Реферат по дисциплине «Экономическая информатика» на тему «Крип

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования

«Финансовый университет

при Правительстве Российской Федерации»

(Финансовый университет)

Кафедра «Информационные технологии»

Реферат

по дисциплине «Экономическая информатика»

на тему:

«Криптография и ее применение в банках и на предприятиях»

Выполнила:

студентка группы ФК1-8

Рудашевская Ю. В.

Научный руководитель:

Магомедов Р. М.

Москва 2012

Оглавление

TOC \o «1-3» \h \z \u HYPERLINK \l «_Toc342263816» Введение PAGEREF _Toc342263816 \h 3

HYPERLINK \l «_Toc342263817» 1.Теоретические основы криптографии PAGEREF _Toc342263817 \h 4

HYPERLINK \l «_Toc342263818» 1.1.Понятие криптографии, её цели, основные термины PAGEREF _Toc342263818 \h 4

HYPERLINK \l «_Toc342263819» 1.2. Криптографические методы защиты информации PAGEREF _Toc342263819 \h 7

HYPERLINK \l «_Toc342263820» 2.Практическая криптография в банках, а также на различных предприятиях PAGEREF _Toc342263820 \h 12

HYPERLINK \l «_Toc342263821» 2.1.Проблемы безопасности PAGEREF _Toc342263821 \h 12

HYPERLINK \l «_Toc342263822» 2.2.Применение криптографии для карт с магнитной полосой PAGEREF _Toc342263822 \h 15

HYPERLINK \l «_Toc342263823» Заключение PAGEREF _Toc342263823 \h 18

HYPERLINK \l «_Toc342263824» Список используемой литературы PAGEREF _Toc342263824 \h 22

Введение

На пороге тысячелетий информация становится одним из наиболее важных и ценных продуктов, созданных человеком. Именно поэтому большое значение придается ее защите от неправомерного получения и использования.

Потребность в таком способе записи, который скрывал бы смысл написанного от постороннего глаза и делал бы его понятным лишь немногим посвященным, существует у людей с древних времен. Отсюда и возникло искусство секретного письма, превратившееся в наши дни практически в самостоятельную отрасль науки – криптографию. Первые криптосистемы встречаются уже в начале нашей эры. Так, Юлий Цезарь в своей переписке использовал уже более-менее систематический шифр, получивший его имя (Квадрат Цезаря).

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особенно актуальна? По мере образования информационного общества крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Современная криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки такими крупными организациями, как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

Криптография всегда интересовала не только ученых, но и некоторых писателей. Хотелось бы отметить роман американского автора Дэна Брауна «Цифровая крепость (англ. Digital Fortress)», посвященный именно криптографии. В нем рассказывается о противостоянии агентства национальной безопасности США в лице лучшего криптографа Сьюзан Флетчер и таинственного злоумышленника. Под угрозой — вся секретная информация США. Эта книга очень впечатлила меня и разбудила интерес в данной науке, именно поэтому я и выбрала в качестве темы своей работы криптографию. Почему сделан акцент именно на финансово-экономической сфере? Как будущему специалисту в области экономической безопасности мне очень полезно углубить свои знания в этой области, так как это пригодится мне как в дальнейшем обучении, так и на работе.

Теоретические основы криптографии

Понятие криптографии, её цели, основные термины

Немного из истории. Зарождение криптографии как способа действий для сохранения в тайне содержания писем, посланий, депеш, секретных приказов и т.п. относят к очень далеким временам, фактически к временам возникновения письменности.

В исторических документах древних цивилизаций Индии, Египта, Месопотамии имеются сведения о системах и способах составления шифрованных писем. Более достоверные сведения о применяемых системах шифров относятся к периодам существования государств древней Греции и древнего Рима. Шифровались религиозные тексты, прорицания жрецов, медицинские рецепты, использовалась криптография и в государственной сфере.

В той или иной степени имели дело с шифрованием текстов или затрагивали эти вопросы в своих трактатах такие исторические фигуры как Полибий, Юлий Цезарь, Платон, Пифагор, Аристотель и др.

Поскольку обоснование надежности шифров в основе своей базируется на математике, естественно, что достаточно сильно криптография была развита в арабских государствах в период их расцвета, в которых в это время жили и работали серьезные ученые-математики. А в 1412 году была даже издана 14-томная энциклопедия научных сведений – «Шауба-аль-Аша» (составитель Шехаб аль Кашканди), в которой содержится целый раздел о криптографии с описанием всех известных на то время способов шифрования текстов.

Эти примеры можно было бы продолжить. Важно отметить, что в течение длительного времени криптография была уделом отдельных талантливых изобретателей, как тех, кто создавал шифры, так и тех, кто пытался их разгадывать. Но постепенно, особенно начиная с XVII-XVIII веков, благодаря исследованиям и работам ряда ученых и, в частности, таких известных как Л. Эйлер, Ф. Эпинус, Д. Кардано, Ф. Виет и др., позднее – К. Шеннон, А. Тьюринг, криптография прочно становится на научную основу [3, с.33-34].

В настоящее время криптография является самостоятельным, активно развивающимся направлением научных исследований, ее результаты имеют весьма широкую область практических приложений, некоторые из которых ниже будут отмечены.

Итак, проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации, в то время как сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст – упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести:

алфавит Z33 — 32 буквы русского алфавита и пробел;

алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит — Z2 = {0,1};

восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование – преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текстов [5].

1.2. Криптографические методы защиты информации

Криптографические методы защиты данных считаются наиболее надежными. Необходимо отметить, что все основные задачи защиты информации от несанкционированного доступа решаются с применением криптографии. В некоторых случаях, конечно, они могут быть решены и другими путями, но, как правило, использование криптографии повышает качество их решения. В современном мире криптография применяется для обеспечения [1, с.180]:

конфиденциальности информации (алгоритмы шифрования);

целостности данных (алгоритмы хэширования);

доступности информации (защищенные протоколы);

неотказуемости авторства (алгоритмы электронной цифровой подписи – ЭЦП);

аутентификации – отправителя, получателя, сервера, клиента и т.п. (здесь применяется совокупность алгоритмов и протоколов)

Итак, алгоритм зашифрования преобразует открытый текст в закрытый, обратный процесс реализуется алгоритмом расшифрования. При этом сам алгоритм считается обычно общеизвестным, а вся стойкость заключена только в незнании его текущего состояния при конкретной операции зашифрования. Это секретное состояние называется ключом, который считается известным лишь законным корреспондентам. Если алгоритм работы может принимать n состояний, то для их описания требуется ключ длины log2(n) [1, c.180]. Следовательно, чем больше длина ключа, тем больше состояний может принимать алгоритм и тем больше его стойкость (при прочих равных условиях).

К ключу криптоалгоритма помимо достаточной длины предъявляется еще одно важное требование: он должен быть неотличим от отрезка случайной последовательности. Это означает, что при знании любой части ключа невозможно предсказать предыдущие или последующие его биты. Для формирования случайного ключа обычно используется какой-нибудь физический датчик (например, так называемый «шумящий» диод). В крайнем случае, можно воспользоваться программными генераторами псевдослучайных чисел. Обычно для зашифрования и расшифрования используется один и тот же ключ. Такие алгоритмы называются симметричными, в отличие от асимметричных, в которых ключи – разные.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Предположим, на входе алгоритма имеются открытый текст (представленный в двоичном виде) и ключ. Как организовать процесс зашифрования? Ясно, что текст необходимо подавать на вход алгоритма частями. В докомпьютерную эпоху, когда шифраторы были аппаратными, было удобно обрабатывать информацию по одному импульсу за такт, т. е. побитно. Современные компьютеры работают с байтами или словами, состоящими из нескольких байтов, поэтому и алгоритмы строятся соответствующим образом, обрабатывая данные блоками, кратными байту.

Все алгоритмы принято разделять на два класса: поточные и блочные. Во многих книгах можно встретить утверждение о том, что поточные алгоритмы шифруют информацию побитово. На самом деле это не так: современные поточные алгоритмы, предназначенные для компьютерной реализации, работают с многобайтовыми блоками. Разница между поточными и блочными алгоритмами заключается в следующем. Для каждого блока данных у поточного алгоритма используется свой, уникальный ключ шифрования. В случае же блочного алгоритма шифрования для разных блоков данных применяется один и тот же ключ. Но это далеко не всегда означает, что одинаковые блоки открытого текста непременно отображаются в одинаковые блоки шифртекста. Такое положение дел характерно лишь для шифрования в режиме простой замены. Для закрытия большого объема информации используются другие режимы работы блочных шифров (гаммирование, гаммирование с обратной связью).

Блочные алгоритмы шифрования состоят из многократно повторяющихся двух основных операций: подстановки и перестановки. Замена одного символа другим по некоторому правилу есть подстановка, изменение нумерации (порядка следования) в массиве символов есть перестановка. В совокупности эти две операции при их многократном повторении должны привести к следующему результату: перемешивание и рассеяние. В знаменитой работе Шеннона, положившей начало научной криптографии, отмечается важность учета и использования принципов рассеяния (т. е. влияния одного бита ключа на несколько знаков криптограммы) и перемешивания (процедур, нарушающих зависимости между знаками исходного текста). В этой работе предложена схема построения комбинированных криптосистем на основе многократного чередования простых шифрующих преобразований, например, подстановок (каждое из которых в отдельности обеспечивает незначительное рассеяние), и перемешивающих преобразований (например, перестановок). Перемежение этих разнотипных процедур позволяет построить очень стойкий шифр[1, c.181-182].

Классическим примером реализации идей Шеннона является схема Фейстеля, иногда еще называемая SP-сетью. Сеть Фейстеля замечательна тем, что для нее прямое и обратное криптографические преобразования выполняются по одной схеме, и для функции не требуется ее обратимость. Криптостойкость сети Фейстеля целиком определяется функцией, причем она повышается при увеличении числа итераций.

Сеть Фейстеля применяется во многих блочных шифрах, например в DES, ГОСТ 28147 — 89 и др. Она не применяется в AES. В России имеются три криптографических стандарта. Отечественный стандарт шифрования данных — ГОСТ 28147 — 89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» — определяет алгоритм симметричного шифрования с ключом длиной до 256 бит. Размер шифруемого блока — 64 бита. Как написано в тексте стандарта, алгоритм не накладывает ограничений на степень секретности шифруемых данных, т. е. является стойким. Помимо режимов шифрования (простая замена, гаммирование, гаммирование с обратной связью), в этом стандарте описан режим выработки имитовставки, который используется для обеспечения целостности имитозащиты сообщений.

Отечественный стандарт на хэш-функцию (односторонняя функция, отображающая сообщение произвольной длины в сообщение фиксированной длины) — ГОСТ 34.11 — 94 — использует в своей основе ГОСТ 28147 — 89. В свою очередь, стандарт на алгоритмы формирования/проверки ЭЦП — ГОСТ 34.10 — 2001 — использует алгоритм выработки хэш-функции, приведенный в ГОСТ 34.11 — 94. Для выработки ЭЦП хэш-образ сообщения шифруется с использованием метода асимметричной криптографии на основе математики эллиптических кривых. Это — единственный пример официально одобренного в России метода асимметричной криптографии [1, c.183].

К достоинствам симметричных методов относят: проверенную временем (и математикой) надежность, высокое быстродействие и простоту. Основным недостатком указанных методов является то, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. По существу, в открытых сетях должен быть предусмотрен физически защищенный канал передачи ключей. Названный недостаток послужил причиной разработки методов шифрования с открытым ключом — асимметричных методов.

Открытый и закрытый ключи математически связаны между собой, но по открытому ключу вычислительно невозможно найти закрытый. Это обычно связано с необходимостью решения той или иной трудной задачи, например дискретного логарифмирования в поле над эллиптической кривой. При использовании больших длин ключа (порядка 700 — 1 000 бит) в настоящее время считается, что быстро (за несколько лет) эту задачу решить нельзя. Однако мощность компьютеров растет, улучшаются также математические методы решения трудных задач. Алгоритмы с открытыми ключами не заменяют симметричные алгоритмы и используются не для шифрования сообщений, а для шифрования ключей из-за низкой скорости работы, возможности взлома и т.п. [1, c.184]

Важнейшим приложением криптографии с открытым ключом являются системы электронной цифровой подписи (ЭЦП). В настоящее время наиболее известны в мире следующие асимметричны алгоритмы:

RSA (Rivest, Shamir, Adleman);

Эль-Гамаля.

Схема Эль-Гамаля используется в отечественном стандарте на ЭЦП.

Идея технологии ЭЦП состоит в следующем. К сообщению отправителя добавляется небольшая добавка, представляющая собой зашифрованное на закрытом ключе значение хэш-функции сообщения. Получатель расшифровывает это значение на открытом ключе, затем вычисляет хэш-функцию от сообщения и сравнивает два получившихся значения. Если они совпадут, то все верно [1, c.185].

Электронная подпись гарантирует целостность сообщения и удостоверяет личность отправителя, кроме того, она обеспечивает неотказуемость авторства (ведь только владелец закрытого ключа мог подписать сообщение).

Помимо упомянутых выше, а также ставших уже достаточно общеизвестными приложениями криптографии в области защищенного обмена информацией по сетям связи общего пользования, в частности, по интернету, защиты электронных баз данных, закрытия информации, хранящейся на жестких дисках, на «интеллектуальных» картах и т.п., имеются и менее известные примеры применения криптографических методов, также заслуживающие упоминания.

Так, известно широкое распространение голограмм для защиты от подделок документов, различного рода продукции и т.д. Оказывается, что наиболее надежная голографическая защита может быть построена на основе помещения в голограмму абсолютно надежно защищенного методами криптографии цифрового кода, содержащего всю необходимую идентификационную информацию о защищаемом объекте [3, c.35].

Криптография используется повсеместно — в государственных и коммерческих организациях, финансово-кредитных учреждениях, вузах и на предприятиях. Наконец, известную популярность получили свободно распространяемые криптографические программы, что сделало ее плоды доступными каждому. Рассмотрим подробнее использование криптографических средств в финансовой сфере.

Практическая криптография в банках, а также на различных предприятиях

Проблемы безопасности

Нельзя не согласиться с утверждением, что предприятия финансовой сферы находятся в группе риска в отношении угроз информационной безопасности – на кону как активы клиентов, будь то крупные предприятия или частные лица, так и важнейший ресурс, накапливаемый годами кропотливой работы, – репутация.

При оказании финансовых услуг физическим и юридическим лицам банкам приходится заботиться не только о конкурентоспособных процентных ставках, выгодных условиях кредитования и эффективном обслуживании клиентов, но и о безопасности. Модули криптографии встраиваются в банковские информационные системы и обеспечивают безопасность данных, предоставляющих коммерческий интерес для злоумышленников.

Криптоалогритмы используются в «толстых» клиентах «клиент – банк», с которыми сегодня работают юридические лица, и в «тонких» клиентах, например в решениях Интернет-банкинга. Помимо этого, криптоалгоритмы позволяют проверять авторство и целостность электронных документов по ЭЦП (электронной цифровой подписи) и могут использоваться для организации безопасного электронного документооборота в банке. Банковские услуги, связанные с использованием и распространением шифровальных алгоритмов и средств, требуют получения соответствующих лицензий – это определяется постановлением Правительства РФ от 23 сентября 2002 г. № 691 «Об утверждении Положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами» [4]. Иначе говоря, в лицензировании нуждаются все системы, которые реализуют алгоритмы криптографического преобразования информации и шифрования данных при передаче по каналам связи, а также программные средства цифровой подписи, обеспечивающие верификацию документов и проверку их подлинности на основе криптографических преобразований.

В предоставляемых клиенту решениях методы защиты информации устанавливаются собственниками информационных систем. Банк вправе если не диктовать, то предлагать, чтобы обмен данными производился с помощью определенных средств, уже проверенных на практике и ставших, что называется, корпоративным стандартом. На практике, впрочем, на политику выбора решений для защищенных систем влияет Центробанк – не являясь государственным учреждением, он тем не менее обязывает поднадзорные банки использовать средства, которые сертифицированы в России. В какой-то мере это ограничивает поле деятельности и возможности банков [7]. Ведь программные средства не всегда бывают гибкими, универсальными и, кроме того, их запрещено экспортировать в другие страны.

Российские криптографические системы на уровне алгоритмов достаточно криптостойки и надежны, однако их реализация в виде конечного продукта порой хромает. К примеру, до сих пор некоторые криптографические программы работают под DOS – они появились 15 лет назад и с тех пор не переводились на новые платформы. Справедливости ради нужно отметить, что в отличие от других продуктов российский рынок средств криптозащиты невелик и достаточно монополизирован – это, собственно, и замедляет рост инвестиций в разработку модулей криптографии с современными возможностями, интерфейсами, гибкостью и функционалом.

Кроме того, существует проблема несовместимости криптоалогоритмов, созданных российскими разработчиками на основе стандартов ГОСТа. Так, если двумя разными фирмами разработаны криптографические продукты на базе одного и того же стандарта, то в конечном счете они «не поймут» друг друга. Несовместимы они и с западными продуктами [2].

Эта проблема усложняет и ведение банковской деятельности (в первую очередь – связанной с оказанием большого количества розничных услуг). Конечно, эта проблема на сегодняшний день в каждом конкретном банке каким-то образом решается. Но официальный закон (а также нормативные акты о правилах использования стандартов безопасности за пределами страны) помог бы сильнее. Так что и здесь банки и финансовые компании столкнулись с типично российской бедой: сначала принимается некий закон, который запрещает все, что можно, а потом вместо подготовки необходимых нормативных актов, учитывающих самые разные проблемы в сфере безопасности финансовой деятельности, ищутся способы, как обойти запреты.

Между тем можно предложить очень простое решение этой проблемы: надо провести разграничение между «коммерческой» или общей и государственной криптографией. Коммерческая криптография должна опираться на одинаковые стандарты во всем мире, поскольку современный бизнес, а тем более банковский, нередко выходит за рамки отдельно взятой страны. Государственные же стандарты на криптографию нельзя распространять где-либо, они будут использоваться в пределах госструктур и, как это делается в США, обновляться каждые пять лет (на уровне алгоритма). К самому этому алгоритму коммерческие структуры не должны иметь доступа. Таким образом, удастся одновременно применять общедоступные «коммерческие» алгоритмы и обеспечивать сохранность гостайны.

Не менее актуальна проблема защиты контрольно-кассовых машин (ККМ) от изменения недобросовестными пользователями содержащейся в их фискальной памяти информации о результатах торгового дня. К настоящему времени уже разработаны (кстати, нашими отечественными фирмами) криптографические способы защиты от такого рода злоупотреблений, позволяющие практически со стопроцентной надежностью проверять контрольным органам подобное вмешательство в фискальную память ККМ [1, c.35]. Более того, при оснащении контролируемых объектов соответствующими средствами связи можно было бы такой контроль делать дистанционно и незаметно для объекта контроля. Последнее удовольствие, правда, пока весьма дорогое.

Применение криптографии для карт с магнитной полосой

В то время как вводятся другие, более защищенные методы шифрования, магнитная карта намного дешевле, чем другие альтернативы и карты с магнитной полосой – самый распространенный тип карт. Методы защиты магнитных карт медленно, но верно улучшаются и при правильном применении могут предоставить отличную защиту для финансовых транзакций при низкой стоимости.

Самое распространенное использование криптографии – это обеспечение Персонального Идентификационного Номера (ПИН) для использования магнитной карты в местах, где нельзя осуществить контроль над правомерностью доступа, например, в банкоматах либо в каких-то других ситуациях, где осуществить предоставление обычной бумажной подписи невозможно. Все это распространяется на кредитные, дебетовые и ATM-карты. На сегодняшний день не так много денежных карт, у которых не было бы наличия ПИН.

Второе по распространенности использование криптографии – это предоставление механизмов контроля оригинальности магнитной ленты. Назначение заключается в предупреждении создания карт мошенническим путем, когда на ленту записывается значение, которое не может быть получено из видимой информации, содержащейся на карте. Когда карта проверяется в режиме онлайн, это значение может быть проверено, для того чтобы подтвердить подлинность карты. Для этого существует несколько различных стандартов, самые используемые – это Visa Card Verification Value (CVV) или аналог для Мастеркарда, CVC.

Другие варианты использования криптографии напрямую не относятся к картам, обычно они относятся к шифрованию ПИН и сообщениям, передаваемым в финансовом окружении, чтобы предотвратить их перехват или подделку.

Как шифровальные принципы (обычно) применяются к магнитным картам с практической точки зрения?

Итак, Принцип ПИН основан на том факте, что никто кроме легального владельца карты его не знает. Поэтому, когда ПИН предоставляется клиенту:

ПИН не должен храниться нигде в открытом виде

ПИН не должен быть реверсирован на основании информации на магнитной ленте или базы данных.

Обычно ПИН – это четырехзначное число. Когда выпускается ПИН, очередность событий такова:

Генерируется 4-значное число – это ПИН;

ПИН комбинируется с другой информацией, например с номером счета, чтобы создать блок данных для процесса шифрования;

Входной блок трижды шифруется, использую рабочие ключи ПИН;

Выбираются цифры из зашифрованного результата. Они становится Pin Verification Value (Число Проверки ПИН) или Pin Offset (Смещение ПИН);

Смещение ПИН сохраняется;

Печатается конверт с ПИН;

Память очищается нулями, чтобы скрыть все следы присутствия чистого ПИН.

На этом этапе единственное место, где находится значение ПИН, это конверт. ПИН не может быть получен на основании его смещения.

Когда карта используется и вводится ПИН, его смещение вычисляется на основании введенного ПИН, используя рабочие ключи ПИН и сравнивается с его сохраненным смещением, чтобы определить правильность ввода ПИН. Это означает, что когда ПИН проверяется, проверяющей системе нужен доступ к рабочим его ключам, используемым при формировке ПИН или его изменения.

Еще раз нужно подчеркнуть, что смещение включает в себя цифры, выбранные из шифрованных данных. Обычно это 4-6 цифр. Невозможно воссоздать ключи или ПИН, используя это значение [6].

Для наглядности покажем схему шифрования при выдаче денег в банкомате.

Клиент вводит карту в банкомат

Клиент вводит свой ПИН

Клиент запрашивает наличные

Транзакция подтверждена, наличные выданы

1. Клиент вводит карту в банкомат

Магнитная лента читается и сохраняется в буфере банкомата.

2. Клиент вводит свой ПИН

ПИН вводится в защищенный от изменения пад. Сохраненный ПИН заносится в защитный аппаратный модуль.

3. Клиент запрашивает наличные

Сообщение создается в ATM. ПИН (и возможно что-то еще) шифруется ключом Терминала.

Сообщение посылается хосту, возможно зашифрованное аппаратно.

По получении хостом, аппаратное сообщение дешифруется. Вычисляется CVV и сравнивается со значением на магнитной ленте. ПИН, зашифрованный ключом Терминала, дешифрируется. Вычисляется смещение ПИН или PVV. PVV сравнивается с записью в базе данных PVV.

Транзакция подтверждена, наличные выданы.

Таким образом, криптографические методы играют очень важную роль в финансово-экономической сфере.

Заключение

Говоря о современном состоянии криптографии, следует сказать, что она переживает этап бурного развития. Этому способствуют два обстоятельства. Во-первых, стремительно развиваются ИТ-технологии, являющиеся основной сферой приложений для криптографии. Во-вторых, криптография, наконец, вышла в открытый мир, и в ней нашли поле приложения своих сил большое количество молодых, энергичных и талантливых ученых.

С гордостью можно отметить, что большой вклад в развитие криптографии как науки внесли наши отечественные ученые, о чем впервые открыто было заявлено в 2002 году на конференции «Московский университет и развитие криптографии в России» (ранее ввиду большой секретности исследований в области криптографии эти сведения были засекречены). К плеяде этих ученых относятся, в частности, такие всемирно известные по своим трудам в других областях научных исследований отечественные ученые как академики А.Н. Колмогоров, В.А. Котельников, А.А. Марков, А.О. Гельфонд, Ю.В. Линник и др. [1, c.33-34]

Россия, кстати, единственная страна, в которой образована и пользуется реальной государственной поддержкой Академия криптографии РФ, имеющая весьма высокий научный потенциал. В ее составе 3 академика и 2 член-корреспондента РАН, более пятидесяти докторов наук. Академия ежегодно проводит большой объем исследований по фундаментальным проблемам криптографии, регулярно выпускает сборники научных трудов в этой области.

Таким образом, криптографические методы, характеризующиеся большими возможностями по обеспечению конфиденциальности и достоверности информации, а также по обеспечению «неотказуемости» от авторства в процессе обмена информацией, находят себе применение во все более и более многочисленных приложениях. Можно предположить в связи с этим, что определенное знакомство с криптографией, ее методами и возможностями в недалеком будущем потребуется каждому пользователю электронных средств обработки и обмена информацией. Более того, оптимисты считают, что криптография рано или поздно станет «третьей грамотностью» наряду со «второй» грамотностью – владением компьютером и информационными технологиями.

В довершение работы я хотела продемонстрировать программу, которая преобразует (кодирует) число по определенному алгоритму: при вводе числа в 16-ричной системе программа обрабатывает его, используя конкретный алгоритм, заключенный в теле программы, и выдает в результате десятичное число. Данная программа может быть использована для создания кодирования определенной числовой последовательности, раскрыть которую сможет только обладатель данной программы (алгоритма):

//Преобразование числа

# include

# include

using namespace std;

# include

void BinaryInt(char*text,int n)

{cout«text;

unsigned int b=0x80000000;

while(b!=0)

{(n&b)==0?cout«»0″:cout«»1″;

b=b»1;}

}

float FixedFloat(unsigned int x,int size,int r)

{unsigned int b=1«(size-2);

BinaryInt(«b=»,b);

int p;

for (p=size-2;p!=0;p—)

{

if((x&b)!=0)break;

b=b»1;

}

cout«»p=»«p«endl;

unsigned int t=127+(p-r);

BinaryInt(«t=»,t);

cout«»t=»«t«endl;

unsigned int z=x«(32-p);

BinaryInt(«z=»,z);

cout«»z=»«z«endl;

z=(z»9)|(t«23);

BinaryInt(«z=»,z);

cout«»z=»«z«endl;

int w=1«(size-1);

BinaryInt(«w=»,w);

cout«»w=»«w«endl;

int h=31-(size-1);

BinaryInt(«h=»,h);

cout«»h=»«h«endl;

unsigned int s=(x&w)«h;

BinaryInt(«s=»,s);

cout«»s=»«s«endl;

z=z|s;

BinaryInt(«z=»,z);

cout«»z=»«z«endl;

union

{

float f;

unsigned int n;

}u;

u.n=z;

return u.f;



Страницы: 1 | 2 | Весь текст