протоколах защищенной связи.

С точки зрения электронной коммерции, нас больше всего интересуют подсистемы Банк — Предприниматель и Банк — Потребитель, которые в общем случае пред­ставляются одной подсистемой Банк — Клиент с необходимыми различиями, в зависимости от того, является ли клиент лицом юридическим или физическим.

Две модели дистанционного банковского обслуживания. Модели дистанцион­ного банковского обслуживания участников электронной коммерции условно можно разделить на две категории. Первая называется толстым клиентом, а вто­рая — тонким клиентом. В первой модели банк поставляет клиенту свое специали­зированное программное обеспечение и подключает его к своей внутренней системе. Нередко при этом используется и специальная выделенная линия связи. В дан­ном случае рабочее место клиента можно условно рассматривать как удаленный банковский терминал, подключенный к банковским службам. Преимуществом модели толстого клиента является высокая производительность, возможность спе­циализации обслуживания под задачи конкретного клиента и относительно высо­кая степень защиты. Основные недостатки данной модели — недостаточная гиб­кость в смысле привязанности клиента к конкретному банку, а также высокая стоимость внедрения системы на клиентской стороне и повышенные расходы на ее эксплуатацию.

Из-за фактора стоимости модель толстого клиента доступна только очень круп­ным организациям. Высокие расходы на внедрение и эксплуатацию системы оку­паются лишь тогда, когда количество ежедневных банковских операций превышает определенный минимум. Об использовании этой модели для обслуживания физи­ческих лиц говорить вообще не приходится, а в электронной коммерции по модели В2С это очень важный фактор.

Модель «тонкого клиента». Благодаря развитию технологий, связанных с Интер­нетом, некоторые банки, занимающиеся обслуживанием предприятий электронной коммерции и физических лиц, потребляющих услуги электронной коммерции (в первую очередь коммуникационные услуги сервис-провайдеров и операторов мобильной связи), начали внедрять модель дистанционного обслуживания, полу­чившую название тонкого клиента. В основе этой модели лежит использование стандартных средств связи, например коммутируемых телефонных линий, стан­дартных транспортных протоколов (TCP/IP), стандартных средств шифрования данных (SSL) и средств ЭЦП, а также стандартных средств вычислительной тех­ники — персональных компьютеров. В самом общем случае банк может подключить клиента, использующего только универсальные стандартные средства. То есть, на подключение к дистанционному банковскому обслуживанию от клиента не тре­буется никаких специальных инвестиций. Однако, в связи с тем, что в России до настоящего времени не принят закон об электронной цифровой подписи и нет соот­ветствующей ифраструктуры, обеспечивающей ее правовой режим и техническое функционирование, банки, обеспечивающие дистанционное обслуживание кли­ентов, используют свои собственные программные комплексы. В этом случае кли­ент должен прежде всего удостовериться в том, что предлагаемое ему программ­ное обеспечение лицензировано уполномоченными государственными органами для применения. Без этого устанавливать на своем компьютере программное обеспечение, предоставляемое финансовой организацией, небезопасно. В частности, в настоящее время услуги по лицензированию банковских электронных систем дистан­ционного обслуживания предоставляет Федеральное агентство правительствен­ной связи и информации при Президенте РФ (ФАПСИ).

В состав программных средств, устанавливаемых банком на клиентской стороне, входят средства для создания электронной цифровой подписи, средства для защи­щенного хранения ключей, средства, обслуживающие протоколы защищенной связи, например SSL, и необходимые интерфейсные средства, обеспечивающие наглядное и удобное выполнение финансовых операций.

 

► При работе с банком по модели тонкого клиента особую роль имеет надежность и устойчивость компьютера и операционной системы клиентской стороны. В связи с недостаточной устойчивостью универсальных операционных систем Windows 95/98/Me, клиентское программное обеспечение рекомендуется устанавливать под управлением операционных систем Windows NT/ Windows 2000.

Использование платежных карт в электронной коммерции

 

Пока системы дистанционного банковского обслуживания и системы электронных наличных платежей еще не стали общепринятыми платежными системами элект­ронной коммерции, большинство взаиморасчетов выполняется с помощью платеж­ных карт. Платежная карта — это обобщенный термин, обозначающий все виды банковских карточек, различающихся по назначению, набору оказываемых с их помощью услуг, по своим техническим возможностям и организациям, их выпускающим. Первая «фирменная» платежная карта была выпущена в 1914 г. фирмой General Petroleum Corporation of California. Она предназначалась для расчетов за услуги, предоставляемые фирмой. Такие карты не являются полноценным платеж­ным средством и рассматриваются как клубные карты, назначение которых состоит в подтверждении принадлежности владельца к определенной системе учреждений.

Первые карты, являющиеся полноценным платежным средством, появились в 50-е годы, а в 60-е годы началось создание межбанковских объединений, обслуживаю­щих отдельные карточные платежные системы. Сегодня платежные карты разли­чаются по материалу, из которого они изготовлены (пластиковые, металлические и др.), по механизму расчетов (двусторонние и многосторонние), по виду расчетов (кредитные и дебетовые), по характеру использования (индивидуальные, корпо­ративные и другие), по способу записи информации на карту (магнитные, смарт-карты и другие).

Причины, вызвавшие широкое использование платежных карт в электронной ком­мерции, связаны с благоприятными возможностями автоматизации расчетных опе­раций с помощью средств вычислительной техники. Все взаиморасчеты происхо­дят в режиме реального времени (рис. 10.23).

 

Рис. 10.23. Модель взаиморасчетов с помощью платежных карт

 

1. Клиент обращается в учреждение электронной торговли, просматривает список предлагаемых товаров и отбирает нужные товары в потребительскую корзину. Этот этап происходит в виде взаимодействия броузера клиента и Web-сервера продавца.

2. Закончив отбор товара, клиент выдает команду Заплатить, которая инициали­зирует создание защищенного соединения. После создания защищенного соединения и согласования сеансового ключа клиент получает Web-форму, в кото­рую должен ввести персональные данные об используемом платежном средстве. Если клиент очень часто использует услуги, предоставляемые предприятиями электронной коммерции, и вполне доверяет своему программному обеспече­нию, он может предварительно настроить его так, чтобы сведения об использу­емом платежном средстве передавались автоматически, без ручного ввода.

3. Продавец, получивший данные о платежном средстве клиента, производит его авторизацию. В ходе авторизации он устанавливает защищенное соединение с операционным центром, обслуживающим использованную платежную систему.

4. Операционный центр по своим каналам связи связывается с банком, эмитиро­вавшим платежную карту, и получает от него подтверждение платежеспособ­ности клиента и действительности платежной карты.

5. Выполнив авторизацию, продавец передает данные об операции своему банку для списания средств со счета клиента и зачисления их на счет продавца. Для этого продавец должен иметь в банке специальный счет, предусматривающий взаиморасчеты посредством карточных платежных систем.

6. Банк продавца обращается к операционному центру с просьбой произвести межбанковские операции.

7. Операционный центр перечисляет соответствующую сумму со счета банка пла­тельщика на счет банка получателя.

Системы электронных наличных платежей

 

Понятия «электронный» и «наличный» применительно к финансовому обороту могут звучать несовместимыми. Тем не менее, в настоящее время подобные системы разрабатываются и исследуются. Более того, в определенном смысле у систем элек­тронной наличности большое будущее, поскольку они позволяют наиболее удобно реализовать основное преимущество электронной коммерции — возможность эффективной работы с микроплатежами.

Идеальная модель электронной наличности. Электронная купюра — лучше гово­рить электронная монетка, подчеркивая ее ориентированность на микроплатежи, — это отдельный файл, имеющий электронную цифровую подпись эмитента (финан­совой организации, выпустившей ее в обращение). В самом файле приводятся сведе­ния о номинале электронной монеты, зашифрованные закрытым ключом эмитента, а в электронной подписи приводятся сведения об эмитенте, прилагается его откры­тый ключ и электронный сертификат, а также открытый ключ центра сертификации.

Владелец электронной монетки может с помощью открытого ключа эмитента про­читать ее номинал, убедиться в действительности электронной подписи эмитента и с помощью электронного сертификата удостовериться, что этот ключ актуален. Далее он может представить данный файл эмитенту на погашение с зачислением соответствующей суммы на свой расчетный счет.

Поскольку в файле электронной монетки может не быть никаких сведений о ее владельце, то его можно рассматривать как платежное средство «до востребова­ния», обладающее свойством анонимности, что характерно для наличных платеж­ных средств. То есть, передача данного файла другому лицу может рассматриваться как факт передачи наличных денег. Передача файла может осуществляться как контактным способом (передачей на носителе данных), так и транспортировкой через канал связи.

Для удобства выполнения расчетов электронной наличностью пользователь дол­жен иметь специальное программное средство, полученное от платежной системы. Условно его называют «Кошельком» или «Бумажником». Эта программа автома­тизирует просмотр электронных монет (купюр), их погашение и передачу другим лицам в качестве платежного средства.

Недостатки идеальной модели. Несмотря на использование ЭЦП в качестве сред­ства аутентификации электронной монетки, идеальная модель электронной налич­ности обладает важным дефектом. Дело в том, что компьютерные файлы очень легко копируются и теоретически владелец электронной монетки может пойти на правонарушение, размножив ее в любом количестве. Правонарушение может быть непреднамеренным, если владелец монетки забудет уничтожить свой файл после того, как тот будет использован в расчетах за товары и услуги. Впрочем, за удале­нием использованных монет должна присматривать программа, выполняющая функции «Кошелька».

 

Известно, что все копии документа, подписанного ЭЦП, имеют равную юридическую силу,—это основа правового обеспечения ЭЦП.

 

Вопрос защиты электронной наличности от копирования — основная проблема, делающая идеальную модель неработоспособной. В разных экспериментальных и проектных системах электронных наличных платежей этот вопрос может решаться по-разному, но общий принцип всегда один: выигрывая в надежности, в чем-то приходится проигрывать. Как правило, «проигрыш» заключается в том, что элект­ронная наличность частично теряет свойство анонимности.

Анонимность электронной наличности. Анонимность — свойство, отличающее наличный денежный оборот от безналичного. По всей видимости, полной аноним­ности в электронных наличных платежных системах добиться не удастся (пока таких проектов нет), но частичная анонимность возможна.

Когда в бытовом смысле говорят о свойстве анонимности наличных платежных средств, имеют в виду возможность расплатиться ими без фиксации сведений о плательщике в отчетной документации. Однако для понимания сути электронной наличности этого недостаточно. Анонимность взаиморасчета — понятие комплекс­ное. Его не следует рассматривать только как анонимность плательщика или анонимность получателя. Существует еще анонимность платежа. При совершении безналичных взаиморасчетов создается документ (платежное поручение), в кото­ром указываются сведения о плательщике, о получателе платежа, о размере и назна­чении платежа. Когда говорят о частичной анонимности электронных наличных платежных систем, имеют в виду, что при проведении расчетов могут фиксироваться не все эти данные и не все в одном документе. Например, в банке платель­щика могут фиксироваться сведения о плательщике и размере платежа, в банке лица, предъявившего электронную монетку к погашению, могут фиксироваться только сведения о получателе и размере платежа, а сведения о назначении платежа вообще могут нигде не фиксироваться. Если предположить, что электронная монетка совершает несколько циклов обращения за время между ее эмиссией и погашением, то сведения об ее промежуточных владельцах могут не сохраняться в банковских учреждениях.

Роль и место наличных электронных платежных систем. О факторе анонимности мы говорили только в контексте различий между наличной и безналичной формами расчетов в Интернете. Следует особо отметить, что назначение электронных налич­ных платежных систем отнюдь не состоит в том, чтобы обеспечивать анонимность участникам сделок. Здесь главные задачи совершенно иные:

• сокращение объема документации, циркулирующей между банком и клиен­том;

• упрощение взаиморасчетов между партнерами;

• повышение оперативности электронной торговли;

• снижение накладных расходов, связанных с банковским обслуживанием пла­тежных средств;

• обеспечение безопасности участников электронной торговли.

 

Вероятно, последний тезис выглядит небесспорным, но не следует забывать, что есте­ственная сфера действия электронной наличности — микроплатежи. С точки зрения плательщика, желающего заплатить пару центов за информационную услугу, гораздо безопаснее расплатиться электронной монеткой, чем пересылать удаленному серверу сведения о своей платежной карте (еще неизвестно, насколько аккуратно он будет их хранить и кто к ним получит несанкционированный доступ).

 

Если проанализировать задачи, решаемые с помощью электронной наличности, то оказывается, что наличные электронные платежные системы наиболее эффективны при проведении расчетов за услуги информационного характера. Для предприя­тий электронной коммерции в Интернете информационное обслуживание — наибо­лее естественный вид деятельности, поскольку он не требует никаких специальных средств доставки. Отсюда вытекают роль и место систем электронной наличности в электронной коммерции.

Расчеты электронной наличностью между физическими и юридическими лицами. Необходимость в такой форме расчетов существует в модели электронной ком­мерции В2С. Существует много различных моделей работы с электронной налич­ностью. Они отличаются тем, какие меры предусмотрены для исключения опера­ций копирования файлов, представляющих электронные монетки, а также тем, какая при этом достигается анонимность для участников сделки.

Самая простая модель основана на том, что и плательщик, и получатель имеют расчетные счета в одном банке, занимающемся эмиссией электронной наличности. В этом случае банк содержит базу данных, в которой записано, кто в данный момент является владельцем каждой монетки (электронные монеты, как и наличные купюры, имеют уникальные реквизиты — серийный номер и т. п.). Плательщик предъявляет получателю файл электронной монетки, тот тут же предъявляет ее банку, и банк в своей базе данных делает передаточную запись о том, что у данной монетки отныне новый владелец. В этом случае одной монеткой нельзя распла­титься дважды, и факт создания копии будет незамедлительно обнаружен. Недо­статком этой модели является низкий уровень анонимности. В данном случае банк знает все как о плательщике, так и о получателе и о размере платежа, хотя и не фиксирует сведения о назначении платежа. В этой модели каждая монетка может совершать многократные циклы обращения, как и реальные наличные деньги.

Если плательщик и получатель имеют расчетные счета в разных банках, то воз­можна другая модель — с однократным обращением электронных монет. Плательщик предъявляет получателю платежа свой файл электронной монеты, тот предъяв­ляет ее своему банку, а тот, в свою очередь, запрашивает подтверждение действи­тельности монеты у банка плательщика. Если все в порядке и монета платежеспо­собна, то банки производят между собой взаиморасчет через клиринговый центр, а монета погашается (уничтожается) у всех сторон, после чего банк получателя выпускает новую электронную монету и передает ее на хранение получателю пла­тежа. В этой модели банк плательщика имеет доступ к сведениям о плательщике, а банк получателя — к сведениям о получателе, но никто не фиксирует сведений о назначении платежа.

Расчеты электронной наличностью между юридическими лицами. В хозяйственной деятельности предприятий иногда возникает необходимость про­ведения взаиморасчетов в наличной форме. Обычно это связано с потребностью в ускорении платежа. В этом случае стороны не освобождаются от необходимости сохранять у себя первичные документы (кассовые чеки, счета-фактуры) для после­дующего учета и контроля, но исключается необходимость учета сведений о получателе и назначении платежа на стороне банка, за счет чего и повышается опера­тивность взаиморасчетов. Имитировать такие наличные взаиморасчеты между юридическими лицами можно и в электронной форме. Необходимость в этом суще­ствует в модели электронной коммерции В2В.

Модель, при которой оба участника сделки сохраняют у себя платежные документы, а банк их не сохраняет, основана на механизме слепой электронной подписи. Тех­нически механизм слепой электронной подписи основан на уникальном матема­тическом свойстве алгоритма несимметричной криптографии RSA. Рассмотрим это свойство на примере (рис. 10.24).

 

Рис. 10.24. Модель взаиморасчетов с использованием механизма слепой электронной подписи

 

1. На первом этапе плательщик сам создает электронную купюру произвольного достоинства, например 333 $. В качестве дополнительных сведений он вносит в нее данные о себе, о получателе платежа и о назначении платежа.

2. Далее плательщик шифрует полученный документ своим личным (закрытым) ключом. После этого он мог бы отправить эту купюру на заверение в свой банк, но банк может прочитать все, что записано в купюре с помощью публичного (открытого) ключа клиента. Поэтому плательщик вводит дополнительный этап.

3. Каждый символ зашифрованного сообщения умножается на некоторое произ­вольное число. Это как бы дополнительный этап шифрования. С точки зрения криптозащиты, он, конечно, примитивен, но достаточен, чтобы документ не попался на глаза банковским служащим.

 

С аналогичным примером мы имеем дело в обычной почтовой связи. Почтовый кон­верт — примитивная защита, но вполне достаточная, чтобы содержание письма про­сто не попадалось на глаза почтовым служащим.

 

4. Банк получает от плательщика некий нечитаемый файл с просьбой заверить его как электронную купюру достоинством 333 $. Банк списывает эту сумму с расчетного счета плательщика и шифрует файл своим закрытым ключом, после чего возвращает файл плательщику.

5. Плательщик восстанавливает зашифрованное сообщение, поделив каждый сим­вол на известное ему число. При этом электронная подпись банка не наруша­ется — в этом и состоит уникальное свойство алгоритма несимметричной криптографии RSA. В итоге плательщик получает платежный документ, зашиф­рованный собственный закрытым ключом, а потом еще и закрытым ключом банка. Этот документ он передает получателю платежа.

6. Получатель платежа использует открытый ключ банка и открытый ключ пла­тельщика для раскрытия файла. Он может предъявить этот файл своему банку для зачисления соответствующей суммы на свой расчетный счет, плюс у него остается документ, подписанный плательщиком, в котором приведены все све­дения, необходимые для бухгалтерского учета.

 

Практическое занятие



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: