3.2. Валютный контроль и безопасность электронных денег.

Такой контроль отсутствует во многих цивилизованных странах, а в остальных явно видна тенденция к его либерализации. Развитие финансовых операций в Internet приведет к ускорению этого процесса и полной ликвидации такого контроля по крайней мере в сфере розничных операций.

Суть идеи Чоума состояла в так называемой системе "слепой" цифровой подписи, когда подписывающий информацию видит ее лишь в части ему необходимой, но своей цифровой подписью заверяет подлинность всей информации: эмитент видит достоинство купюр, но не знает их серийных номеров, которые знает только их владелец.

При этом математически точно доказывается, что такой "слепой" подписью гарантируется подлинность всего содержимого купюры с той же надежностью, что и обычной цифровой подписью, которая стала за последние годы одним из самых популярных средств подтверждения подлинности электронных документов. Систем слепой подписи за прошедшие 25 лет было изобретено немного.

Наиболее известные из них запатентованы самим Дэвидом Чоумом. Сейчас он возглавляет голландскую компанию DigiCash которая реализует около двух десятков конкретных пилотных проектов в области электронных денег для западноевропейских и американских банков и финансовых компаний.

Основываясь на своем know-how в области однонаправленных функций, то есть функций, гарантирующих невозможность восстановления индивидуального ключа подписывния по общедоступному ключу проверки подписи, мы разработали свою собственную схему "слепой" подписи, которая обеспечивает при "эмиссии электронных денег" тот же уровень надежности, что и схема Чоума, но может быть реализована значительно эффективней и компактней за счет более полного использования возможностей процессора. Это позволяет реализовывать системы оборота электронных денег эквивалентные наиболее стойкому из известных алгоритмов, не нарушая при этом чужих патентных прав, на распространенной сейчас в российских банках вычислительной технике .

Для того, чтобы понять на сколько безопасны платежи с помощью электронных денег в Internet, нужно ответить на три вопроса:

1. Может ли персональная и банковская информация быть перехвачена во время транзакции?

2. Может ли персональная и банковская информация быть получена из баз данных "продавцов", банков?

3. Может ли быть использована информация, в случае овладении ею?

Проще всего, конечно, сразу ответить "нет, нет и нет". Однако чтобы прояснить реальное положение дел, заметим что:

Против перехвата работают мощные алгоритмы шифрования информации, основанные на таких методах криптографии как шифрование с закрытым ключом и шифрование с отрытым ключом. Серьезность этих методов такова, что они приравнены в США к вооружению. Расшифровать послание в принципе возможно, но для этого понадобились бы компьютерные затраты в несколько миллионов долларов. Стоят ли эти затраты тех сумм, которыми покупатели оперируют в Internet?

Большинство электронных платежных систем используют такие схемы, что банковская и персональная информация вообще не попадает к "продавцу". В некоторых системах эта информация вообще не "ходит" по Internet, а передается один раз факсом, по телефону, с помощью обычной почты.

Большинство систем используют в своих схемах цифровую подпись (технология, основанная на шифровании с отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли.

Таким образом, точный ответ на поставленные три вопроса "практически невозможно, крайне мало вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно".

Итак, расшифровать транзакции, выполненные в Internet с применением соответствующих алгоритмов криптографии, практически невозможно. Практически - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих электронных денег.

Большинство криптоалгоритмов построено на операциях с большими простыми числами и их произведениями, так что, пока не найдено алгоритмов факторизации (разложения этих чисел на их простые делители), реальной опасности с "математической" стороны нет.

В основе практически всех шифровальных систем лежат два криптографических алгоритма: DES (Data Encryption Standard), разработанный в IBM еще начале 70-х, и являющийся мировым стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях.

Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены к экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков и программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не сильно длиннее 60 бит.

Запрет на экспорт, однако, чаще обходится (либо с помощью отдельных специальных лицензий американского правительства, либо без них) и реально используются алгоритмы RSA c длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит нужно потратить $8.2 миллиона.

Ничто не говорит о том что такие алгоритмы вообще могут быть найдены. Скорее потенциальная угроза безопасности электронных систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией электронных наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, так как в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количества работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск. И вообще, все-таки эта проблема не самого Internet, на который по инерции все еще продолжают "наезжать" журналисты и брюзжать банкиры, так как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен.

Технологии безопасности в банке

Безопасная передача карт от Поставщика к банку эмитенту и их хранение;

Персонализация и эмиссия карт;

Процедуры генерации ключей;

Технологические карты;

Процедуры рассылки ключей;

Включение новых участников;

Выключение участников.

Защищенная связь

Обеспечивает криптографическую защиту информации. По каналам связи информация передается в зашифрованном в соответствии с ГОСТ 28147-89 виде;

Аутентификацию абонентов системы и разграничение доступа;

Контроль целостности и подлинности сообщений;

Защиту от навязывания ложных сообщений.

Терминал

Сеансы;

Хранение транзакций в терминале;

Черные списки;

Сертификация транзакций.

Карта

Формирование уникальных ключей на платежной карте;

Потери карт.

Технологическая безопасность

Дебетование карт;

Кредитование карт;

Восстановление дебета;

Сторнирование;

Восстановление сторнирования;

Кредитование в режиме On-Line;

Кредитование отложенное;

Восстановление кредита (отложенное);

Кредитование за наличные;

Восстановление кредитования за наличные;

Кредитование по ведомости;

Восстановление кредитования по ведомости;

Получение справки;

Смена PIN-кода;

Ключ базы данных;

Диверсификация ключей.

Мошенничества

Подделка карт;

Потери, подделки, хищение транзакций;

Сговор разработчиков с поставщиками карт и кассирами;

Мошенничество клиентов;

Мошенничество торговцев;

Мошенничество кассиров. 9


Информация о работе «Электронные деньги»
Раздел: Информатика, программирование
Количество знаков с пробелами: 73845
Количество таблиц: 2
Количество изображений: 6

Похожие работы

Скачать
62275
0
0

... денег. Термин «электронные деньги» зачастую неточно используется в отношении ши­рокого спектра платежных инструментов, базирующихся на инновационных технологических решениях в сфере реализации розничных платежей. Под понятием «электронные деньги» ошибочно понимают традиционные бан­ковские карты (как предавторизованные (микропроцессорные), так и с магнит­ной полосой), либо предоплаченные карты ...

Скачать
34925
0
0

... получать доступ к платежной системе для того, чтобы с помощью дебетовой карты или персонального компьютера совершать платежи. Они являются не чем иным, как использованием телеграфных переводов на уровне розничных транзакций. Электронные деньги проходили следующие этапы развития как средства платежа. Первым этапом развития электронных денег (1960-1980-е годы) стало внедрение в обращение магнитных ...

0 комментариев


Наверх