<<
>>

3.3.2. Системы с симметричной аутентификацией

На практике неанонимные автономные СЭП на основе цифровой подписи еще не получили широкого распространения. Вместо этого используются системы, реализующие симметричные криптосхемы.
Это ведет к техническим проблемам, связанным с распространением секретных симметричных ключей. Возможны три подхода к распро-странению ключей:

Всем устройствам пользователей СЭП выдается один и тот же ключ. Если бы все устройства на самом деле были защищенными от взлома, этот вариант был бы самым простым и удобным. Поскольку каждое сообщение содержит идентификаторы устройств отправителя и получателя, пользователь не смог бы сделать два устройства с одним идентификатором и увеличивать свой баланс, посылая одно и то же сообщение каждому из них. Таким образом, проблема повтор-ной траты монеты была бы решена. Однако ни одно устройство не обладает такой степенью защиты, чтобы на базе этих устройств можно было построить целую СЭП и не опасаться за ее безопас-ность, поэтому такой подход на практике не применяется.

Каждому устройству плательщика выдается множество ключей парно-выборочной связи для взаимодействия со всеми устройст-вами получателей, которые есть в системе, т. е. используется модель полной ключевой матрицы. Так как СЭП является автономной, уст-ройства не могут использовать сервер распределения ключей, поэтому все ключи должны храниться в готовом виде на самом уст-ройстве. Поскольку устройств в системе может быть очень много, для хранения ключей потребуется весьма значительный объем памяти. Кроме того, такой способ сильно затрудняет масштабирование системы, так как введение каждого нового устройства получателя требует записи ключей на все устройства плательщиков. По этим причинам такой способ также практически не применяется.

3. Удобным для практики является решение, представляющее собой своеобразный компромисс между первым и вторым вариан-том.

Устройства получателей - это чаще всего кассовые машины, называемые также POS-терминалами (point-of-sale). Обычно это до-вольно дорогие и хорошо защищенные устройства. Они все получают один и тот же ключ К, который называют мастер-ключом. Однако устройствам плательщиков, которыми чаще всего являются ин-теллектуальные карты, при взаимодействии с POS-терминалами запрещено «видеть» ключ К. Вместо этого каждое из них имеет соб-ственный ключ устройства kD. Чтобы устройства плательщика и по-лучателя могли взаимодействовать, ключ kD вычисляется из серий-ного номера устройства плательщика nD при помощи секретной опе-рации, включающей мастер-ключ, например f(K,nD)—» kD, где/- однонаправленная функция (с точки зрения криптографии жела-тельно, чтобы это была псевдослучайная функция). Следовательно, каждое устройство получателя, получив серийный номер устройства плательщика nD, может использовать мастер-ключ для восстановления kD. Затем оба устройства могут использовать kD в качестве общего секретного ключа для симметричного шифрования или аутен-тификации сообщений.

Такое решение было одобрено в большинстве СЭП на базе ин-теллектуальных карт (например, в универсальной платежной системе UEPS) и даже принято Европейской организацией по стандартизации в качестве стандарта «CEN Intersector Electronic Purse». У этого решения есть свой недостаток: очевидно, системы с мастер- ключами, размещенными только в специализированных устройствах получателей, не могут обладать свойством переводимости.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 3.3.2. Системы с симметричной аутентификацией:

  1. 3.2. Определение, классификация, формализованное описание подходов к выявлению источников угроз системам защиты информации сайтов органов власти Российской Федерации
  2. 3.3. Модель угроз системам защиты информации сайтов органов власти Российской Федерации
  3. 3.4. Методика построения модели угроз системам защиты информации сайтов органов власти Российской Федерации
  4. § 3. Институт — кибернетическая система
  5. 2.7. Распределенная система управления проектами
  6. Математическое описание системы двух случайных сигналов
  7. 3. Классификация задач управления активными системами
  8. 6.3. Активные системы, функционирующие в условиях неопределенности
  9. Согласованность развития отдельных компонентов системы.
  10. Система
  11. Финансирование Международной системы мониторинга
  12. 2.1.4. Структура ключевой системы симметричных криптосхем
  13. 3.2.1. Системы без криптографической защиты
  14. 3.2.3. Системы с симметричной аутентификацией