Скачиваний:
90
Добавлен:
18.10.2019
Размер:
14.08 Mб
Скачать

с. 8. 3апеllНИIОВ

IРИПIпrРIIPИЧ(СIИ( IIРОIПIОJlhI

иих IIIlименени~ в финансовой

икоммерческои пентеJIЬНОСТИ

Допущено ума вузов по обрезовгнию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений,

обучающихся по специальностям 090102 (075200)- «Компьютернаябезопвсность»и 090105 (075500)- «комплексноеобеспечениеинформационной безопасностиевтомвтиэироввнныхсистем»

Москва Горячаялиния - Телеком

2007 '

УДК 003.26(075)+004.056(075)

ББК 32.973-018.2я7

3-31

Ре ц е н з е н ты; доктор техн, наук, профессор А. 10. Щербаков; канд. физ.-маг.

 

наук, доцент А. А. Варфоломеев; канд, физ.-мат. наук А. Е. Гришин;

 

канд. физ.-мат. наук С. И. Чечета

 

3апеЧНИКО8 С. В.

 

3-31

Криптографические протоколы и их применение в финансовой

 

и коммерческой деятельности: Учебное пособие для вузов. -

 

М.: Горячая линия-Телеком, 2007. - 320 с.

 

JSBN 978-5-93517-318-2.

 

 

В систематизированном виде изложены основы теории криптогра­

 

фических протоколов и практики ИХ применения в финансовой и ком­

 

мерческой деятельности. Наряду с рассмотрением современных методов

 

синтеза и анализа основных классов криптографических протоколов, ос­

 

новное внимание уделяется специальным их применениям: защищенным

 

каналам передачи информации, системам электронных платежей, защи­

 

щенному электронному докуменгсобороту. Рассматриваются проблемы

 

криптографической защиты многосторонних транзакций и коммерче­

 

ских сделок, криптографических методов обеспечения государственно­

 

правовых отношений, осуществляемых с использованием технических

 

средств компьютерных систем.

 

Для студентов высших учебных заведений) обучающихся по специ­

 

альностям 090102 (075200) - «Компьютерная безопасность» и 090105

 

(075500) - «Комплексное обеспечение информационной безопасности

 

автоматизированных систем», аспирантов, слушателей курсов повышения

 

квалификации, специалистов в области информационной безопасности.

 

 

ББК 32.973-018.2я7

 

 

Учебное издание

 

ЗапеЧНИК:О8 Сергей Владимирович

 

КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ И ИХ ПРИМЕНЕНИЕ

 

В ФИНАНСОВОЙ И КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ

 

Учебное пособие для вузов

 

Редактор Т. В. Волвенкопа

 

Компьютерная верстка Н. В. Дмитриева

 

Корректор В. С. Кустов

 

Обложка художника В. Г. Ситникова

 

ЛР X~ 071825 от 16 марта J999 г.

 

Подписано в

печать 25.08.06. Формат 601< 88/16.

 

Уел. печ, л. 20. Тираж 1000ЭКЗ. Изд, X~ 6318

ISBN 978-5-9З517-318~2

© С. В. Запечников, 2007

 

©

Издательство «Горячая линия-Телеком», 2007

ПРЕДИСЛОВИЕ

Средства и системы криптографической защиты информации играют важную роль в современных компьютерных информацион­ ных системах, используемых в сфере финансовой и коммерческой деятельности. Интерес к ним обусловлен не только возрастающими общественными потребностями в переводе экономических и госу­ дарственно-правовых отношений на «электронную основу», но и сильно расширившимися возможностями передачи, обработки и хранения информации в распределенных вычислительных систе­

мах.

Применение специальных криптографических протоколов и криптосистем позволяет осуществлять многообразные экономиче­ ские отношения «дистанционно», исключая необходимость личной встречи участников этих отношений, а также поддерживать при этом должную финансовую и правовую дисциплину. Важными об­ ластями применения криптографии являются системы электронных платежей, позволяющие ввести в обращение «электронные деньги», а также операции в сфере электронной коммерции: пересылка доку­

ментов, подписание контрактов, организация электронных аукцио­

нов и бирж.

В настоящее время можно выделить три основные сферы приме­ нения криптографических методов защиты информации в компью­ терных информационных системах.

Первая - традиционная: это области деятельности с повышен­ ными требованиями к защите информации, включая военные при': менения, деятельность спецслужб, дипломатию. В этой сфере крип­ тография выполняет обычные функции защиты информации при

хранении и передаче ее по каналам связи.

Вторая сфера, появившаяся сравнительно недавно, относится к созданию дистанционных способов осуществления взаимоотно­ шений между правительственными структурами, государственными службами и учреждениями, с одной стороны, и отдельными физиче­ скими и юридическими лицами, с другой стороны. В иностранной литературе этот тип отношений называется термином «eGovem- шепт», что означает буквально «электронное правительство», или)

лучше сказать, «электронное государственное управление».

4

Запечкиков С. В. Криптографическиепротоколы /1 'IX примененив

Третья сфера - разработка защищенных способов дистанционно­ го осуществления коммерческих отношений между субъектами эко­ номической деятельности (организациями, предприятиями, учреж­ дениями, частными лицами) с помощью компьютерных средств и систем. Эта сфера приложения криптографии в иностранной литера­ туре именуется «eCommerce» или «eBusiness», т. е. «электронная коммерция» или «электронный бизнес». Более удачным представля­ ется другое название - «информационная экономика». Можно выде­

лить три основных направления, по которым во всем мире идет раз­ витие «информационной экономики»: интеграция корпоративных информационных систем, внедрение электронного документооборо­ та и развитие систем электронных платежей.

Необходимым условием реализации идей по развитию дистан­ ционного государственного управления и информационной эконо­ мики является, разумеется, возможно более полная автоматизация деятельности учреждений, протекающих в них производственных и управленческих процессов, наличие в их информационных системах средств и систем обеспечения безопасности информации.

Нельзя не заметить, что в дистанционном государственном управлении и электронной коммерции роль. криптографии сущест­ венно меняется. в традиционных сферах применения криптографии можно было создать незашищенную информационную систему, а потом при необходимости снабдить ее средствами криптозащиты. Здесь же сами криптографические алгоритмы формируют основную функциональность системы. Без нее, например, невозможно постро­ ить систему электронных платежей, так как сами «электронные деньги» - это структуры данных, полученные с помощью крипто­ графических алгоритмов, что исключает их подделку или несанк­

ционированное использование.

В создании информационных систем для электронной коммер­ ции выделяются две основные составляющие: синтез защищенной информационной системы и синтез криптосистемы. Первая задача решается на основе анализа объекта защиты и технологии, которая должна быть на нем реализована, с привлечением нормативных (эталонных) моделей информационных систем, рекомендованных

международными стандартами, языков описания архитектуры сис­

тем и множества других средств. Реализация второй составляющей

ВВЕДЕНИЕ

5

СВОДИТСЯ К решению задачи грамотного построения надежной крип­ тосистемы, отвечающей необходимым требованиям. Материал, из­ ложенный в этом пособии, как надеется автор, поможет читателю

научиться решать такого рода задачи.

От читателя учебного пособия предполагается знакомство с ос­ новами алгебры, теории чисел и теории вероятностей, а также с ба­ зовыми криптографическими методами защиты информации в объ­ еме стандартного курса основ криптографии (В частности, предпола­ гается, что читатель знаком со схемами открытого шифрования и цифровой подписи RSA и Эль-Гамаля).

Учебное пособие состоит из четырех глав. В главе 1 рассматри­ ваются общетеоретические вопросы синтеза и анализа криптографи­

ческих протоколов, закономерности построения сложных криптоси­

стем, а также конкретные виды базовых криптографических прото­

колов и схем, получивших широкое применение в качестве инструментария для создания систем электронных платежей и сис­ тем докуменгсоборота в электронной коммерции.

Глава 2 посвящена вопросам построения инфраструктуры крип­ тосистем, включая процедуры управления криптографическими ключами, способы и модели организации инфраструктуры открытых ключей, протоколы распределения ключей.

Глава 3 целиком посвящена криптографической «начинке» сис­ тем электронных платежей. В ней рассматриваются как общие тре­ бования к организации платежных систем, так и конкретные виды и примеры систем. Изложение ведется по принципу «от простого к сложному», т. е. системы электронных платежей постепенно «на­ гружаются» все новыми и новыми свойствами, делающими их более удобными и совершенными.

В главе 4 речь идет о криптографических протоколах, исполь­ зуемых в сфере электронной коммерции. Широта самого понятия электронной коммерции, многообразие решаемых в этой области теоретических и практических задач привели к необходимости огра­ ничиться в этой главе пособия обзором основных задач, решаемых средствами криптографии, обязательно сопровождаемых конкрет­

ными примерами протоколов.

Вконце каждой главы приводятся вопросы для самоконтроля

изадачи для самостоятельного решения.

6Занечников С. В. Криптографическиепротоколы 11ихпримененив

Вконце книги дан перечень страниц сети Интернет, на которых можно получить наиболее квалифицированную и актуальную ин­ формацию по финансовой и коммерческой криптографии.

Предлагаемое издание, как и любая учебная литература, конечно

же, не ставит целью стать исчерпывающим справочником по всем вопросам, возникающим в процессе изучения такой обширной и сложной дисциплины, как криптография. Задача автора скорее за­ ключалась в том, чтобы в условиях обилия литературы, посвящен­ ной электронной коммерции (однако литературы «легковесной», почти полностью непригодной для серьезного изучения предмета), предложить читателю учебное руководство, оптимально сочетаю­ щее сложные математические выкладки, формальные конструкции с четкостью рассуждений, доступностью примеров, конкретностью изложения материала. Насколько это удалось - судить читателю. Ав­ тор надеется, что данное учебное пособие послужит читателю основой для дальнейшего самостоятельного изучения предмета и применения полученных знаний в научной и практической деятельности.

По традиции, сложившейся в учебной литературе, автор счел возможным освободить основной текст книги от многочисленных ссылок на литературные источники, ибо начинающему читателю

они, скорее всего, неинтересны, а опытному - хорошо известны. Вместо этого все ссылки сконцентрированы в конце книги, где, кро­ ме того, предлагаются некоторые советы по выбору литературы для дальнейшей самостоятельной работы. В конце каждой главы приве­ дены вопросы и задачи для самостоятельной работы.

Пособие написано на основе курсов лекций «Криптографические протоколы» и «Финансовая криптография», читавшихся автором студентам 5-го курса факультета информационной безопасности

МИФИ с 1997/98 по 2000/01 'уЧ. г. и в 2001/02-2004/05 УЧ. гг, соот­

ветственно.

Автор выражает признательность своим коллегам по факультету информационной безопасности МИФИ, а также всем рецензентамза внимательное и доброжелательноеотношение к работе.

Глава 1 БАЗОВЫЕ КРИПТОГРАФИЧЕСКИЕ

ПРОТОКОЛЫ

Теория криптографических протоколов - сравнительно молодая научная дисциплина. Начало ее формирования приходится на 80-е гг. хх в. Методологической основой этой отрасли знания яви­ лись открытия В области асимметричной криптографии (у. Диффи, М. Хеллман, 1976) и последующее развитие представлений о мето­ дах синтеза стойких криптосистем. Значительная часть этих дости­ жений используется сейчас для решения весьма сложных и специ­ фичных задач обеспечения безопасности информации в различных областях финансовой и коммерческой деятельности. Вообще появ­ ление и развитие асимметричной криптографии прежде всего связа­ но с теми областями человеческой деятельности, где существует или может существовать (в той или иной степени) недоверие между людьми, потенциальная возможность взаимного обмана. Это раз­ личного рода коммерческие, юридические, финансовые, нотариаль­ ные и т. п. отношения. Современная криптография располагает множеством методов и хорошо разработанным математическим ап­ паратом для решения разноплановых задач: теорией вероятностных доказательств, теорией аутентификации, методологией управления ключами, теорией двусторонних и многосторонних протоколов. Вот почему, приступая к изучению этого предмета, прежде всего необ­ ходимо получить представление о некоторых базовых криптографи­

ческих протоколах, а также о вспомогательных механизмах защиты

и инфраструктуре современных сложных криптосистем,

1.1. Закономерности организации сложных

криптосистем

Как известно, криптография (В переводе с греческого - тайно­ пись) - одна из самых древних наук; ее история уходит в глубь ве­ ков. В истории криптографии выделяется ряд этапов, которые ха­ рактеризуются сменой концепций, лежащих в основе этой отрасли знаний. Условно выделяют этап донаучной криптографии, который охватывает период с древнейших времен до середины ХХ в. На этом

8

Запечннков С. В. Криптографические протоколы 11 '/Х "Рlше/l(!lIuе

этапе криптография еще не была наукой как таковой - скорее это было ремесло, доступное немногим посвященным в него лицам.

Важно, что в этот период копились те методы и факты, которые впо­ следствии легли в основу научной криптографии. В конце XIX -

начале хх в. в криптографии под влиянием научно-технического прогресса (развитие телеграфии и радиосвязи, появление электроме­ ханических устройств) происходят существенные изменения: разра­ батываются методы двоичного кодирования информации, изобрета­ ются сложные шифрмашины, в 1917 г. инженером американской фирмы АТ&Т Вернамом предлагается и реализуется невскрываемый (совершенно секретный) шифр.

Все это подготовило переход к этапу научной криптографии, на­ чалом которого считается 1949 Г., когда была опубликована работа известного американского математика К. Шелнона «Теория связи в секретных системах», в которой он дал теоретико-информационную формулировку задачи обеспечения секретности информации. С этих

пор классическая криптография (симметричная, или криптография с секретным ключом) получила научные основы, стал раз~абатывать­

ся математический аппарат. Важной вехой на пути развития н~учной криптографии явилась разработка в 1970-е гг. хх В. сложных шиф­ ров типа DES, надолго определивших способы создания алгоритмов блочного и поточного шифрования.

В 1976 г. появляется работа двух других известных американ­ ских математиков - Уитфилда Диффи и Мартина Хеллмана «Новые направления в криптографии». Действительно, она положила начало развитию второго типа криптосистем - асимметричных (двухключе­ вых). Другое их название - криптосистемы с открытым ключом. Теоретической основой этого раздела криптографии стала матема­ тическая теория сложности. Первые практически применимые асимметричные криптосистемы на основе однонаправленной функ­

ции RSA появились в 1979 г. В 1984 г. Goldwasser и Micali сформу­

лировали определение, дающее теоретико-сложностной аналог со­

вершенной секретности. В 1989 г. Goldwasser, Micali и Racko{[

обобщили теоретико-сложностной подход на криптографические

протоколы.

Все эти работы фактически подготовили базу для формирования совершенно новой науки: наряду с классической криптографией,