Криптография в банковском деле

Лекции

1 неделя. Введение. Криптография как основное средство обеспечения безопасности электронной коммерции (электронного бизнеса) в распределённых вычислительных средах. Основная терминология. Два подхода к созданию защиты электронной коммерции: синтез защищённой информационной системы и синтез криптосистемы. Многоуровневая структура современных криптосистем.

Раздел 1. Методологические основы финансовой криптографии

2-3 недели. Основные принципы построения и анализа криптографических протоколов. Криптографический протокол, его основные свойства. Участники протокола. Модели противника, вычислительные возможности противника: теоретико-информационные и теоретико-сложностные модели. Общая классификация атак на протоколы. Компрометация протокола. Основные положения доказательного подхода (provable security) к конструированию схем безопасной обработки данных: принцип редукции к вычислительно сложным задачам, моделирование действий противника.
3-4 недели. Вероятностные доказательства. Интерактивные системы доказательства. Полнота и корректность доказательства. Сложность задачи интерактивного доказательства. Интерактивные системы доказательства с нулевым разглашением знаний (zero-knowledge proofs). Основные факты о доказательствах с нулевым разглашением знаний. Доказательства знания, доказательства идентичности (на примере протоколов, основанных на задаче дискретного логарифмирования).
4-5 недели. Протоколы идентификации и аутентификации. Понятия аутентификации и идентификации. Парольная аутентификация. Методы повышения стойкости паролей. Одноразовые пароли: схема Лампорта. Аутентификация методом “запрос – ответ”. Стандарт ISO 9798. Протоколы, основанные на доказательствах с нулевым разглашением знаний: протоколы Фиата – Шамира, Файге – Фиата – Шамира, Guillou – Quisquater, Шнорра.
Технические средства поддержки криптографических протоколов. Интеллектуальные карты (ИК). Криптографические протоколы для ИК (обзор). Банковские платёжные системы на основе ИК. Стандарты ISO по ИК. Защищённые криптографические модули, критерии их классификации и оценки защищённости (FIPS PUB 140-1,2).
6 неделя. Управление криптографическими ключами. Основные понятия и определения. Жизненный цикл ключей. Стандарт ISO 11770. Модели управления ключами: централизованная и децентрализованная. Технологии управления секретными ключами. Типовая структура ключевой системы. Концепция инфраструктуры открытых ключей (PKI). Основные стандарты. Технологии распространения открытых ключей. Сертификация открытых ключей. Управление ключами в многодоменных (сложных) информационных системах. Модели доверия.
7 неделя. Протоколы распределения ключей (ПРК). Классификация и свойства ПРК. ПРК, основанные на симметричных криптосхемах. Протоколы транспортировки ключей, основанные на асимметричных криптосхемах. Протоколы обмена ключами, основанные на асимметричных криптосхемах. Конференц-связь. Методы анализа ПРК.
8 неделя. Некоторые многосторонние протоколы. Схемы разделения секрета (СРС). Пороговые СРС. Схема Шамира. Схема Блейкли. Доказательство теоретико-информационной стойкости СРС Шамира. Схемы проверяемого разделения секрета Фельдмана и Педерсена. Введение в пороговую криптографию.

Раздел 2. Системы электронных платежей. “Электронные деньги”

9 неделя. Классификация и структура систем электронных платежей (СЭП). Модельное представление СЭП. Обобщённый интерфейс прикладного программирования СЭП. Потребительские качества СЭП. Цели обеспечения безопасности информации в СЭП.
10 неделя. Неанонимные СЭП, работающие в реальном масштабе времени. Системы без криптографической защиты. Системы с защищёнными симметричными каналами. Системы с симметричной аутентификацией. Системы с аутентификацией посредством цифровой подписи. Микроплатежи. Пример: реализация микроплатежей на основе однонаправленных цепей.
11-12 недели. Неанонимные автономные СЭП. Системы на основе цифровой подписи. Системы с симметричной аутентификацией.
Анонимные СЭП, работающие в реальном масштабе времени. Анонимные счета. Анонимно переводимые «стандартные величины». СЭП на базе затемнённой подписи. Пример: СЭП Шаума.
12-13 недели. Анонимные автономные СЭП. СЭП, основанные на взломозащищённых устройствах. СЭП с идентификацией повторной траты монеты. СЭП Брандса.

Раздел 3. Криптографические протоколы в электронной коммерции

14 неделя. Основные задачи защиты информации в электронной коммерции. Классификация задач электронной коммерции. Модели “электронного рынка” (на примере Европейской модели SEMPER). Роль электронной коммерции в глобализации экономики.
15 неделя. Задачи обеспечения безопасности при взаимном обмене данными. Честный обмен цифровыми подписями. Схема Asokan – Shoup – Waidner.
16 неделя. Честный обмен цифровыми данными. Сертифицированная электронная почта. Честный обмен в СЭП Брандса. Одновременное подписание контракта. Задача обеспечения безопасности коммерческих транзакций (сделок). Специальные многосторонние криптографические протоколы: аукционы, электронное голосование, лотереи (обзор).

Домашнее задание

Анализ одной криптографической конструкции на основе статей, опубликованных в архиве электронных публикаций в сети Интернет, и разработка технической документации по формам, выданным преподавателем.

Литература

  1. Варфоломеев А.А., Домнина О.С., Пеленицын М.Б. Управление ключами в системах криптографической защиты банковской информации: Учебное пособие. М.: МИФИ, 1996.
  2. Лубенская Т.В., Мартынова В.В., Скородумов Б.И. Безопасность информации в системах электронных платежей с пластиковыми карточками: Учебное пособие. – М.: МИФИ, 1997.
  3. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле: Методические материалы. – М.: МИФИ, 1997.
  4. Варфоломеев А.А., Запечников С.В., Маркелов В.В., Пеленицын М.Б. Интеллектуальные карты и криптографические особенности их применений в банковском деле: Учебное пособие. – М.: МИФИ, 2000. – 188 с.
  5. Запечников С.В. Стандартизация информационных технологий в аспекте защиты информации в открытых системах. – М.: МИФИ, 2000. – 135 с. (Книжная серия журнала «Безопасность информационных технологий».)

Дополнительная литература

  1. A.J. Menezes, P.C. vanOorschot, S.A. Vanstone. Handbook of Applied Cryptography. – CRC Press, 5th ed., 2001. – Pp. 816. – http://www.cacr.math.uwaterloo.ca/hac/
  2. M. Bellere, S. Goldwasser. Lecture Notes on Cryptography. – MIT, 1997 – 2000. – http://www-cse.ucsd.edu/users/mihir