Понятие и сущность электронных денег

Автор работы: Пользователь скрыл имя, 03 Октября 2010 в 17:45, Не определен

Описание работы

Введение
Гл.1. Введение в понятие “электронные денег”
Гл.2. Валютный контроль и безопасность электронных денег
Гл.3. Персонализация как способ защиты
Гл.4. Авторизация как способ защиты
Гл.5. "Электронное" мошенничество
Заключение
Список использованной литературы

Файлы: 1 файл

информатика.doc

— 131.50 Кб (Скачать файл)
  • Если ликвидность электронных денег, эмитированных частной компанией, не поддерживается государством, то опасения со стороны государственных органов о стабильности денежной системы совершенно напрасны - ведь не беспокоятся американские власти о том, что валюта какой-нибудь маленькой банановой республики вдруг появится у них в обращении и повлияет на размеры денежной массы. Более того, сейчас уже ясно, что экспансия доллара в Россию привела не к ослаблению, а усилению национальной валюты и укреплению денежного обращения. Наоборот, всеобщая долларизация - результат и показатель слабости национальной валюты и сейчас мы видим, что по мере укрепления рубля доллар все больше вытесняется из обращения. Т.е., для сильной валюты наличие конкурирующей валюты ничем не грозит, для слабой же является стимулом к ее усилению.
  • Неверным является отношение к электронным деньгам, как к конкурирующей альтернативе деньгам обычным. Само их появление вызвано необходимостью обеспечить поддержку коммерческих операций в Internet там, где использование обычных денег неудобно либо невозможно. Потому стоит рассматривать электронные деньги как дополнение к реальным деньгам, либо как еще один инструмент осуществления торговых операций в Internet, дополняющий карточки.
  • Электронные деньги не увеличивают массу денег, но очевидным образом увеличивают скорость обращения. Ведь электронные деньги, прежде всего средство ускорения и обеспечения операций там, где использование обычных денег либо неудобно, либо вообще неприменимо. Наблюдается некоторое увеличение инфляции за счет ускорения обращения, однако, очевидно, что в целом это процесс положительный. Ведь нельзя признать за благо сдерживание инфляции за счет того, что часть денежной массы не может быть использована, так как всегда находится «в пути», а часть операций не проводится, так как осуществлять их, используя существующие формы денежного обращения, неудобно или вовсе невозможно.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

      Гл.2. Валютный контроль и безопасность электронных денег.

     Такой контроль отсутствует во многих цивилизованных странах, а в остальных явно видна  тенденция к его либерализации. Развитие финансовых операций в Internet приведет к ускорению этого процесса и  полной ликвидации такого контроля по крайней мере в сфере розничных операций.

     Суть  идеи Чоума состояла в так называемой системе "слепой" цифровой подписи, когда подписывающий информацию видит ее лишь в части ему необходимой, но своей цифровой подписью заверяет подлинность всей информации: эмитент видит достоинство купюр, но не знает их серийных номеров, которые знает только их владелец.

     При этом математически точно доказывается, что такой "слепой" подписью гарантируется  подлинность всего содержимого  купюры с той же надежностью, что и обычной цифровой подписью, которая стала за последние годы одним из самых популярных средств подтверждения подлинности электронных документов. Систем слепой подписи за прошедшие 25 лет было изобретено немного.

     Наиболее  известные из них запатентованы  самим Дэвидом Чоумом. Сейчас он возглавляет голландскую компанию DigiCash которая реализует около  двух десятков конкретных пилотных проектов в области электронных денег  для западноевропейских и американских банков и финансовых компаний. 

     Основываясь на своем know-how в области однонаправленных функций, то есть функций, гарантирующих  невозможность восстановления индивидуального  ключа подписывния по общедоступному ключу проверки подписи, мы разработали  свою собственную схему "слепой" подписи, которая обеспечивает при "эмиссии электронных денег" тот же уровень надежности, что и схема Чоума, но может быть реализована значительно эффективней и компактней за счет более полного использования возможностей процессора. Это позволяет реализовывать системы оборота электронных денег эквивалентные наиболее стойкому из известных алгоритмов, не нарушая при этом чужих патентных прав, на распространенной сейчас в российских банках вычислительной технике .

     Для того, чтобы понять на сколько безопасны платежи с помощью электронных денег в Internet, нужно

     ответить  на три вопроса:

       1. Может ли персональная и банковская  информация быть перехвачена  во время транзакции?

     2. Может ли персональная и банковская  информация быть получена из  баз данных "продавцов", банков?

     3. Может ли быть использована  информация, в случае овладении  ею?

       Проще всего, конечно, сразу  ответить "нет, нет и нет". Однако чтобы прояснить реальное  положение дел, заметим что: 

       Против перехвата работают мощные  алгоритмы шифрования информации, основанные на таких методах криптографии как шифрование с закрытым ключом и шифрование с отрытым ключом.  Серьезность этих методов такова, что они приравнены в США к вооружению. Расшифровать послание в принципе возможно, но для этого понадобились бы компьютерные затраты в несколько миллионов долларов. Стоят ли эти затраты тех сумм, которыми покупатели оперируют в Internet? 5

       Большинство электронных платежных  систем используют такие схемы,  что банковская и персональная  информация вообще не попадает к "продавцу". В некоторых системах эта информация вообще не "ходит" по Internet, а передается один раз факсом, по телефону, с помощью обычной почты.

       Большинство систем используют  в своих схемах цифровую подпись  (технология, основанная на шифровании с отрытым ключом), которую также маловероятно подделать, как и расшифровать послание. Для подтверждения оплаты также применяются всевозможные идентификаторы пользователя и пароли.

       Таким образом, точный ответ  на поставленные три вопроса  "практически невозможно, крайне мало вероятно и крайне мало вероятно", хотя для некоторых систем все три ответа - "практически невозможно".

       Итак, расшифровать транзакции, выполненные  в Internet с применением соответствующих  алгоритмов криптографии, практически невозможно. Практически - означает, что, по крайней мере, пока криптоаналитик "пробьет брешь" в криптотексте, сам исходный текст потеряет всякую ценность. Особые меры безопасности принимаются ко всему связанному с передачей информации о деньгах и, в особенности, с передачей самих электронных денег.                                     

       Большинство криптоалгоритмов построено  на операциях с большими простыми  числами и их произведениями, так что, пока не найдено  алгоритмов факторизации (разложения  этих чисел на их простые делители), реальной опасности с "математической" стороны нет.

       В основе практически всех  шифровальных систем лежат два  криптографических алгоритма: DES (Data Encryption Standard), разработанный в IBM еще  начале 70-х, и являющийся мировым  стандартом для шифрования с закрытым ключом и RSA (названный по фамилиям авторов - Rivest, Shamur, Adleman), представленный в конце 70-х, ставший стандартом для шифрования с открытом ключом, особенно популярным в банковских технологиях.

       Американское правительство оба эти метода считает военной технологией и налагает серьезные ограничения на их экспорт. Так, например программы DES вообще запрещены к экспорту, а программы RSA разрешено экспортировать только, если ключ не больше чем 56 бит. Делается это затем, чтобы американское правительственное агентство NSA (National Security Agency) со всем своим многотысячным штатом математиков и программистов, со своими суперкомпьютерами были способны расшифровать сообщение, телефонный разговор, например. Пока они могут это сделать, только для алгоритмов RSA с ключом не сильно длиннее 60 бит.

       Запрет на экспорт, однако, чаще  обходится (либо с помощью отдельных  специальных лицензий американского  правительства, либо без них)  и реально используются алгоритмы  RSA c длиной ключа до 1024 бит, при этом, Рон Ривест, один из разработчиков RSA, подсчитал, что для того, чтобы "пробить" криптотекст, зашифрованный с помощью ключа длиной 512 бит нужно потратить $8.2 миллиона.

       Ничто не говорит о том что  такие алгоритмы вообще могут  быть найдены. Скорее потенциальная угроза безопасности электронных систем может исходить от "человеческого фактора". Излишне, видимо, говорить о том, что компьютерные центры, занимающиеся ключевыми операциями: эмиссией электронных наличных, учетом и взаиморасчетами (клирингом) между участниками расчетов, должны охраняться примерно также как хранилища золотовалютных запасов и госбанки. А то, что даже в госбанке не все оказываются, мягко говоря, чисты на руку, известно у нас всем. Так что, в принципе конечно, нельзя исключить подкуп и шантаж персонала, в результате которого, преступники могли бы завладеть ключами, паролями, цифровыми подписями и получить контроль над компьютером. Это, правда, маловероятно, так как в системах с хорошим уровнем безопасности части наиболее важной информации распределены среди довольно большого количества работников и компьютеров, так что никто всего не знает, и нужна кооперация всех этих сотрудников для получения полного контроля над системой. Это резко снижает риск. И вообще, все-таки эта проблема не самого Internet, на который по инерции все еще продолжают "наезжать" журналисты и брюзжать банкиры, так как уже отмечалось, сам процесс передачи информации и самих денег сегодня вполне защищен.6

Технологии  безопасности в банке 

  • Безопасная передача карт от Поставщика к банку эмитенту и их хранение;
  • Персонализация и эмиссия карт;
  • Процедуры генерации ключей;
  • Технологические карты;
  • Процедуры рассылки ключей;
  • Включение новых участников;
  • Выключение участников.

Защищенная  связь 

  • Обеспечивает криптографическую защиту информации. По каналам связи информация передается в зашифрованном в соответствии с ГОСТ 28147-89 виде;
  • Аутентификацию абонентов системы и разграничение доступа;
  • Контроль целостности и подлинности сообщений;
  • Защиту от навязывания ложных сообщений.

Терминал 

  • Сеансы;
  • Хранение транзакций в терминале;
  • Черные списки;
  • Сертификация транзакций.

Карта

  • Формирование уникальных ключей на платежной карте;
  • Потери карт.

Технологическая безопасность

  • Дебетование карт;
  • Кредитование карт;
  • Восстановление дебета;
  • Сторнирование;
  • Восстановление сторнирования;
  • Кредитование в режиме On-Line;
  • Кредитование отложенное;
  • Восстановление кредита (отложенное);
  • Кредитование за наличные;
  • Восстановление кредитования за наличные;
  • Кредитование по ведомости;
  • Восстановление кредитования по ведомости;
  • Получение справки;
  • Смена PIN-кода;
  • Ключ базы данных;
  • Диверсификация ключей.
 

Мошенничества

  • Подделка карт;
  • Потери, подделки, хищение транзакций;
  • Сговор разработчиков с поставщиками карт и кассирами;
  • Мошенничество клиентов;
  • Мошенничество торговцев;
  • Мошенничество кассиров.
 
 
 
 
 
 
 

Гл.3. Персонализация как  способ защиты.

      Персонализация  осуществляется при выдаче карты  клиенту. При этом на карту заносятся  данные, позволяющие идентифицировать карту и ее владельца, а также  осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег. Первоначальным способом персонализации было эмбоссирование.

Информация о работе Понятие и сущность электронных денег