Рекомендуем

Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Протоколы Internet для электронной торговлиСемёнов Ю.А. Протоколы Internet для электронной торговли
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Книга

Криптографические протоколы и их применение в финансовой и коммерческой деятельности

Учебное пособие для вузов
2007 г.
320 стр.
Тираж 1000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 5-93517-318-2
ББК 32.973-018.2я7
УДК 003.26(075)+004.056(075)
Гриф УМО
Допущено УМО вузов по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям 090102 (075200) – «Компьютерная безопасность» и 090105 (075500) – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Аннотация
В систематизированном виде изложены основы теории криптографических протоколов и практики их применения в финансовой и коммерческой деятельности. Наряду с рассмотрением современных методов синтеза и анализа основных классов криптографических протоколов, основное внимание уделяется специальным их применениям: защищенным каналам передачи информации, системам электронных платежей, защищенному электронному документообороту. Рассматриваются проблемы криптографической защиты многосторонних транзакций и коммерческих сделок, криптографических методов обеспечения государственно-правовых отношений, осуществляемых с использованием технических средств компьютерных систем. Для студентов высших учебных заведений, обучающихся по специальностям 090102 (075200) - "Компьютерная безопасность" и 090105 (075500) - "Комплексное обеспечение информационной безопасности автоматизированных систем", аспирантов, слушателей курсов повышения квалификации, специалистов в области информационной безопасности.

Оглавление

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ 3

Глава 1. БАЗОВЫЕ КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ 7
1.1. Закономерности организации сложных криптосистем 7
1.2. Основы теории криптографических протоколов 14
1.3. Вероятностные доказательства 21
1.3.1. Интерактивные системы доказательства 22
1.3.2. Доказательства с нулевым разглашением знания 27
1.4. Протоколы аутентификации 37
1.4.1. Парольная аутентификация 38
1.4.2. Аутентификация методом «запрос – ответ» 42
1.4.3. Аутентификация, основанная на доказательствах
с нулевым разглашением знания 48
1.5. Проблемы обеспечения конфиденциальности
и аутентичности информации 57
1.6. Специальные схемы цифровой подписи 64
1.6.1. Схема цифровой подписи
с восстановлением сообщения 64
1.6.2. Схема цифровой подписи
с опережающей безопасностью 68
1.7. Схемы разделения секрета 72
1.8. Технические средства поддержки
криптографических протоколов 80
Контрольные вопросы и задачи к гл. 1 87

Глава 2. ИНФРАСТРУКТУРА КРИПТОСИСТЕМ 90
2.1. Управление ключами 90
2.1.1. Основные понятия и определения 90
2.1.2. Жизненный цикл криптографических ключей 92
2.1.3. Модели управления ключами 97
2.1.4. Структура ключевой системы
симметричных криптосхем 99
2.1.5. Методы распространения открытых ключей 102
2.1.6. Метод сертификации открытых ключей.
Инфраструктура открытых ключей 103
2.1.7. Особенности управления ключами
в сложных (многодоменных) информационных системах 113
2.2. Протоколы распределения ключей 121
2.2.1. Основные понятия и определения 121
2.2.2. Свойства протоколов распределения ключей 123
2.2.3. Протоколы распределения ключей, основанные на симметричных криптосхемах 125
2.2.4. Протоколы распределения ключей, основанные на асимметричных криптосхемах 135
2.2.5. Конференц-связь 148
2.2.6. Методы анализа протоколов распределения ключей 151
Контрольные вопросы и задачи к гл. 2 152

Глава 3. СИСТЕМЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ 154
3.1. Классификация и структура СЭП 154
3.1.1. Модельное представление СЭП 155
3.1.2. Обобщенный интерфейс прикладного
программирования СЭП 159
3.1.3. Потребительские качества СЭП 163
3.1.4. Цели обеспечения безопасности информации в СЭП 167
3.2. Неанонимные СЭП, работающие в реальном масштабе времени 171
3.2.1. Системы без криптографической защиты 171
3.2.2. Системы с защищенными симметричными каналами 172
3.2.3. Системы с симметричной аутентификацией 172
3.2.4. Системы с аутентификацией посредством
цифровой подписи 173
3.2.5. Микроплатежи 179
3.3. Неанонимные автономные СЭП 182
3.3.1. Системы на основе цифровой подписи 182
3.3.2. Системы с симметричной аутентификацией 184
3.4. Анонимные СЭП, работающие в реальном
масштабе времени 186
3.4.1. Анонимные счета 186
3.4.2. Анонимно переводимые «стандартные величины» 187
3.4.3. СЭП на базе затемненной подписи 189
3.5. Анонимные автономные СЭП 199
3.5.1. СЭП, основанные на взломозащищенных
устройствах 199
3.5.2. СЭП с идентификацией повторной траты монеты 200
3.5.3. СЭП Брандса 202
Контрольные вопросы и задачи к гл. 3 213

Глава 4. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ В ЭЛЕКТРОННОЙ КОММЕРЦИИ И В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ 215
4.1. Основные задачи защиты информации
в электронной коммерции 215
4.1.1. Классификация задач электронной коммерции 216
4.1.2. Пример: архитектура SEMPER 219
4.2. Защищенные каналы передачи информации 221
4.3. Честный обмен цифровыми подписями
и его приложения 250
4.3.1. Постановка задачи 250
4.3.2. Схема Asokan – Shoup – Waidner 252
4.3.3. Честный обмен цифровыми данными. Сертифицированная электронная почта 263
4.3.4. Честный обмен в СЭП Брандса 265
4.3.5. Одновременное подписание контракта 266
4.4. Многосторонние транзакции, коммерческие сделки, правовые отношения 269
4.4.1. Электронные аукционы 270
4.4.2. Криптографическая поддержка государственно-
правовых отношений. Электронные выборы 281
Контрольные вопросы и задачи к гл. 4 292
ЗАКЛЮЧЕНИЕ 294

ЛИТЕРАТУРА 296

ПРИЛОЖЕНИЯ 306

А. Источники информации в сети Интернет 306
1. Международные, правительственные
и профессиональные организации 306
2. Ведущие фирмы, занимающиеся проблемами
криптологии 307
3. Собрания ссылок на ресурсы по криптологии 307
4. Личные страницы ученых-криптографов 307

Б. Учебные курсы по криптологическим дисциплинам,
представленные в сети Интернет 308

КОММЕНТАРИИ И ССЫЛКИ 311