[ Pobierz całość w formacie PDF ]
.Typowa sesja pomiędzy klientem a bankiem składa się z następującychczęści:1.uzgodnienie klucza sesyjnego,2.uwierzytelnianie klienta wobec banku i banku wobec klienta, ko-munikacja szyfrowana jest kluczem sesyjnym,3.konwersacja związana z dokonywanymi operacjami bankowymi,równie\ szyfrowana kluczem sesyjnym.Ka\da część powy\szej sesji mo\e być zaprojektowana z u\yciem znanych ibezpiecznych protokołów.Nie gwarantuje to jednak zawsze pełnegobezpieczeństwa.O ile serwer bankowy mo\e być w Internecie wyjątkowodobrze zabezpieczony przed włamaniem z zewnątrz, o tyle w praktycenale\y przyjąć, \e komputerem klienta mo\e zawładnąć włamywacz.Mo\eon wymienić software stosowany do komunikacji z bankiem na taki, którywiernie naśladuje software oryginalny, ale dodatkowo wysyławłamywaczowi informacje o kluczach i hasłach stosowanych przez klienta.Tego typu zagro\enie mo\e być te\ wynikiem nie tylko włamań przezInternet, ale i efektem działania wirusów.W tym przypadku zagro\one sąosoby korzystające z usług bankowych przez telefon (telephone banking) zapomocą PC (patrz rozdział 13.5.1).170KryptografiaSkuteczną ochroną przed wspomnianymi zagro\eniami jest wykorzystanieurządzenia kryptograficznego pomiędzy klawiaturą a komputerem.Urządzenie to ze względu na swą budowę nie akceptuje rozkazów czytania ipisania wydawanych przez procesor komputera, jest więc odporne na ataki.Całość procesów szyfrowania, deszyfrowania itp.odbywa się za pomocąurządzenia kryptograficznego oraz komputer klienta nie otrzymuje \adnychinformacji o stosowanych hasłach i kluczach.Jedyne informacje dostępnewłamywaczowi, to wiadomości wyświetlane na ekranie klienta: na przykład,odszyfrowane informacje o stanie jego konta, dokonywanych przelewachitp.Opisany scenariusz jest stosowany w praktyce.Pieniądze cyfrowe: papierowe banknoty pełnią swą rolę dzięki nastę-pującym kluczowym własnościom:1.tylko upowa\niona instytucja (tj.drukarnia papierów wartościowych)jest w stanie wytworzyć banknot,2.banknotu nie da się powielić,3.banknot jest łatwo przekazywalny między uczestnikami transakcji/4.płatność banknotami zapewnia anonimowość transakcji (w od-ró\nieniu do przelewów).Niestety, własności te nie są w pełni prawdziwe: Banknoty mo\na fał-szować; niektóre urządzenia kserograficzne wytwarzają prawie idealnekopie banknotów; przekazanie banknotu jest kłopotliwe, jeśli transakcjadokonywana jest na odległość.By przezwycię\yć wy\ej wspomniane trudności, mo\na posłu\yć siębanknotami cyfrowymi: banknot taki jest specjalnie utworzonym ciągiembitów.Kryptografia dostarcza narzędzi pozwalających na zachowaniewłasności, jakich oczekujemy od banknotów:1.Banknot cyfrowy mo\e zawierać podpis cyfrowy wydającej goinstytucji.Dzięki temu niebezpieczeństwo podrobienia banknotu jestpraktycznie zerowe.171M.Kutyłowski, W.-B.Strothmann2.Banknot cyfrowy, niestety, łatwo jest powielić.Prowadzi to domo\liwości wielokrotnego u\ycia tego samego banknotu, co na-zywane jest double spending.Aby uniknąć tego zjawiska, koniecznejest u\ycie specjalnych protokołów obrotu banknotami cyfrowymi,jakie poznamy poni\ej.Ich celem jest zapewnienie wykrycia osoby,która wielokrotnie u\yła tego samego banknotu.3.Banknoty cyfrowe stosunkowo łatwo jest przesyłać drogą elek-troniczną (nawet gdy ma to postać protokołu z wymianą wieluwiadomości).4.Protokoły obrotu banknotami cyfrowymi zapewniają idealną ano-nimowość uczestnikowi obrotu, który postępuje zgodnie z proto-kołem.Część protokołów (bardziej skomplikowanych) umo\liwia rozmienianiebanknotu na mniejsze nominały lub posługiwanie się nim jak ksią\eczkączekową o określonej maksymalnej łącznej wartości wydanych czeków.Umo\liwiają tak\e wielokrotne przekazywanie banknotów z rąk do rąk.Protokół realizujący cyfrowe banknoty: opiszemy prosty pojęciowoprotokół, w którym bank wydaje Alice banknot cyfrowy.Banknot ten mo\ebyć u\yty przez Alice do dokonania pojedynczego zakupu, bowiemsprzedawca musi otrzymany banknot zdeponować w banku.WYDANIE BANKNOTU PRZEZ BANK:1.Alice ustala kwotę y, na jaką chce otrzymać cyfrowy banknot.2.Alice przygotowuje 100 wiadomości, ka\da z nich składa się znastępujących składników:>" kwoty y,>- losowego identyfikatora x (ka\da ze stu wiadomości posiada innyidentyfikator),>- 100 ciągów Ij identyfikujących Alice.śadne Ij nie jest zapisanebezpośrednio.Alice wybiera bowiem losowy ciąg iloraz Lj IjXOR Rj (tak więc Ij = Rj XOR Ly) i umieszcza w przesyłanymtekście zobowiązania bitowe dla ciągów Rj i L,-.172KryptografiaKa\da z tworzonych 100 wiadomości jest zakryta jak do ślepegopodpisu przed wysłaniem do banku.3.Alice przekazuje 100 tak utworzonych wiadomości do banku.4 [ Pobierz całość w formacie PDF ]