Электронные деньги
Категория реферата: Рефераты по информатике, программированию
Теги реферата: недвижимость реферат, оформление доклада
Добавил(а) на сайт: Mal'cev.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Для того, чтобы понять на сколько безопасны платежи с помощью электронных денег в Internet, нужно ответить на три вопроса:
1. Может ли персональная и банковская информация быть перехвачена во время транзакции?
2. Может ли персональная и банковская информация быть получена из баз данных "продавцов", банков?
3. Может ли быть использована информация, в случае овладении ею?
Проще всего, конечно, сразу ответить "нет, нет и нет". Однако чтобы прояснить реальное положение дел, заметим что:
Против перехвата работают мощные алгоритмы шифрования информации, основанные на таких методах криптографии как шифрование с закрытым ключом и шифрование с отрытым ключом. Серьезность этих методов такова, что они приравнены в США к вооружению. Расшифровать послание в принципе возможно, но для этого понадобились бы компьютерные затраты в несколько миллионов долларов. Стоят ли эти затраты тех сумм, которыми покупатели оперируют в Internet?
Большинство электронных платежных систем используют такие схемы, что банковская и персональная информация вообще не попадает к "продавцу". В некоторых системах эта информация вообще не "ходит" по Internet, а передается один раз факсом, по телефону, с помощью обычной почты.
Большинство систем используют в своих схемах цифровую подпись (технология, основанная на шифровании с отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли.
Таким образом, точный ответ на поставленные три вопроса "практически невозможно, крайне мало вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно".
Итак, расшифровать транзакции, выполненные в Internet с применением соответствующих алгоритмов криптографии, практически невозможно. Практически - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих электронных денег.
Большинство криптоалгоритмов построено на операциях с большими простыми числами и их произведениями, так что, пока не найдено алгоритмов факторизации (разложения этих чисел на их простые делители), реальной опасности с "математической" стороны нет.
В основе практически всех шифровальных систем лежат два криптографических алгоритма: DES (Data Encryption Standard), разработанный в IBM еще начале 70-х, и являющийся мировым стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях.
Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены к экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков и программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не сильно длиннее 60 бит.
Запрет на экспорт, однако, чаще обходится (либо с помощью отдельных специальных лицензий американского правительства, либо без них) и реально используются алгоритмы RSA c длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит нужно потратить $8.2 миллиона.
Ничто не говорит о том что такие алгоритмы вообще могут быть найдены. Скорее потенциальная угроза безопасности электронных систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией электронных наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, так как в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количества работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск. И вообще, все-таки эта проблема не самого Internet, на который по инерции все еще продолжают "наезжать" журналисты и брюзжать банкиры, так как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен.
Технологии безопасности в банке
Безопасная передача карт от Поставщика к банку эмитенту и их хранение;
Персонализация и эмиссия карт;
Процедуры генерации ключей;
Технологические карты;
Процедуры рассылки ключей;
Включение новых участников;
Выключение участников.
Защищенная связь
Обеспечивает криптографическую защиту информации. По каналам связи информация передается в зашифрованном в соответствии с ГОСТ 28147-89 виде;
Аутентификацию абонентов системы и разграничение доступа;
Рекомендуем скачать другие рефераты по теме: шпоры по гражданскому, курсовая работа по организации.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата