Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 125 стр.

UptoLike

го применения ДЕ. Недостатком данной системы является
отсутствие анонимности действий покупателя, то есть банк может
отслеживать проходящие платежи.
Платежные системы обычно имеют многоуровневую защиту,
обеспечивающую устойчивость системы к различным атакам и
несанкционированным действиям легальных пользователей.
Основная задача обеспечения информационной безопасности
решается при организации самих платежных систем (например,
банкноты должны быть надежно защищены от
подделки).
Организовать на качественно новом уровне защиту от активных
несанкционированных действий, направленных на нарушение
выбранной политики безопасности, можно только с
использованием смарт-карт.
Иной подход к организации электронных платежных систем,
построенных на основе электронных
ДЕ, был предложен Шаумом,
которая основана на использовании цифровой подписи RSA.
6.7.4. Схема алгоритма платежей по методу Шаума
Процедура платежей по данной схеме [15,25,26] начинается с
того, что банком выбираются и публикуются величины N и f(n), где
N = pq, f(n)- однонаправленная функция, где п фактически является
номером
ДЕ. Электронной ДЕ в целом в этих условиях считается
пара (п, f(n)
1/Z
mod N), где Z характеризует номинал ДЕ. Для зна-
чений Z устанавливается соответствие с номиналом
ДЕ - 1 (Z = 3), 2
(Z = 5), 3 (Z = 3 5), 4 (Z = 7), 5 (Z = 3 7), … 10 (Z = 511) и т.д.
Например, для получения от банка ДЕ достоинством 10 условных
единиц (у. е.) (Z = 5 11), пользователь выбирает случайное значение п
1
и
вычисляет f(n
1
). Далее пользователю необходимо пройти в банке
процедуру подписи данной электронной ДЕ, то есть вычислить корень
степени Z. Но пользователь не может послать f(n
1
), поскольку, произведя
оплату конкретной ДЕ, банк в дальнейшем узнает ее и анонимность
127