ВУЗ:
Составители:
Рубрика:
79
Основное преимущество SET заключается в применении цифровых
сертификатов (стандарт X509, версия 3), которые ассоциируют держателя
карты, продавца и банк продавца с рядом банковских учреждений, вхо-
дящих в платёжные системы Visa и Mastercard.
Кроме того, протокол SET позволяет сохранить существующие от-
ношения между банком, держателями карт и продавцами, и может быть
интегрирован в существующие системы.
5.7. Электронно-цифровая подпись
Технология электронно-цифровой подписи используется для предот-
вращения следующих видов злоумышленных действий при обмене элек-
тронными документами:
– отказ: абонент А заявляет, что не посылал документа абоненту В,
хотя на самом деле он его послал;
– модификация: абонент В изменяет документ и утверждает, что
именно таким получил его от абонента А;
– подмена документа: абонент В сам формирует документ и заявля-
ет, что получил его от абонента А;
– активный перехват: нарушитель (подключившийся к сети) пере-
хватывает документы (файлы) и изменяет их;
– подмена отправителя: абонент С посылает документ от имени або-
нента А;
– повтор: абонент С повторяет посылку документа, который абонент А
ранее послал абоненту В.
Все перечисленные виды злоумышленных действий наносят сущест-
венный ущерб работе банковских систем. Кроме того, возможность зло-
умышленных действий подрывает доверие к компьютерной технологии.
При выборе алгоритма и технологии аутентификации необходимо
предусмотреть надёжную защиту от всех перечисленных видов злоумыш-
ленных действий (угроз). Однако в рамках классической (одноключевой)
криптографии защититься от всех этих видов угроз трудно, поскольку
имеется принципиальная возможность злоумышленных действий одной
из сторон, владеющих секретным ключом.
Для однозначной привязки документа к конкретному отправителю,
используются двухключевые криптографические методы. Основываясь на
этом методе, каждый передающий абонент имеет свой секретный ключ
подписи, а у всех принимающих абонентов есть несекретные открытые
ключи передающих абонентов. Эти открытые ключи можно трактовать
как набор проверочных соотношений, позволяющих судить об истинно-
сти подписи передающего абонента, но не позволяющих восстановить
секретный ключ подписи. Передающий абонент несёт единоличную от-
ветственность за свой секретный ключ. Никто кроме него не с состоянии
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »