На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

ПОДРОБНОСТИ БЛОКИРОВКИ ПОДПИСЕЙ

Как уже упоминалось, пользователь помещает заблокированную подпись на ку­пюры, предоставляемые банку. Чтобы получше разобраться с работой заблоки­рованных подписей, рассмотрим некоего гипотетического пользователя. Допус­тим, что этот человек хочет получить подпись банка на сумму х, но не желает, чтобы размер суммы стал известен банку. Пользователь может сделать это с помощью протокола заблокированных подписей. Для этого ему придется проде­лать следующие операции:
1. Пользователь использует случайный фактор блокировки. После этого он умножает номер купюры на полученный фактор блокировки. Результат умножения зашифровывается с помощью открытого ключа банка. Затем полученное значение пересылается банку.
купюра в конверте
Пользователь умножает номер купюры на фактор блокировки, зашифровывает полученное значение и пересылает банку.
2. Получив такое сообщение, банк расшифровывает заблокированную ку­пюру с помощью своего личного ключа и создает цифровую подпись полу­ченной купюры. Для этого создается смешанное значение купюры, кото­рое зашифровывается с помощью личного ключа банка. Затем получен­ное значение добавляется к первоначальному сообщению и пересылается пользователю. В зависимости от договоренности пользователя и банка, купюра может пересылаться как текст с цифровой подписью или как за­шифрованный (с помощью открытого ключа пользователя) текст с циф­ровой подписью. зашифровывает купюру и передает ее пользователю.
3. Если купюра зашифрована, то пользователь должен расшифровать ее с помощью своего личного ключа. В результате у него должно получиться
заблокированное сообщение с цифровой подписью.
4. Пользователь с помощью простейшей операции деления удаляет фактор блокировки с заблокированной купюры. В результате этого у него долж­на получиться настоящая купюра с цифровой подписью (см. рисунок
Пользователь удаляет фактор блокировки.
И в завершение пользователь сохраняет полученную купюру на своем ком­пьютере. Так как фактор блокировки является случайным числом, то банк не может определить номер банкнота, а соответственно, и узнать его но­минал.
самые знаменитые цифровые деньги— ecash
Наиболее известной и доступной версией цифровых денег в настоящее время является система компании DigiCash — ecash. Программное обеспечение ecash работает на всех основных ком­пьютерных платформах: MS Windows, Macintosh и Unix. Гра­фический пользовательский интерфейс работает с небольшим окном состояния, в котором отображается количество денег. Для тех, кто не использует графический интерфейс, существует версия программы, ра-■ ботающая в текстовом режиме.
Допустим, магазин, использующий ecash, требует оплатить покупку. В этом случае (в зависимости от установок) программное обеспечение может прове­сти транзакцию автономно или (если нужно) запросить у пользователя под­тверждение.
В настоящее время программное обеспечение ecash требует для своей рабо­ты подключения к сети. Однако в скором будущем появится версия, работа­ющая с электронной почтой. За более подробной информацией о ecash I отсылаю вас на Web-сайт компании DigiCash, расположенный по адресу http://www.digicash.com/icM), Коммерческая транзакция Internet ничем не отличается от обычной, за исключением того, что продавца и покупателя может отделять расстояние в тысячи миль.
Пересылая данные о кредитной карточке по Internet, вы подвергаетесь достаточ­но серьезной опасности. Перед проведением подобной транзакции обязательно проверьте безопасность текущего соединения. Кроме того, посмотрите, отображает ли броузер информацию о безопасности. Далее я расскажу вам о том, как проверить надежность соединения.
Во время работы с безопасным соединением все передаваемые пользователем или сервером данные зашифровываются до того, как будут отправлены. На нем показано, как хакер перехватывает зашифрованные данные.
И Netscape Navigator, и Internet Explorer содержат пиктограмму, в которой отображается состояние соединения. В Netscape У Navigatorama пиктограмма расположена в нижнем левом углу окна. Она представляет собой ключ (в Netscape Navigator 4.0 вместо ключа используется висячий замок). Если соединение безопасное, то ключ будет располагаться на синем фоне; если же соединение обычное, то ключ будет разломан надвое, а фон будет серым. При исполь­зовании безопасного соединения с повышенными средствами шифрования у ключа будет два зубца, а при использовании обычных средств — один. Кро­ме того, в верхней части окна (в области с информацией о содержании стра­ницы) расположен цветной прямоугольник. работающего с безопасным соединением.
При этом обычная информация представляется пиктограммой смешанной безопаснос­ти. Некоторые серверы разрешают просматривать смешанные документы полностью, несмотря на то что доступ к серверу был получен при помощи небезопасного метода (http://). Однако большинство безопасных серверов, хранят обычные и безопасные документы раздельно,
В Netscape Navigator используются диалоговые появляющиеся, если
пользователь попадает в (покидает) зону безопасности или использует обыч­ные методы в безопасных документах.
" Если (по некоторой причине) сервер перенаправит безопасный URL на небезопасное место, то Netscape Navigator сообщит об этом пользователю."-;
Пользователь получит предупреждение и в том случае, если броузер поместит информацию в безопасную форму при помощи небезопасного метода.: Другими словами, если броузер передает заведомо секретную информацию обычным способом, то Netscape Navigator предупредит вас об этом.
Если вы не используете безопасное соединение, то Internet Explorer не будет отображать пиктограмму безопасности в строке состояния. Если же исполь-: зуемое соединение - безопасное, то броузер отобразит в нижнем правом углу окна пиктограмму с висячим замком.
Как и в Netscape Navigator, в Internet Explorer имеются диалоговые окна с : сообщениями о том, что пользователь попадает в зону безопасности, Про­сматривает безопасный документ или использует небезопасный метод. На­пример, 19 показано окно с сообщением о том, что пользова­тель покидает безопасный Web-сайт.
ПРОСМОТР СЕРТИФИКАТОВ
Соединившись с безопасным Web-сайтом, проверьте, тот ли это сайт. Как уже говорилось в главе 9, хакеры могут подменить даже безопасные Web-узлы. Бла­годаря этому они могут получить от ничего не подозревающего пользователя конфиденциальную информацию.
Чтобы избежать подобных явлений, нужно проверять цифровой сертификат каж­дого безопасного сайта. Это не так уж сложно. Дело в том, что протокол SSL требует, чтобы каждый Web-сайт, обеспечивающий безопасность соединения с помощью этого протокола, содержал не менее одного цифрового сертификата.
Чтобы просмотреть цифровой сертификат с помощью Netscape Navigator, выбе­рите меню Edit, а в нем — пункт View Document Information. На экране появится окно с цифровым сертификатом присоединенного Web-сайта. один из таких сертификатов.
Такой сертификат должен содержать имя компании, место расположения, на­именование ведомства сертификатов, выдавшего сертификат, а также срок его действия. Если какая-либо информация пропущена или срок действия сертифи­ката уже истек, то не нужно доверять такому сайту.
Сертификат безопасного сервера.
РЕШЕНИЕ компании First Virtual
Компания First Virtual (объявившая себя первым диалоговым банкиром Internet) разработала совершенно новый метод проведения безопасных диалоговых транзакций. Дело в том, что компания просто никогда не требует от своих клиентов помещать конфиденциальную информацию в Internet.
Вместо этого компания First Virtual распространяет — которое можно использовать в пределах любого сайта компании. При этом информация о кредитной карточке хранится на безопасных компьютерах, не соединенных с
При совершении покупки с помощью First Virtual вы-
сылает вам сообщение по электронной почте, в котором содержится запрос на подтверждение покупки. До тех пор пока не будет получен ответ (тоже по : электронной почте), компания не будет изменять содержимое вашей карточ- : ки. За более подробной информацией о системе First Virtual я отсылаю вас • на Web-сайт компании, расположенный по адресу http://www.fv.cont/.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика