Реферати

Реферат: Криптографічні протоколи

Нормативно-правовий контекст інвалідності. У 1948 році була прийнята Загальна Декларація прав людини. Виходячи з цього універсального і загальновизнаного документа, діти мають усі права людини. Стаття 1 Декларації говорить: "Усі люди народжуються вільними і рівними у своєму достоїнстві і правах. Вони наділені розумом і совістю і повинні надходити по відношенню друг до друга в дусі братерства".

Битва під Дубенкой. План Уведення 1 Підготовка 2 Битва 3 Значення Список літератури Введення Битва під Дубенкой - битва, що відбулася 18 липня 1792 року між поляками під предводительством Тадеушем Костюшко і росіянами військами під предводительством Михайла Каховського (окремими корпусами командували Іване Дунин і Михайло Кутузов) під час Російсько-польської війни 1792 року.

Сертифікація по вимогах стандарту ISO 14001. : чекання і проблеми В російській практиці використання міжнародних стандартів серії ISO 14000 відбулася знаменна подія. Отримано перший у країні сертифікат відповідності системи керування навколишнім середовищем (системи екологічного менеджменту) підприємства стандарту ISO 14001 (ДСТ Р ИСО 14001-98 в офіційному перекладі на російську мову).

Конфлікти і шляхи їхнього дозволу 4. МОСКОВСЬКИЙ ФІНАНСОВО-ПРАВОВИЙ ІНСТИТУТ Спеціальність Бухгалтерський облік, аналіз і аудит Навчальна дисципліна Ділове спілкування КОНТРОЛЬНА РОБОТА на тему: "Конфлікти і шляхи їхнього дозволу"

Обробка металу під тиском. Уведення Необхідність підвищення вимог до якості стали, обмежені можливості регулювання фізичних і фізико-хімічних умов протікання процесів плавки стали в сталеплавильних агрегатах (дугових печах, конвертерах і ін.) привели до створення нових сталеплавильних процесів, що відповідають сучасному рівню розвитку техніки.

Протокол - це послідовність кроків, які роблять дві або більша кількість сторін для спільного рішення деякої задачі. Потрібно звернути увагу на те, що всі кроки робляться в порядку суворої черговості і жоден з них не може бути зроблений раніше, ніж закінчиться попередній.

Крім того, будь-який протокол має на увазі участь двох сторін. Поодинці можна змішати і випити коктейль, але до протоколу ці дії не будуть мати ніякого відношення. Тому доведеться пригостити кого-небудь зробленим коктейлем, щоб його приготування і дегустація стали справжнім протоколом. І нарешті, протокол обов'язково призначений для досягнення якоїсь мети, інакше це не протокол, а пусте времяпрепровождение.

У протоколів є також і інші відмінні риси:

- кожний учасник протоколу повинен бути зазделегідь оповіщений про кроки, які йому має бути зробити;

- всі учасники протоколу повинні слідувати його правилам добровільно, без примушення;

- необхідно, щоб протокол допускав тільки однозначне тлумачення, а його кроки були абсолютно чітко визначені і не допускали можливості їх неправильного розуміння;

- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Інакшими словами, недопустимим є положення, при якому для виниклої ситуації протоколом не визначена відповідна дія.

Криптографічним протоколом називається протокол, в основі якого лежить криптографічний алгоритм. Однак метою криптографічного протоколу часто є не тільки збереження інформації в таємниці від сторонніх. Учасники криптографічного протоколу можуть бути близькими друзями, у яких немає один від одного секретів, а можуть бути і непримиренними ворогами, кожний з яких відмовляється повідомити іншому, яке сьогодні число. Проте їм може знадобитися поставити свої підписи під спільним договором або засвідчити свою особистість. У цьому випадку криптографія потрібна, щоб запобігти або виявити підслуховування сторонніми особами, а також не допустити шахрайства. Тому часто криптографічний протокол потрібно там, де його учасники не повинні зробити або взнати більше того, що визначено цим протоколом.

Навіщо потрібні криптографічні протоколи

В повсякденному житті нам доводиться стикатися з протоколами буквально щокроку - граючи в будь-яку гру, або роблячи купівлі в магазинах, або голосуючи на виборах. Багатьма протоколами нас навчили користуватися батьки, шкільні вчителя і друзі. Інші ми зуміли взнати самостійно.

У цей час люди все частіше контактують один з одним за допомогою комп'ютерів. Комп'ютери же, на відміну від більшості людей, в школу не ходили, у них не було батьків, так і вчитися без допомоги людини вони не в змозі. Тому комп'ютери доводиться забезпечувати формалізованими протоколами, щоб вони змогли робити те, що люди виконують не задумуючись. Наприклад, якщо в магазині не виявиться касового апарату, ви все одно виявитеся спроможний купити в ньому необхідну для себе річ. Комп'ютер же таку кардинальну зміну протоколу може поставити в повний тупик.

Більшість протоколів, які люди використовують при спілкуванні один з одним з оку на око, добре себе зарекомендували тільки тому, що їх учасники мають можливість вступити в безпосередній контакт. Взаємодія з іншими людьми через комп'ютерну мережу, навпаки, має на увазі анонімність. Чи Будете ви грати з незнайомцем в преферанс, не бачачи, як він тасує колоду і роздає карти? Чи Довірите ви свої гроші абсолютно сторонній людині, щоб він купив вам що-небудь в магазині? Чи Пошлете ви свій бюлетень голосування поштою, знаючи, що з ним зможе ознайомитися хтось з поштових працівників і потім розказати всім про ваші нетрадиційні політичні пристрасті? Думаю, що немає.

Безглуздо вважати, що комп'ютерні користувачі поводяться більш чесно, ніж абсолютно випадкові люди. Те ж саме торкається і мережевих адміністраторів, і проектувальників комп'ютерних мереж. Більшість з них і дійсно досить чесні, однак інші можуть заподіяти вам дуже великі прикрощі. Тому так потрібні криптографічні протоколи, використання яких дозволяє захиститися від непорядних людей.

Розподіл ролей

Щоб опис протоколів було більш наочним, їх учасники будуть носити імена, які однозначно визначають ролі, ним уготовані (див. таблицю). Антон і Борис беруть участь у всіх двосторонніх протоколах. Як правило, починає виконання кроків, передбачених протоколом, Антоном, а дії у відповідь робить Борис. Якщо протокол є трьох- або чотиристороннім, виконання відповідних ролей беруть на себе Володимир і Георгій.

Про інших персонажів детальніше буде розказано дещо пізніше.

Протоколи з арбітражем

Арбітр є незацікавленим учасником протоколу, якому інші учасники повністю довіряють, роблячи відповідні дії для завершення чергового кроку протоколу. Це означає, що у арбітра немає особистої зацікавленості в досягненні тих або інакших цілей, преследуемих учасниками протоколу, і він не може виступити на стороні одного з них. Учасники протоколу також приймають на віру все, що скаже арбітра, і беззаперечність слідують всім його рекомендаціям.

У протоколах, яким ми слідуємо в повсякденному житті, роль арбітра частіше за все грає адвокат. Однак спроби перенести протоколи з адвокатом як арбітр з повсякденного життя в комп'ютерні мережі наштовхуються на істотні перешкоди:

- Легко довіритися адвокату, про якого відомо, що у нього незаплямована репутація і з яким можна встановити особистий контакт. Однак якщо два учасники протоколу не довіряють один одному, арбітр, не одягнутий в тілесну оболонку і існуючий десь в надрах комп'ютерної мережі, навряд чи буде користуватися у них великим довір'ям.

- Розцінки на послуги, що надаються адвокатом, відомі. Хто і яким чином буде оплачувати аналогічні послуги арбітра в комп'ютерній мережі?

- Введення арбітра в будь-який протокол збільшує час, що затрачується на реалізацію цього протоколу.

- Оскільки арбітр контролює кожний крок протоколу, його участь в дуже складних протоколах може стати вузьким місцем при реалізації таких протоколів. Відповідне збільшення числа арбітрів дозволяє позбутися даного вузького місця, однак одночасно збільшуються і витрати на реалізацію протоколу.

- Внаслідок тієї, що всі учасники протоколу повинні користуватися послугами одного і того ж арбітра, дії зловмисника, який вирішить нанести їм збиток, будуть направлені, насамперед, проти цього арбітра. Отже, арбітр являє собою слабу ланку в ланцюгу учасників будь-якого протоколу з арбітражем.

Незважаючи на відмічені перешкоди, протоколи з арбітражем знаходять широке застосування на практиці.

Протокол з суддівством

Щоб знизити накладні витрати на арбітраж, протокол, в якому бере участь арбітр, часто ділиться на дві частини. Перша повністю співпадає із звичайним протоколом без арбітражу, а до другої вдаються тільки у разі виникнення розбіжностей між учасниками. Для дозволу конфліктів між ними використовується особливий тип арбітра - суддя.

Подібно арбітру, суддя є незацікавленим учасником протоколу, якому інші його учасники довіряють при прийнятті рішень. Однак на відміну від арбітра, суддя бере участь аж ніяк не в кожному кроці протоколу. Послугами судді користуються, тільки якщо потрібно дозволити сумніви відносно правильності дій учасників протоколу. Якщо таких сумнівів ні у кого не виникає, суддівство не знадобиться.

У комп'ютерних протоколах з суддівством передбачається наявність даних, перевіривши які довірена третя особа може вирішити, чи не зшахраював будь-хто з учасників цього протоколу. Хороший протокол з суддівством також дозволяє з'ясувати, хто саме поводиться нечесно. Це служить прекрасним превентивним засобом проти шахрайства з боку учасників такого протоколу.

Самоутверждающийся протокол

Самоутверждающийся протокол не вимагає присутність арбітра для завершення кожного кроку протоколу. Він також не передбачає наявність судді для дозволу конфліктних ситуацій. Самоутверждающийся протокол влаштований так, що якщо один з його учасників шахраює, інші зможуть вмить розпізнати нечесність, виявлену цим учасником, і припинити виконання подальших кроків протоколу.

Звичайно ж, хочеться, щоб існував універсальний самоутверждающийся протокол на всі випадки життя. Однак на практиці в кожному конкретному випадку доводиться конструювати свій спеціальний самоутверждающийся протокол.

Різновиди атак на протоколи

Атаки на протоколи бувають направлені проти криптографічних алгоритмів, які в них задіяні, проти криптографічних методів, вживаних для їх реалізації, а також проти самих протоколів. Для початку передбачимо, що криптографічні алгоритми, що використовуються і методи є досить стійкими, і розглянемо атаки власне на протоколи.

Обличчя, що не є учасником протоколу, може спробувати підслухати інформацію, якою обмінюються його учасники. Це пасивна атака на протокол, яка названа так тому, що той, що атакує (будемо іменувати його Петром) може тільки накопичувати дані і спостерігати за ходом подій, але не в змозі впливати на нього. Пасивна атака подібна криптоаналітичний атаці зі знанням тільки шифртекста. Оскільки учасники протоколу не володіють надійними коштами, що дозволяють їм визначити, що вони стали об'єктом пасивної атаки, для захисту від неї використовуються протоколи, що дають можливість запобігати можливим несприятливим наслідкам пасивної атаки, а не розпізнавати її.

Той, що Атакує може спробувати внести зміни в протокол ради власної вигоди. Він може видати себе за учасника протоколу, внести зміни в повідомлення, якими обмінюються учасники протоколу, підмінити інформацію, яка зберігається в комп'ютері і використовується учасниками протоколу для прийняття рішень. Це активна атака на протокол, оскільки той, що атакує (назвемо його Зіновієм) може втручатися в процес виконання кроків протоколу його учасниками.

Отже, Петро намагається зібрати максимум інформації про учасників протоколу і про їх дії. У Зіновія ж зовсім інші інтереси - погіршення продуктивності комп'ютерної мережі, отримання несанкціонованого доступу до її ресурсів, внесення спотворень в бази даних. При цьому і Петро, і Зіновій не обов'язково є абсолютно сторонніми особами. Серед них можуть бути легальні користувачі, системні і мережеві адміністратори, розробники програмного забезпечення і навіть учасники протоколу, які поводяться непорядно або навіть зовсім не дотримують цей протокол.

У останньому випадку той, що атакує називається шахраєм. Пасивний шахрай слідує всім правилам, які визначені протоколом, але при цьому ще і намагається дізнатися про інших учасників більше, ніж передбачене цим протоколом. Активний шахрай вносить довільні зміни в протокол, щоб нечесним шляхом добитися для себе найбільшої вигоди.

Захист протоколу від дій трохи активних шахраїв являє собою вельми нетривіальну проблему. Проте при деяких умовах цю проблему вдається вирішити, надавши учасникам протоколу можливість вчасно розпізнати ознаки активного шахрайства. А захист від пасивного шахрайства повинен надавати будь-який протокол незалежно від умов, в які поставлені його учасники.

Доказ з нульовим розголошуванням конфіденційної інформації

Антон: "Я знаю пароль для входу в комп'ютерну мережу Центробанку і рецепт приготування "Байкала"".

Борис: "Ні, не знаєш!"

Антон: "Ні, знаю!"

Борис: "Чим доведеш?"

Антон: "Добре, я тобі все розкажу".

Антон довго шепотить щось на вухо Борису.

Борис: "Дійсно цікаво! Треба повідомити про це газетярям!"

Антон: "Е-моє..."

На жаль, в звичайних умовах Антон може довести Борису, що знає яку-небудь таємницю, єдиним способом - розказавши, в чому складається її суть. Але тоді Борис автоматично взнає цю таємницю і зможе оповісти про неї першому зустрічному. Чи Є у Антона можливість перешкодити Борису це зробити?

Звісно, є. Насамперед, Антону не треба довіряти свою таємницю Борису. Але як тоді Антон зможе переконати Бориса в тому, що дійсно входить в число присвячених?

Антону треба скористатися протоколом доказу з нульовим розголошуванням конфіденційної інформації. За допомогою цього протоколу Антон виявиться спроможний довести Борису, що він володіє некой секретною інформацією, однак розголошувати дану інформацію перед Борисом буде зовсім не обов'язково.

Доказ носить інтерактивний характер. Борис задає Антону серію питань. Якщо Антон знає секрет, то відповість правильно на всі задані йому питання. Якщо не знає, імовірність правильної відповіді на кожний з питань буде невелика. Після приблизно 10 питань Борис буде точно знати, чи обманює його Антон. При цьому шанси Бориса витягнути для себе яку-небудь корисну інформацію про суть самого секрету практично рівні нулю.

Протокол доказу з нульовим розголошуванням конфіденційної інформації

Використання доказу з нульовим розголошуванням конфіденційної інформації можна пояснити на конкретному прикладі.

Передбачимо, що є печера, точка входу в печеру позначена буквою А, в точці В печера розгалужується на дві половини - З і D (див. малюнок). У печери є секрет: тільки той, хто знає чарівні слова, може відкрити двері, розташовані між З і Антон хоче довести Борису, що знає чарівні слова, але так, щоб Борис як і раніше залишався в невіданні відносно цих слів. Тоді Антон може скористатися наступним протоколом:

1. Борис стоїть в точці A.

2. По своєму вибору Антон підходить до дверей або з боку точки З, або з боку точки D.

3. Борис переміщається в точку B.

4. Борис наказує Антону з'явитися або (а) - через лівий прохід до дверей, або (б) - через правий прохід до дверей.

5. Антон підкоряється наказу Бориса, у разі необхідності використовуючи чарівні слова, щоб пройти через двері.

6. Кроки 1-5 повторюються n разів, де n - параметр протоколу.

Допустимо, що у Бориса є відеокамера, за допомогою якої він фіксує всі зникнення Антона в надрах печери і все його подальші появи з тієї або інакшої сторони. Якщо Борис покаже записи всіх n експериментів, зроблених ним спільно з Антоном, чи зможуть ці записи послужити доказом знання Антоном чарівних слів для іншої людини (наприклад, для Володимира)?

Навряд чи. Володимир ніколи не зможе повністю пересвідчитися в тому, що Антон кожний раз заздалегідь не повідомляв Борису, з якої сторони він попрямує до дверей, щоб потім Борис наказував йому виходити саме з тієї сторони, з який Антон зайшов. Або що із зробленого відеозапису не вирізані всі невдалі експерименти, в ході яких Антон з'являвся зовсім не з тієї сторони, з якою йому наказував Борис.

Це означає, що Борис не в змозі переконати Володимира, що особисто не був присутнього при проведенні експериментів в печері, в тому, що Антон дійсно підтвердив там своє знання секрету. А значить, використаний Антоном протокол доказу характеризується саме нульовим розголошуванням конфіденційної інформації. Якщо Антон не знає чарівні слова, що відкривають двері в печері, то, спостерігаючи за Антоном, не зможе нічого взнати і Борис. Якщо Антону відомі чарівні слова, то Борису не допоможе навіть докладний відеозапис проведених експериментів. По-перше, оскільки при її перегляді Борис побачить тільки те, що вже бачив живцем. А по-друге, тому що практично неможливо відрізнити сфальсифіковану Борисом відеозапис від справжньої.

Протокол доказу з нульовим розголошуванням спрацьовує внаслідок того, що, не знаючи чарівних слів, Антон може виходити тільки з тієї сторони, з якою зайшов. Отже, тільки в 50 % всіх випадків Антон зуміє обдурити Бориса, зумівши вийти саме з тієї сторони, з якою той попросить. Якщо кількість експериментів рівна n, то Антон успішно пройде всі випробування тільки в одному випадку з 2n. На практиці можна обмежитися n=16. Якщо Антон правильно виконає наказ Бориса у всіх 16 випадках, значить, він і справді знає чарівні слова.

Приклад з печерою є дуже наочним, але має істотну ваду. Борису буде значно простіше прослідити, як в точці В Антон повертає в одну сторону, а потім з'являється з протилежної сторони. Протокол доказу з нульовим розголошуванням тут просто не потрібен.

Тому передбачимо, що Антону відомі не якісь там чарівні слова типу "Сезам, відкрийся". Ні, Антон володіє більш цікавою інформацією - він першим зумів справитися з труднорешаемой задачею. Щоб довести цей факт Борису, Антону зовсім не обов'язкове публічно демонструвати своє рішення. Йому досить застосувати наступний протокол доказу з нульовим розголошуванням конфіденційної інформації:

1. Антон використовує інформацію, що є у нього і сгенерированное випадкове число, щоб звести труднорешаемую задачу до іншої труднорешаемой задачі, изоморфной початкової задачі. Потім Антон вирішує цю нову задачу.

2. Антон введе в дію протокол прогнозу біта для знайденого на кроці 1 рішення, щоб згодом, якщо у Бориса виникне необхідність ознайомитися з цим рішенням, Борис міг би достовірно пересвідчитися, що пред'явлене Антоном рішення дійсно було отримане ним на кроці 1.

3. Антон показує нову труднорешаемую задачу Борису.

4. Борис просить Антона

або (а) - довести, що дві труднорешаемие задачі (стара і нова) изоморфни,

або (б) - надати рішення, який Антон повинен був знайти на кроці 1, і довести, що це дійсно рішення задачі, до якого Антона звів початкову задачу на тому ж кроці.

5. Антон виконує прохання Бориса.

6. Антон і Борис повторюють кроки 1-6 n разів, де n - параметр протоколу.

Труднорешаемие задачі, спосіб зведення однієї задачі до іншої, а також випадкові числа повинні по можливості вибиратися так, щоб у Бориса не з'явилося ніякої інформації відносно рішення початкової задачі навіть після багаторазового виконання кроків протоколу.

Не всі труднорешаемие задачі можуть бути використані при доказі з нульовим розголошуванням конфіденційної інформації, однак більшість з них цілком придатні для таких цілей. Прикладами можуть служити відшукання в зв'язному графові циклу Гамільтона (замкненого шляху, що проходить через всі вершини графа тільки один раз) і визначення изоморфизма графів (два графи изоморфни, якщо вони відрізняються тільки назвами своїх вершин).

Паралельні докази з нульовим розголошуванням конфіденційної інформації

Звичайний протокол доказу з нульовим розголошуванням конфіденційної інформації вимагає, щоб Антон і Борис послідовно повторили його кроки n разів. Можна спробувати виконувати дії, передбачені цим протоколом, одночасно:

1. Антон використовує інформацію, що є у нього і n сгенерированних випадкових чисел, щоб звести труднорешаемую задачу до n інших труднорешаемим задач, изоморфним початковій задачі. Потім Антон вирішує ці n нових задач.

2. Антон введе в дію протокол прогнозу біта для знайдених на кроці 1 n рішень, щоб згодом, якщо у Бориса виникне необхідність ознайомитися з цими рішеннями, Борис міг би достовірно пересвідчитися, що пред'явлені Антоном рішення дійсно були отримані ним на кроці 1.

3. Антон показує n нових труднорешаемих задач Борису.

4. Для кожної з n нових труднорешаемих задач Борис просить Антона

або (а) - довести, що вона изоморфна початковій труднорешаемой задачі,

або (б) - надати рішення цієї задачі, який Антон повинен був знайти на кроці 1, і довести, що воно дійсно є її рішенням.

5. Антон виконує все прохання Бориса.

На перший погляд паралельний протокол володіє тією ж властивістю нульового розголошування конфіденційної інформації, що і звичайний. Однак суворого доказу цього факту ще не знайдено. А поки з повною визначеністю можна сказати лише одне: деякі інтерактивні протоколи доказу з нульовим розголошуванням в деяких ситуаціях можна виконувати паралельно, і від цього вони не втрачають властивість нульового розголошування конфіденційної інформації.

Неінтерактивні протоколи доказу з нульовим розголошуванням конфіденційної інформації

Стороння особа, що не бере участь у виконанні кроків інтерактивного протоколу доказу з нульовим розголошуванням конфіденційної інформації, неможливо переконати в тому, в чому в ході реалізації протоколу переконується Борис, а саме - що Антон дійсно володіє конфіденційною інформацією. Щоб подолати цей недолік, зажадається застосувати неінтерактивний протокол, в якому замість Бориса використовується однонаправленная функція:

1. Антон використовує інформацію, що є у нього і n сгенерированних випадкових чисел, щоб звести труднорешаемую задачу до n інших труднорешаемим задач, изоморфним початковій задачі. Потім Антон вирішує ці n нових задач.

2. Антон введе в дію протокол прогнозу біта для знайдених на кроці 1 n рішень.

3. Антон подає n зобов'язань, отриманих ним на кроці 2, на вхід однонаправленной функції.

4. Для кожної i-й труднорешаемой задачі, до якого Антона звів початкову задачу на кроці 1, він бере i-й біт значення, обчисленого за допомогою однонаправленной функції, і

(а) якщо цей біт рівний 1, то Антон доводить, що початкова і i-я задачі изоморфни, або

(б) якщо цей біт рівний 0, то Антон вміщує в загальнодоступну базу даних рішення i-й задачі, обчислене на кроці 1.

5. Антон передає в загальнодоступну базу даних всі зобов'язання, які були отримані ним на кроці 2.

6. Борис, Володимир або будь-яка інша зацікавлена особа можуть перевірити правильність виконання кроків 1-5 Антоном.

Дивно, але факт: Антон надає в загальне користування дані, які дозволяють будь-якому пересвідчитися в тому, що він володіє деяким секретом, і в той же час не містять ніякої інформації про суть самого секрету.

Роль Бориса в цьому протоколі виконує однонаправленная функція. Якщо Антон не знає рішення труднорешаемой задачі, він все одно може виконати дії, передбачені або пунктом (а), або пунктом (би) кроку 4 протоколу, але аж ніяк не обома пунктами відразу. Тому, щоб зшахраювати, Антону доведеться навчитися передбачати значення однонаправленной функції. Однак, якщо функція дійсно є однонаправленной, Антон не зможе ні здогадатися, якими будуть її значення, ні вплинути на неї з тим, щоб на її виході вийшла потрібна Антону бітова послідовність.

На відміну від інтерактивного протоколу, тут потрібно більша кількість ітерацій. Оскільки генерація випадкових чисел покладена на Антона, підбором цих чисел він може спробувати добитися, щоб на виході однонаправленной функції вийшла бітова послідовність потрібного йому вигляду. Адже навіть якщо Антон не знає рішення початкової труднорешаемой задачі, він завжди спроможний виконати вимоги або пункту (а), або пункту (б) кроку 4 протоколу.

Тоді Антон може спробувати здогадатися, на якій з цих пунктів пастиме вибір, і виконати кроки 1-3 протоколу. А якщо його здогадка невірна, він повторить все спочатку. Саме тому в неінтерактивних протоколах необхідний більший запас міцності, ніж в інтерактивних. Рекомендується вибирати n=64 або навіть n=128.

Доведено, що в загальному випадку будь-який математичний доказ може бути відповідним образом перетворений в доказ з нульовим розголошуванням конфіденційної інформації. А це означає, що тепер математику зовсім не обов'язково публікувати результати своїх наукових досліджень. Він може довести своїм колегам, що знайшов розв'язання якоїсь математичної проблеми, не розкриваючи перед ними суті знайденого рішення.

Посвідчення особи з нульовим розголошуванням конфіденційної інформації

В повсякденному житті людям регулярно доводиться засвідчувати свою особистість. Звичайно вони роблять це шляхом пред'явлення паспортів, водійський прав, студентських квитків і інших подібних документів. Такий документ звичайно має деяку індивідуальну відмітну особливість, яка дозволяє однозначно зв'язати його з певною особою. Частіше за все це фотографія, іноді - підпис, рідше - відбитки пальців або рентгенівський знімок зубів. Чи Можна робити те ж саме за допомогою криптографії?

Звісно. У цьому випадку для посвідчення особи Антона використовується його таємний криптографічний ключ. Застосовуючи доказ з нульовим розголошуванням конфіденційної інформації, Антон може продемонструвати будь-якому, що знає свій таємний ключ, і тим самим однозначно ідентифікувати себе. Ідея цифрової ідентифікації вельми заманлива і таїть в собі масу різноманітних можливостей, однак у неї є ряд істотних недоліків.

По-перше, зловмисник Зіновій під фальшивим приводом може попросити Антона пред'явити своє цифрове посвідчення особи. Одночасно за допомогою сучасних коштів зв'язку Зіновій ініціалізує процес ідентифікації Антона зовсім в іншому місці і буде переадресовувати всі запити з цього місця Антону, а дані ним відповіді - пересилати зворотно. Наприклад, Зіновій може зв'язатися з ювелірним магазином і, видавши себе за Антона, сплатити з його кишені вельми дорогу купівлю.

По-друге, Зіновій може запросто обзавестися декількома таємними ключами, а отже, і отримати відповідне число цифрових посвідчень особи. Одне з них він використовує єдиний раз для фінансової афери і більше ним користуватися не буде. Свідком злочину стане обличчя, якому Зіновію пред'явить своє "одноразове" посвідчення особи, однак довести, що це був саме Зіновій, не вдасться. Адже передбачливий Зіновій ніколи не засвідчував таким чином свою особистість раніше. Не стане він робити цього і надалі. А свідок зможе тільки показати, яке посвідчення особи було пред'явлене злочинцем. Однозначно зв'язати це посвідчення з особистістю Зіновія буде не можна.

По-третє, Антон може попросити Зіновія позичити на час його цифрове посвідчення особи. Мол, Антону треба з'їздити в Сполучені Штати, а оскільки він - колишній співробітник радянської розвідки, що працював проти США, американський уряд навідріз відмовляє йому у в'їзній візі. Зіновій з радістю погоджується: після від'їзду Антона він може піти практично на будь-який злочин, оскільки обзавівся "залізним" алібі. З іншого боку, ніщо не заважає здійснити злочин Антону. Хто повірить лепету Зіновія про те, що він позичив своє цифрове посвідчення особи якійсь іншій людині?

Позбутися перерахованих недоліків допомагають додаткові запобіжні засоби. У першому випадку шахрайство стало можливим, оскільки Зіновій, перевіряючи цифрове посвідчення особи Антона, міг одночасно спілкуватися із зовнішнім світом по телефону або радіо. Якщо Зіновія вмістити в екрановану кімнату без всяких коштів зв'язку, ніякого шахрайства не було б.

Щоб виключити другу форму шахрайства, необхідно ввести обмеження на кількість ключів, які людині дозволяється використати, щоб засвідчити свою особистість (як правило, такий ключ повинен існувати в однині).

І нарешті, щоб не допустити третій вигляд шахрайства, потрібно або примусити всіх громадян засвідчувати свою особистість як можна частіше (наприклад, у кожного ліхтарного стовпа, як це робиться в тоталітарних державах), або доповнити кошти цифрової ідентифікації іншими ідентифікаційними методами (наприклад, перевіркою відбитків пальців).

Неусвідомлена передача інформації

Передбачимо, що Борис безуспішно намагається розікласти на прості множники 700-бітове число. При цьому йому відомо, що дане число є твором семи 100-бітових множників. На допомогу Борису приходить Антон, який випадково знає один з множників. Антон пропонує Борису продати цей множник за 1000 рублів - по 10 рублів за біт. Однак у Бориса є в наявності лише 500 рублів. Тоді Антон виражає бажання віддати Борису 50 біт за половину ціни. Борис сумнівається, оскільки навіть купивши ці 50 біт, він все одно не зможе пересвідчитися, що вони дійсно є частиною шуканого множника, поки не взнає всі його біти цілком.

Щоб вийти з тупика, Антона і Борис повинні скористатися протоколом неусвідомленої передачі інформації. Відповідно до нього Антон передає Борису декілька шифрованих повідомлень. Борис вибирає одне з них і посилає всі повідомлення зворотно. Антон розшифровує вибране Борисом повідомлення і знов посилає Борису. При цьому Антонові залишається в невіданні відносно того, яке саме повідомлення вибрав для себе Борис.

Протокол неусвідомленої передачі інформації не вирішує всіх проблем, які стоять перед Антоном і Борисом, бажаючими укласти операцію про купівлю-продаж одного з множників 700-бітового числа. Щоб операція стала чесною, Антон повинен буде довести Борису, що продані 50 біт дійсно є частиною одного з простих множників, на які розкладається це число. Тому Антону швидше всього доведеться додатково скористатися ще і протоколом доказу з нульовим розголошуванням інформації.

Наступний протокол дозволяє Антону послати два повідомлення, одне з яких буде прийняте Борисом, але яке саме, Антон так і не взнає.

1. Антон генерує дві пари ключів, що складаються з відкритого і таємного ключа, і посилає обидва відкритих ключа Борису.

2. Борис генерує ключ для симетричного алгоритму (наприклад, для DES-алгоритму), шифрує цей ключ за допомогою одного з відкритих ключів, присланих Антоном, і посилає зворотно Антону.

3. Антон розшифровує ключ Бориса за допомогою кожного з двох своїх таємних ключів, сгенерированних ним на кроці 1, і отримує дві бітових послідовності. Одна з них є справжнім ключем для DES-алгоритму, а інша містить довільний набір бітів.

4. Антон шифрує два повідомлення по DES-алгоритму, використовуючи як ключі обидві бітові послідовності, які були отримані ним на кроці 3, і посилає результати шифрування Борису.

5. Борис розшифровує обидва присланих Антоном повідомлення на ключі, сгенерированном на кроці 2, і знаходить два відкритих тексти повідомлення, один з яких являє собою справжню тарабарщину, а другий - змістовне послання.

Тепер у Бориса є одне з двох повідомлень Антона, однак останній не може з цілковитою певністю сказати, яке саме. На жаль, якщо в протоколі не передбачити додатковий перевірочний крок, у Антона буде можливість зшахраювати (наприклад, зашифрувати на кроці 4 два ідентичних повідомлення). Тому необхідний ще один, заключний крок протоколу:

6. Після того як відпала потребу зберігати в секреті друге повідомлення (наприклад, у Бориса знайшлися ще 500 рублів, щоб викупити у Антона половину множника, що залишилася ), Антон надає Борису свої таємні ключі, щоб той міг пересвідчитися в чесності Антона.

Протокол захищений від атаки зі сторони Антона, оскільки на кроці 3 Антон не в змозі відрізнити довільну бітову послідовність від справжнього ключа DES-алгоритму, сгенерированного Борисом. Протокол також забезпечує захист від атаки з боку Бориса, оскільки у того немає таємних ключів Антона, щоб визначити бітову послідовність, використану Антоном як ключ DES-алгоритму для шифрування другого повідомлення.

Звісно, протокол неусвідомленої передачі інформації аж ніяк не гарантує, що Антон не пошле Борису які-небудь безглузді послання (типу "Борис - лох" або "Няв-няв") замість бітів одного з семи простих множників, на які розкладається початкове 700-бітове число. Або що Борис взагалі захоче з ними ознайомитися і візьме участь у виконанні кроків цього протоколу.

На практиці протокол неусвідомленої передачі інформації використовується досить рідко. Звичайно він служить як один з будівельних блоків для побудови інших протоколів.

Анонімні спільні обчислення

Іноді буває так, що групі людей потрібно спільно обчислити деяку функцію від багатьох змінних. Кожний учасник обчислювального процесу є джерелом значень однієї або декількох змінних цієї функції. Результат обчислень стає відомий всім членам групи, однак жоден з них не спроможний з'ясувати що-небудь про значення, подані на вхід функції іншим членом групи.

Обчислення середньої зарплати

Допустимо, що начальник відділу наказав своїм підлеглим підрахувати середню зарплату у відділі. Начальник обізнаний про зарплату будь-якого співробітника, але дуже зайнятий більш важливими справами, щоб відволікатися на подібні дрібниці. Кожний співробітник чудово знає власну зарплату, але категорично не бажає повідомляти про неї товаришам по службі. Щоб співробітники відділу могли просуммировать свої оклади, зберігши їх в таємниці від інших, їм потрібно скористатися наступним протоколом:

1. Антон генерує випадкове число, додає його до своєї зарплати, шифрує отриману суму за допомогою відкритого ключа Бориса і потім передає те, що у нього вийшло, Борису.

2. На своєму таємному ключі Борис розшифровує результат, обчислений Антоном, додає до нього свою зарплату, шифрує отриману суму за допомогою відкритого ключа Володимира і потім передає те, що у нього вийшло, Володимиру.

3. На своєму таємному ключі Володимир розшифровує результат, обчислений Борисом, додає до нього свою зарплату, шифрує отриману суму за допомогою відкритого ключа Георгія і потім передає те, що у нього вийшло, Георгію.

4. На своєму таємному ключі Георгій розшифровує результат, обчислений Володимиром, додає до нього свою зарплату, шифрує отриману суму за допомогою відкритого ключа Антона і потім передає те, що у нього вийшло, Антону.

5. На своєму таємному ключі Антон розшифровує результат, обчислений Георгієм, віднімає з нього випадкове число, сгенерированное на кроці 1, ділить на кількість співробітників відділу і отримує шукану середню зарплату у відділі.

Точність обчислення середньої зарплати залежить від чесності кожного співробітника. Якщо хоч би один з учасників протоколу соврет відносно своєї платні, підсумкове значення буде невірним. Особливо великими потенційними можливостями для зловживань володіє Антон. На кроці 5 він може відняти будь-яке число, яке тільки прийде йому в голову, і ніхто не помітить підробки. Тому необхідно зобов'язати Антона скористатися якої-небудь з схем прогнозу біта. Однак якщо від Антона зажадається розкрити перед всіма випадкове число, сгенерированное ним на кроці 1, зарплату Антона взнає Борис. Це означає, що начальнику відділу все ж доведеться відвернутися і виконати обчислення, передбачені кроком 2 протоколу, самому. Адже він і так в курсі розміру оплати труда Антона.

Як знайти собі подібного

Антона любить грати з гумовими ляльками, виготівники яких попрацювали на славу, ретельно скопіювавши в натуральну величину певні особливості анатомічної будови жінки. А Борису подобається у всіх барвистих подробицях спостерігати за життям сусідів з багатоквартирного будинку навпаки за допомогою сучасних оптичних пристосувань. Обидва ретельно приховують свої пристрасті від родичів, друзів і колег по роботі, але дуже хотіли б знайти людей, які розділяють їх інтереси.

Фірма "Спільні анонімні обчислення" готова надати необхідну допомогу Антону, Борису і ним подібним в підборі таких же диваків, як вони самі. Співробітники фірми склали всеосяжний список всіх людських дивацтв, кожне з яких забезпечене унікальним ідентифікатором з семи цифр. Звернувшись в фірму, Антон і Борис беруть участь у виконанні кроків деякого протоколу, після чого взнають, чи випробовують вони схильність до одних і тих же дивацтв. При позитивній відповіді вони зможуть зв'язатися один з одним і злитися у взаємному екстазі. Якщо відповідь буде негативною, про їх незвичайні пристрасті не взнає ніхто, включаючи співробітників фірми.

Протокол виглядає так:

1. Використовуючи однонаправленную функцію, Антон перетворює 7-значний ідентифікатор свого дивацтва в інше 7-значное число.

2. Трактуючи отримане на кроці 1 число як телефонний номер, Борис набирає цей номер і залишає його абоненту свої координати. Якщо на виклик ніхто не відповідає або такого телефонного номера не існує, Антон застосовує до нього однонаправленную функцію і отримує нове семизначное число. Так продовжується доти, поки хто-небудь не відповість на телефонний дзвінок Антона.

3. Антон повідомляє в фірму, скільки разів Борис повинен застосовувати однонаправленную функцію, щоб отримати шуканий телефонний номер.

4. За допомогою однонаправленной функції Борис перетворює 7-значний ідентифікатор свого дивацтва стільки разів, скільки це робив Антон, і отримує 7-значное число, яке трактує як телефонний номер. Борис дзвонить по отриманому ним номеру і питає, чи немає для нього якої-небудь інформації.

Потрібно відмітити, що Борис може зробити атаку з вибраним відкритим текстом. Взнавши ідентифікатори поширених людських дивацтв, Борис буде по черзі перебирати їх, застосовувати до них однонаправленную функцію і дзвонити по телефонних номерах, що виходять у нього. Тому необхідно зробити так, щоб кількість можливих дивацтв була досить велика і подібного роду атака стала внаслідок нездійсненної.

Депонування ключів

З незапам'ятних часів одним з найбільш поширених методів стеження є підслуховування, що включає в себе перехоплення повідомлень, якими обмінюються люди, що є об'єктами спостереження. Сьогодні, завдяки широкому поширенню стійких криптосистем з відкритим ключем, у злочинців і терористів з'явилася можливість обмінюватися посланнями по загальнодоступних каналах зв'язку, не боячись підслуховування з боку кого б те не було. У зв'язку з цим у правоохоронних органів виникла настійна необхідність при певних умовах здійснювати оперативний доступ до відкритих текстів шифрованих повідомлень, циркулюючих в комерційних комунікаційних мережах.

У 1993 році американський уряд уперше публічно оголосив про свої плани впровадження Стандарту шифрування даних з депонуванням ключа. Відповідно до цього стандарту для шифрування даних передбачається використати захищену мікросхему під назвою Clipper, яка забезпечується унікальним ідентифікаційним номером і ключем, що депонується. Ключ, що Депонується складається з двох частин, які роздільно зберігаються в двох різних уповноважених урядових відомствах. Для шифрування відкритого тексту повідомлення мікросхема генерує сеансовий ключ. Цей ключ шифрується за допомогою ключа, що депонується і в зашифрованому вигляді приєднується до шифрованого тексту повідомлення разом з ідентифікаційним номером мікросхеми. У разі виникнення необхідності ознайомитися із змістом повідомлення, зашифрованого за допомогою мікросхеми Clipper, правоохоронним органам досить у встановленому порядку звернутися в уповноважені урядові відомства за ключем, що там депонується, що зберігається, розшифрувати з його допомогою сеансовий ключ, а потім прочитати шуканий відкритий текст повідомлення.

У самому загальному випадку Стандарт шифрування даних з депонуванням ключа реалізовується за допомогою наступного криптографічного протоколу:

1. Антон генерує пару ключів, що складається з відкритого і таємного ключа, і ділить їх на n частин.

2. Антон посилає кожну частину таємного ключа і відповідну їй частину відкритого ключа окремій довіреній особі.

3. Кожна довірена особа перевіряє отримані від Антона частини відкритого і таємного ключа і вміщує їх на зберігання в надійне місце.

4. Якщо правоохоронні органи домагаються дозволу ознайомитися з перепискою Антона, вони звертаються до його довірених облич і реконструюють відповідний таємний ключ.

Існують різні варіанти протоколу шифрування даних з депонуванням ключа. Наприклад, в нього можна вбудувати порогову схему з тим, щоб для відновлення таємного ключа треба було зібрати не все n, а лише не менше за m (m < n) частин цього ключа, розподілену Антоном серед своїх довірених осіб. Крім того, протокол шифрування даних з депонуванням ключа можна доповнити діями, запозиченими з протоколу з неусвідомленою передачею інформації, щоб довірені особи не знали, чий конкретно ключ вони реконструюють в даний момент на прохання правоохоронних органів.

Електронний підпис

В цей час будь-який фахівець в області технологій банківських розрахунків добре знає про таку можливість авторизації електронних документів і банківських транзакцій як цифрові підписи. Багато які банки широко використовують цифровий підпис при міжбанківських і внутрішньобанківських розрахунках, а також при роботі з клієнтами. Однак, наш п'ятирічний практичний досвід роботи з дуже великим числом банків Росії, інших країн СНД і деякими банками країн "дальнього зарубіжжя" показав, що далеко не всі питання технології оформлення і використання офіційно юридично значущих електронних документів з цифровими підписами досить ясні навіть фахівцям з автоматизації банківських розрахунків. Тому, я спробую в даній публікації дати зрозумілі відповіді хоч би на невелику частину питань, що найчастіше задаються банківськими фахівцями, в ході практичної реалізації технології цифрового підпису.

1. ПРИНЦИПИ.

Ідея цифрового підпису, як законного засобу підтвердження автентичності і авторства документа в електронній формі, уперше була сформульована явно в 1976 році в статті двох молодих американських фахівців з обчислювальних наук з Стендфордського університету Уїтфілда Діффі і Мартіна Хеллмана.

Суть її складається в тому, що для гарантованого підтвердження автентичності інформації, що міститься в електронному документі, а також для можливості неспростовно довести третій стороні (партнеру, арбітру, суду і т. п.), що електронний документ був складений саме конкретною особою, або за його дорученням, і саме в тому вигляді, в которм він пред'явлений, автору документа пропонується вибрати своє індивідуальне число (зване звичайно індивідуальним ключем, паролем, кодом, і т. д.) і кожний раз для "цифрового підписання" згортати (замішувати) цей свій індивідуальний ключ, що зберігається в секреті від всіх, з вмістом конкретного електронного документа. Результат такого "згортання" - інше число, і може бути названий цифровим підписом даного автора під даним конкретним документом.

Для практичного втілення цієї ідеї було потрібен знайти конкретні і конструктивні відповіді на наступні питання:

Як "замішувати" зміст документа з індивідуальним ключем користувача, щоб вони стали нероздільні?

Як перевіряти, що зміст документа, що підписується і індивідуальний ключ користувача були справжніми, не знаючи зазделегідь ні того, ні іншого?

Як забезпечити можливість багаторазового використання автором одного і того ж індивідуального ключа для цифрового підписання великого числа електронних документів?

Як гарантувати неможливість відновлення індивідуального ключа користувача по будь-якій кількості підписаних за його допомогою електронних документів?

Як гарантувати, що позитивним результат перевірки автентичності цифрового підпису і електронного документа, що міститься буде в тому і тільки в тому випадку, коли підписувався саме даний документ і саме за допомогою даного індивідуального ключа?

Як забезпечити юридичну полноправность електронного документа з цифровими підписами, існуючого тільки в електронному вигляді без паперового дубліката або замінників?

Для повноцінних задовільних відповідей на всі ці питання був потрібен біля 20 років. Зараз ми можемо точно і визначено сказати, що практичні відповіді на всі ці питання отримані. Ми маємо в своєму розпорядженні повноцінний арсенал технічних засобів авторизації електронних документів, званий цифровим підписом.

Розглянемо ці відповіді детальніше. Основна ідея Діффі і Хеллмана полягала в тому, щоб шукати відповіді на перші чотири з списку питань (математичні) по наступній схемі:

користувачі мають в своєму розпорядженні кошти вибирати випадково свої індивідуальні ключі для підписання з дуже великої безлічі всіх можливих ключів,

по кожному конкретно вибраному індивідуальному ключу для підписання легко обчислити парний до нього ключ для перевірки підписів,

процедура обчислення ключа перевірки з ключа підписання широко відома, практично реалізовується і гарантує неможливість відновлення ключа підписання,

процедури підписання і перевірки підпису широко відомі, в кожній з них використовується тільки один з пари ключів, і гарантується неможливість отримання невірної відповіді, а також неможливість відновлення ключа підписання по ключу перевірки.

Самим складним з цих умов є, звичайно ж, гарантування неможливості відновлення ключа підписання по ключу перевірки і будь-якій кількості підписаних електронних документів.

Кращий із запропонованих на сьогодні вченими способів його виконання складається в тому, щоб використати такі процедури підписання і перевірки, що практичне відновлення ключів підпису по ключах перевірки вимагає рішення відомої складної обчислювальної задачі. Оскільки задача є загальновідомо складною, то якщо її не навчилися вирішувати за обозримое час вся математика світу у всі попередні сторіччя, тобто деяка надія, що її не зуміють вирішити швидко і в найближчому майбутньому.

Практичний результат подальших 20 років наукових пошуків таких задач виявився до деякої міри парадоксальним: при всьому різноманітті відомих складних обчислювальних задач, практично застосовною виявилася одна. Це так звана задача дискретного логарифмування.

У найпростішому варіанті її можна сформулювати так. Якщо задані три великого цілого позитивного числа

a, n, х,

то маючи в своєму розпорядженні навіть нескладні арифметичні пристрої типу кишенькового калькулятора, або просто олівцем і папером, можна досить швидко обчислити число

а**х

як результат множення числа

а

на себе

х

раз,

а потім і залишок від ділення цього числа без остачі наn, що записується як

b = а**х mod n

задача ж дискретного логарифмування складається в тому, щоб по заданих числах

a, b, n

пов'язаним таким співвідношенням, знайти те число

х

з якого по цій формулі було обчислено числоb.

Виявляється, що задача дискретного логарифмування при правильному виборі цілих чисел настільки складна, що дозволяє сподіватися на практичну неможливість відновлення числа х, - індивідуального ключа підписання, по числу b, вживаному як ключ перевірки.

Щоб говорити більш визначено про практичну неможливість вирішити ту або інакшу обчислювальну задачу, потрібно заздалегідь домовитися про те, які обчислювальні потужності і мозкові ресурси доступні тому, хто приблизно буде цю задачу вирішувати. Оскільки давати конкретні оцінки можливостей потенційних мозкових ресурсів майбутнього "зломщика" системи цифрового підпису справа вельми складне і невдячне, ми будемо просто вийти з припущення, що він має в своєму розпорядженні повну інформацію про найкращих відомих світовій науці методах рішення даної задачі.

Далі, якщо він має в своєму розпорядженні обчислювальну систему загальною потужністю, скажемо, 1 мільярд (10**9 = 1 000 000 000) операцій в секунду, а це потужність сучасного суперкомп'ютера типу CRAY-3, то

- за добу безперервної роботи такої системи може бути вирішена задача складністю біля 100 000 мільярдів (або 10**14) операцій

- за місяць - около3*(10**15),

- за рік - около3*(10**16),

- за 10 років - около3*(10**17),

- за 30 років - около10**18операций.

Таким чином, навіть якщо допустити, що потенційний зломщик цифрового підпису має в своєму розпорядженні обчислювальну систему еквівалентну по потужності 1000 суперкомп'ютерам типу CRAY-3, то на виконання обчислень объемом10**21операций йому був потрібен би не менше за 30 років безперервної роботи всієї системи, що з практичної точки зору означає неможливість їх виконання.

Тому, цифровий підпис з надійністю не менее10**21может вважатися що практично непідробляється.

У цьому місці автору звичайно задають питання: "А що, якщо десь в надрах спеціальних служб відомі більш довершені методи рішення цієї задачі, які можуть бути застосовані для фальсифікації цифрових підписів?"

У цей час відповідь на нього виявляється досить простою. Якщо ви боїтеся, що що звичайно пропонується при довжині ключів в 64 байти запасу надійності в 10**18 - 10**21 недостатнє, застосовуйте алгоритми з більш довгими ключами. Сучасні цифрові процесори Intel486 і Pentium дозволяють за частки секунди обчислювати і перевіряти цифрові підписи з ключами до 512 байт, а стійкість більшості широко вживаних методів цифрового підпису при такій довжині ключів явно перевершує всі розумні вимоги (більш ніж 10**50).

Отже, як бачимо, сучасні принципи побудови системи цифрового підпису, загальновизнані в світі, прості і витончені:

методи обчислення і перевірки цифрових підписів всіх користувачів системи однакові, всім відомі і засновуються на широко відомих математичних задачах,

методи обчислення ключів перевірки цифрових підписів з індивідуальних ключів підписання однакові для всіх і добре відомі, їх надійність також засновується на широко відомих математичних задачах,

індивідуальні ключі підписання вибираються самими користувачами згідно з випадковим законом з великої безлічі всіх можливих ключів,

при конкретному алгоритмі цифрового підпису його стійкість може бути оцінена без залучення якої-небудь "закритої" інформації на основі тільки відомих математичних результатів і розумних допущень про обчислювальні потужності потенційного "зломщика", посколку вона базується на загальнодоступних теоретичних результатах за оцінкою складності широко відомих складних обчислювальних задач.

2. АЛГОРИТМИ.

Проведемо тепер зіставлення деяких конкретних алгоритмів цифрового підпису з метою виявлення їх переваг і недоліків в різних ситуаціях.

Для зручності оцінки основних властивостей того або інакшого алгоритму ми будемо порівнювати його основні характеристики:

довжину ключів,

довжину цифрового підпису,

складність (час) обчислення і

складність (час) перевірки автентичності цифрового підпису

при умові, що рівень стійкості підпису по відношенню до будь-яких методів фальсифікації не нижче, ніж 10**21 (або 30 років безперервної роботи мережі з 1000 суперкомп'ютерів).

Як "базова" довжина ключів і довжина самої цифрового підпису ми будемо розглядати довжину в 64 байти.

RSA. Першим за часом винаходу конкретним алгоритмом цифрового підпису був розроблений в 1977 році в Массачусетськом технологічному інституті алгоритм RSA.

Алгоритм RSA засновується на тому математичному факті, що задача дискретного логарифмування при виборі цілого параметра n у вигляді твору двох різних простих чисел приблизно рівних по порядку величини, т. е.

n = р*q

стає не менш складною, ніж розкладання n на ці прості множники, а остання задача давно (ще з часів Архимеда і Евкліда) відома в математиці як складна.

За сучасними оцінками складність задачі розкладання на прості множники при цілих числах n з 64 байт складає порядку 10**17 - 10**18 операцій, т. е. знаходиться десь на грані досяжності для серйозного "зломщика". Тому звичайно в системах цифрового підпису на основі алгоритму RSA застосовують більш довгі цілі числа n (звичайно від 75 до 128 байт).

Це відповідно приводить до збільшення довжини самої цифрового підпису відносно 64-байтного варіанту приблизно на 20% -100% (в цьому випадку її довжина співпадає з довжиною запису числа n), а також від 70% до 800% збільшує час обчислень при підписанні і перевірці.

Крім того, при генерації і обчисленні ключів в системі RSA необхідно перевіряти велику кількість досить складних додаткових умов на прості числа р і q (що зробити досить важко і чого звичайно не роблять, нехтуючи імовірністю несприятливого виходу - можливої підробки цифрових підписів)., а невиконання будь-якого з них може зробити можливим фальсифікацію підпису з боку того, хто виявить невиконання хоч би однієї з цих умов (при підписанні важливих документів допускати, навіть теоретично, таку можливість небажано).

У доповнення до всіх цих алгоритмічних слабостей методу RSA потрібно також мати на увазі, що він захищений патентом США і тому будь-яке його використання на території США або західноєвропейських країн вимагає придбання відповідної ліцензії на використання, вартість якої на 100 користувачів становить $5000.

EGSA. Істотним кроком уперед в розробці сучасних алгоритмів цифрового підпису був новий алгоритм У цьому алгоритмі ціле числоnполагается рівним спеціально вибраному великому простому числур, по модулю якого і виробляються всі обчислення. Такий вибір дозволяє підвищити стійкість підпису при ключах з 64 байт приблизно в 1000 раз, т. е. при такій довжині ключів забезпечується необхідний нам рівень стійкості порядку 10**21. Правда, при цьому довжина самої цифрового підпису збільшується в два рази і становить 128 байт.

Головна "заслуга" алгоритму ЕльГамаля полягала в тому, що надалі він послужив основою для прийняття декількох стандартів цифрового підпису, в тому числі національного стандарту США DSS, введеного в дію 1 грудня 1994 року і державного стандарту РФ ГОСТ Р 34.10, введеного з 1 січня 1995 року.

DSA. Національним інститутом стандартів і технологій СЩА в 1991 році на основі алгоритму ЕльГамаля був розроблений і поданий на розгляд Конгресу США новий алгоритм цифрового підпису, що отримав назву DSA (скорочення від Digital Signature Algorithm). Алгоритм DSA, що став надалі основою національного стандарту США на цифровий підпис має в порівнянні з алгоритмом RSA цілий ряд переваг:

по-перше, при заданому рівні стійкості цифрового підпису цілі числа, з якими доводиться провести обчислення, мають запис як мінімум на 20% коротше, що відповідно зменшує складність обчислень не менш, ніж на 70% і дозволяє помітно скоротити об'єм пам'яті, що використовується;

по-друге, при виборі параметрів досить перевірити всього три досить що легко перевіряються умови;

по-третє, процедура підписання по цьому методу не дозволяє обчислювати (як це можливе в RSA) цифрові підписи під новими повідомленнями без знання секретного ключа.

Ці переваги, а також міркування, пов'язані з можливістю його реалізовувати будь-яким розробником вільно без комерційних ліцензійних угод з держателями патенту, компанією RSA Data Security, і можливістю вільного безлицензионного експорту такої технології з США послужили головним мотивом для прийняття в 1994 році національного стандарту цифрового підпису (DSS) на його основі.

Таке рішення аж ніяк не було очевидним, оскільки RSA, як найбільш відомий алгоритм цифрового підпису і шифрування з відкритим ключем, був набагато ширше поширений, практично випробуваний в багатьох країнах і визнаний як стандарт de facto більшістю розробників операційних систем, мережевих технологій і прикладного програмного забезпечення. Популярність його пояснюється, передусім, 8-літнім випередженням за часом появи, значно більш широкою популярністю як самого алгоритму, так і його авторів в наукових колах, а також успішним бізнесом держателя патенту - компанії RSA Data Security, Inc. (сам автор алгоритму ЕльГамаль був в 1994-1995 рр. її співробітником).

Технічні переваги алгоритму, про які ми говорили вище видно були лише фахівцям в області криптографії. Однак, в даній ситуації саме вони виявилися такими, що визначають, і мир отримав далеко не гірший на ті часи стандарт. У цей час алгоритм DSA вже не є кращим з можливих алгоритмів цифрового підпису по технічних параметрах, але імовірність його прийняття як міжнародний стандарт залишається досить великою.

У порівнянні з оригінальним алгоритмом ЕльГамаля метод DSA має одну важливу перевагу, - при заданому в стандарті рівні стійкості, числа, що беруть участь в обчисленні підпису, мають довжину по 20 байт кожне, скорочуючи загальну довжину підпису до 40 байт.

Оскільки більшість операцій при обчисленні підпису і її перевірці також проводиться по модулю з 20 байт, скорочується час обчислення підпису і об'єм пам'яті, що використовується.

У алгоритмі ЕльГамаля довжина підпису при такому рівні стійкості була б рівна 128 байт.

НОТАРІУС. Оскільки в 1991 році найбільш поширеною моделлю персонального комп'ютера в СРСР був AT/286(12) то ми в своїх ранніх алгоритмічних розробках повинні були максимально спростити кращі з відомих тоді алгоритмів цифрового підпису, щоб їх програмна реалізація на такому процесорі дозволяла обчислювати і перевіряти підпис під електронними документами за розумний час, скажемо, 1-2 секунди при розмірі документа до 10 KB.

Такі спрощення не повинні були, звісно, знижувати стійкість алгоритму, але за рахунок модифікації процедур обчислення і перевірки цифрового підпису, повинні були його прискорити досить, щоб підписання і перевірку цифрового підпису під електронним документом не викликала помітних затримок в процесі його обробки на персональному комп'ютері.

Першим результатом такої роботи був створений в кінці 1992 року аналог алгоритму ЕльГамаля НОТАРІУС-1. Основна відмінність алгоритму НОТАРІУС-1 від алгоритму ЕльГамаля складається в тому, що замість звичайної операції множення цілих чисел по модулю великого простогор, як це робиться у ЕльГамаля, алгоритм НОТАРІУС-1 використовує схожу операцію, ефект від використання якої складається в тому, що забезпечуючи точно такий же рівень стійкості, що і множення по модулю простого числа, ця операція набагато ефективніше обчислюється на поширених процесорах Intel, Motorola і інш.

Процедури підписання електронних документів і перевірки цифрових підписів по алгоритму НОТАРІУС-1 виглядають аналогічно відповідним процедурам алгоритму ЕльГамаля, забезпечують той же рівень стійкості підпису, але виконуються швидше.

Потім, аналогічним образом був вдосконалений алгоритм DSA, який послужив основою для алгоритму цифрового підпису, названим НОТАРІУС.

Реалізація цього алгоритму на стандартному процесорі Intel486DX4(100) дозволила добитися часу підписання електронного документа об'ємом 1 KB разом з його попереднім хешированием в 0.014 сік., а часу перевірки підпису під документами такого об'єму, - 0.027 сік.

Якщо ж об'єм документа рівний 100 KB, час підписання становить 0.124 сік., а час перевірки - 0.138 сік. Довжина підпису 40 байт, стійкість - 10**21.

Подальше вдосконалення алгоритмів підписання і перевірки сталося за рахунок використання спільно з нашими, також запатентованих в США і Німеччині ідей німецького криптографа Клауса Шнорра, який надав нам право використання свого алгоритму на території країн СНД. Спільне застосування цих ідей привело в 1996 році до розробки алгоритму НОТАРІУС, який при збереженні стійкості підпису дозволив скоротити її довжину ще на 32.5%. Для базового варіанту з ключами з 64 байт довжина підпису скоротилася відносно DSA і НОТАРІСА з 40 байт до 27 байт. Відповідно поменшав час обчислення і перевірки підпису. Стойкось залишилася на тому ж рівні - 10**21.

Ці алгоритмічні розробки дозволили нам запропонувати користувачу широкий вибір програм з довжинами цифрового підпису від 16 до 63 байт і рівнями стійкості, відповідно, від 10**14 (або трохи днів роботи мережі з декількома десятків персональних комп'ютерів) до 10**54 (або більше за 100 мільярдів років безперервної роботи будь-якої мислимої обчислювальної системи обозримого майбутнього). Більш детальні технічні характеристики різних алгоритмів приведені нижче, в Таблиці 1.

Автор сподівається, що параметри алгоритмів, приведені в таблиці, дадуть читачу можливість оцінити їх основні якості без подальших просторових коментарів. Додаткових пояснень вимагають тільки розділи таблиці, присвячені алгоритму ГОСТ 34.10.

ГОСТ34.10. Стандарт на електронний підпис ГОСТ34.10 був опублікований уперше Держстандартом РФ в травні 1994 року і введений в дію з 1 січня 1995 року. У попередньому варіанті він був введений як відомчий стандарт на цифровий підпис ЦБ РФ і використовувався як цьому з вересня 1993 року по грудень 1994 року. Алгоритми обчислення і перевірки підпису в ГОСТ34.10 влаштовані аналогічно алгоритму DSA, але попередня обробка електронних документів перед підписанням (так зване хеширование) виконуються по іншому, істотно більш повільному способу. На жаль, розробники допустили цілий ряд прикрих помилок, які є навіть в офіційному тексті стандарту. Тому при реалізації потрібно бути уважним і не завжди слідувати формальному тексту.

Ми розглядаємо наступні види загроз:

1. Передбачаємо, що спроби підробити підпис роблять не професіонали. "Зловмисники" можуть мати в своєму розпорядженні мережу з декількох персональних комп'ютерів, загальна обчислювальна потужність якої рівна 2*108операций/сікти.

Передбачаємо, що "протистоїмо" професіоналам з обчислювальною системою загальною потужністю до 1012операций/ сік. Це може бути мережа з декількох десятків могутніх сучасних суперкомп'ютерів.

Передбачаємо, що "протистоїмо" самої могутній державній спецслужбі, що має в своєму розпорядженні можливість (і бажанням) створити для цієї задачі мережу з сотень спеціалізованих паралельних суперкомп'ютерів з 1000 спеціальних могутніх

(по 1013оп./ сік.) процесорів кожний і практично необмеженою пам'яттю.

Фантазії на тему майбутнього.

Фантазії на тему далекого майбутнього.

СЕРТИФІКАЦІЯ.

Прийняті в різних країнах в цей час процедури сертифікації, які можуть бути застосовані до програм або програмно-апаратних реалізацій цифрового підпису, складаються в перевірці відповідності, реалізованих розробником алгоритмів описаним в офіційних текстах стандартів.

У США, акредитовані Національним інститутом стандартів і технологій лабораторії проводять тестування процедури породження простих чисел, що визначають параметри алгоритму DSA, на основі опублікованих в тексті стандарту конкретних значень параметрів і початкових установок процедури генерації простих чисел, потім, при тестових значеннях параметрів алгоритму, тестових індивідуальних ключах і тестових рандомизирующих значеннях підписання проводиться обчислення і перевірка цифрових підписів під тестовими прикладами електронних документів. Таких циклів тестування може бути досить багато - до декількох десятків тисяч. Вся послідовність результатів пред'являється в лабораторію для порівняння з результатами роботи еталонної програми на таких же значеннях вхідних параметрів. За результатами порівняння робиться висновок про відповідність даної реалізації цифрового підпису стандарту.

Таким же або приблизно таким чином відбувається процес сертифікації програм цифрового підпису і в ряді західноєвропейських країн.

У нас ситуація виявляється, м'яко говорячи, парадоксальної. Оскільки в офіційному тексті стандарту є помилки, які, будь він реалізований суворо формально, привели б до абсолютно іншому алгоритму цифрового підпису, про стійкість якого можна тільки догадуватися (особливо при спеціальному "невдалому" виборі параметрів), то перевірити для програмних або апаратних реалізацій "відповідність стандарту ГОСТ34.10" просто неможливо. Якщо реалізація абсолютно точно відповідає формальному тексту стандарту з помилками, то неясна, що це означає з точки зору надійності підпису, а якщо при реалізації ці помилки були "враховані", то така реалізація не може відповідати стандарту. Тому всі папери, в яких в цей час така відповідність декларується, не означають абсолютно нічого.

Більш розумний підхід виявляється при сертифікації в рамках Гостехкоміссиї РФ програм цифрового підпису в класі програмних засобів захисту інформації у від несанкціонованого доступу і зміни. Згідно з керівних документів Гостехкоміссиї програмні або апаратні засоби, реалізуючий технологію цифрового підпису можуть бути об'єктивно оцінені на предмат відповідність конкретним офіційно опублікованим вимогам по мірі захисту інформації від несанкціонованої зміни шляхом її підписання цифровими підписами.

ЛІЦЕНЗУВАННЯ.

До останнього часу було не зовсім ясно як будуть наші закони трактувати питання поширення технології цифрового підпису і, зокрема можливість їх експорту. Справа в тому, що при явній суперечності як з принципами побудови систем цифрового підпису, так і просто зі здоровим глуздом чиновники деяких відомств намагалися віднести цю технологію ледве чи не до розряду що особливо охороняються державою нарівні з ядерним або іншими видами зброї масової поразки або зверх секретними спеціальними шифрувальними коштами для особливо важливої державної інформації.

На щастя, за останнім часом сталися помітні зміни, що проясняють ситуацію в цьому питанні. Президент РФ 26 серпня 1996 року підписав Указ №1268, що регламентує експорт товарів і технологій двійчастого призначення. Згідно з примітками до списку технологій двійчастого застосування, на які розповсюджується дія цього указу, з програмного забезпечення, в тому числі криптографічного, експорт якого з РФ регламентується і вимагає спеціальних ліцензій, зроблені наступні виключення.

Загальнодоступне:

а) продане з фондів в роздрібні торгові точки і призначене для:

операцій по продажу в роздріб;

операцій по висилці товарів поштою; або

операцій по телефонних замовленнях; і

б) розроблене для установки користувачем без подальшої реальної підтримки постачальником

(продавцем), або

2. "У суспільній сфері".

Крім того, в тексті приміток до указу, в частині термінології приводяться наступні цікаві визначення.

Криптографія - дисципліна, що включає принципи, кошти і методи перетворення інформації з метою приховання її змісту, запобігання видозміні або несанкціонованому використанню.

Криптографія обмежена перетворенням інформації з використанням одного або більш секретних параметрів (наприклад, криптографічних змінених) або відповідним управлінням ключем.

Оскільки технологія цифрового підпису:

очевидно, не забезпечує приховання змісту підписаної інформації,

не запобігає її видозміні (вміст підписаних документів можна видозмінювати як бажано, і це власне сам підпис ніяк не може запобігти),

не забезпечує і несанкціонованого використання (підписаний електронний документ може бути точно також, як і паперовий використаний не законно)

те виходить, що вона не відноситься до області криптографії взагалі.

А що ж, власне, ми отримуємо завдяки цій технології?

Електронні гроші

1. Внесетевие платіжні системи

Розглянуть платіжні інструменти які зараз є сучасними, доступними для загального користування і останнім часом все частіше і частіше суперничають з тим, що ми звикли називати грошима в готівковій і безготівковій формі. Першими з цих інструментів рассмотриваются пластикові картки оскільки вони є найбільш близькими до готівки, що вже досить устоялися і звичними для користувачів.

Ідея кредитної картки була висунена ще в минулому віці Едуардом Белламі (Edward Bellami. Looking Backward: 2000 - 1887), однак уперше картонні кредитні картки почали застосовуватися на торгових підприємствах США тільки в 20-е роки нашого сторіччя. Пошук відповідного матеріалу затягся на десятиріччя, і лише в 60-е роки було знайдене прийнятне рішення - пластикова картка з магнітною смугою /4/.

Десять років опісля, в 1975 р. француз Ролан Морено винайшов і запатентував електронну карту пам'яті. Пройшло ще декілька років, і компанія Bull (Франція) розробила і запатентувала смарт-карту з вбудованим мікропроцесором. З того часу і до цього дня йде конкурентна боротьба між картами з магнітною смугою і смарт-картами. Поки виграють перші - за рахунок широко поширених і що стали вже традиційними платіжних систем VISA, Eurocard/MasterCard, American Express, Diners Club і інш. Однак величезні можливості, закладені в концепції використання смарт-карт при безготівкових розрахунках, стають все більш привабливими для банків, фінансових компаній і просто великих підприємств з великим числом працюючих.

Пластикова картка - це персоніфікований платіжний інструмент, що надає особі, що користується карткою можливість безготівкової оплати товарів і/або послуг, а також отримання готівки коштів у відділеннях (філіали) банків і банківських автоматах (банкоматах) /4/. Приймаючі картку підприємства торгівлі/сервісу і відділення банків утворять мережу точок обслуговування картки (або приймальну мережу).

Таким чином, пластикові карти можна розділити на два типи:

1) магнітні карти

2) карти пам'яті.

1.1. Нові кошти грошового обігу: еволюція, причини виникнення.

Виділяють три етапи в розвитку цивілізації (фінансові епохи), які відповідають трьом видам носіїв грошової інформації.

1. Золото. Деякий матеріальний субстрат, з фізичними характеристиками якого прямим образом пов'язана інформація /, що носиться на йому 11/. Для золотих грошей такою фізичною характеристикою була маса. Верифікація в такій грошовій системі досить проста - по масі монети і по її хімічному складу. Вона не вимагає державної підтримки або вимагає її в мінімальній мірі.

2. Папір. Деякий субстрат, на якому записана інформація, але, з фізичними характеристиками якого вона не пов'язана, або пов'язана дуже опосередковане. Верифікація вимагає використання могутнього апарату державного захисту, придушення і залякування проти фальсифікації.

Гроші, засновані на цих носіях, є готівкою, неіменними, анонімними, розповсюджуються вони переважно разом з їх власником (в кишенях і гаманцях).

3. Електронні носії грошової інформації. Гроші позбавляються своїх «твердих» копій. Вони невидимі і розповсюджуються всередині спеціальної інформаційної (банківської) системи. Верифікація таких грошей здійснюється спеціальними коштами «мережевого (інформаційного) адміністрування» і в принципі потребують лише самої мінімальної підтримки держави.

Електронні гроші відносяться до безготівкових грошей, вони розповсюджуються без участі їх власників, є по перевазі іменними грошима. Якщо грошова транзакція в системі золотих і паперових грошей є бінарною, то електронна грошова транзакція є n-ой, де n більше двох, в ній бере участь платник, платежеполучатель і платежепроизводитель. Останній може бути представлений одним або навіть декількома суб'єктами грошових відносин (банками).

Двадцятий вік - це епоха паперових грошей, а його кінець можна охарактеризувати як перехідний час: від епохи паперових грошей до електронних. Цей перехід зумовлений тим, що паперові гроші не зручні. Вони занепадають, горять, вимагають великих витрат на зберігання, транспортування і охорону, а також легко підробляються.

1.2. Магнітні карти

найПростішим виглядом пластикових карт являетсямагнитная карта. Ця пластикова картка, відповідна специфікаціям ISO, має на зворотній стороні магнітну смугу з інформацією об'ємом біля 100 байт, яка прочитується спеціальним пристроєм. Такі магнітні картки широко використовуються у всьому світі в якості кредитних (VISA, MasterCard, Eurocard і т. д.), а також як дебетові банківські картки в банкоматах. Магнітна смуга картки має, як правило, три доріжки; в фінансовій сфері в основному використовують другу. На ній постійно зберігається інформація, що включає номер карти або банківського поточного рахунку, ім'я і прізвище власника, термін придатності карти (дати початку і кінця терміну). На магнітній смузі фінансової інформації про стан рахунку власника карти немає.

Існує два режими роботи з магнітними картами. Врежиме on (торговий термінал, електронна каса, банкомат) прочитує інформацію з магнітної карти, яка по телефонній мережі або спецканалу зв'язку передається в центр авторизації карт. Тут отримане повідомлення обробляється, а потім в процесинговому центрі з рахунку власника карти або списується сума купівлі (дебетові карти), або на суму купівлі збільшується борг власника карти (кредитні карти). При цьому, як правило, перевіряється наступне: чи не є карта загубленої або украденої, чи досить коштів на рахунку власника (для дебетових карт), чи не перевищений ліміт кредиту (для кредитних). Врежиме off про купівлю, зроблену власником картки, нікуди не передається, а зберігається в торговому терміналі або електронній касі. Для друку чеків використовуються спеціальні пристрої ручного плющення, що дублюють вигравіювану на картці інформацію про її власника.

Банкомати і торгові термінали є пристроями, що забезпечують функціонування банківських систем самообслуговування на базі пластикових карт. Банкомат (Automated Teller Machine, ATM) - це електронно-механічний пристрій, призначений для видачі готівки по пластикових картках. Банкомати прийнято ділити на найпростіші (cash dispenser) і полнофункциональние, що виконують і інші операції: прийом внесків, видачу довідок про рахунки, переказ грошей і пр. У залежності від передбачуваного місця установки банкомати діляться на вуличні і внутрішні (для приміщень). Вуличні банкомати звичайно вбудовуються в стіни будівель. Банкомати будь-якого типу включають процесор, дисплей з графічним монітором, клавіатуру для введення інформації, пристрою для читання/запису інформації з пластикової карти і на неї, а також для зберігання (касети) і видачі банкнот. Додатково банкомати можуть бути забезпечені рулонними принтерами, пристроями прийому грошей і коштами безпеки.

При видачі грошей з банкоматів по зворотному зв'язку, як правило, запитується так званий PIN-код - особистий 4 - 6-значний код власника картки, що служить додатковим захистом від шахраїв. Ця міра безпеки була введена, щоб запобігти зростанню числа крадіжок по пластикових картах. Справа в тому, що при використанні карти з магнітною смугою її досить просто скопіювати, але, не знаючи PIN-коду, не можна скористатися копією в банкоматі. Засобом, що забезпечує розрахунки в магазині за допомогою пластикових карток, служать торгові термінали. НайПростішими з них є механічні пристрої для плющення рельєфної частини пластикової карти і отримання спеціального чека (сліп), який підписує клієнт. У торгових терміналах PIN-коди звичайно не застосовують в зв'язку з невеликими сумами, що списуються.

І небагато статистики. Найбільше поширення в США і Канаді отримала платіжна система на базі карток American Express /4/. У США встановлено понад 60 тис. банкоматів, обслуговуючих ці картки. У Європі більш поширені картки VISA і MasterCard. Зокрема, в Німеччині нараховується більше за 29 тис. банкоматів, обслуговуючу ці картки, у Франції - більше за 15 тис., в Італії - більше за 6 тис. У Іспанії більше за 20 тис. банкоматів приймають картки VISA і біля 14 тис. - MasterCard. Показники American Express в Європі істотно скромніше: в Німеччині і Франції - біля 2 тис. банкоматів, в Італії - менше за тисячу

1.3. Карти пам'яті

Більш складної є так називаемаякарта пам'яті, в якій немає магнітної смуги, зате вбудована мікросхема, вмісна пам'ять і пристрій для запису/вважаючого інформації. Об'єм пам'яті коливається в досить широкому діапазоні, однак в середньому не перевищує 256 байт /5/. Такі карти мають більше можливостей в порівнянні з магнітними, але і стоять декілька дорожче.

Найбільше поширення в світі отримали телефонні карти пам'яті, власники яких можуть зробити певне число телефонних дзвінків. Картка застосовується в контактному режимі (мікросхема фізично стикається з контактами прочитуючого пристрою). При кожному новому контакті число "дозволених" дзвінків в пам'яті картки меншає на одиницю. Після того як ліміт оплачених дзвінків буде вичерпаний, картка перестає функціонувати. Самої могутньої з відомих сьогодні різновидів "пластикових грошей" являетсяинтеллектуальная карта (смарт-карта). Такі карти містять вбудований мікропроцесор, можуть мати оперативну (для використання в процесі обробки) і постійну (для зберігання незмінних даних) пам'ять, а також вбудовану систему забезпечення безпеки і захисту даних. Розрізнюють контактні і безконтактні (працюючі на відстані від прочитуючого пристрою) смарт-карти. Смарт-карти використовуються в самих різних фінансових додатках, забезпечуючи збереження, цілісність і конфіденційність інформації. Зокрема, при здійсненні дебетових або кредитних операцій за допомогою смарт-карт її власник може перевірити, чи існує даний банк (торговий термінал) насправді. Технології інтелектуальних карт досить різноманітні, і можливості застосування цих карт багато в чому залежать від вибраної технології і програмно-апаратних рішень. Один з найбільш поширених додатків смарт-карт - їх використання як електронних гаманців. Електронні кошелькипозволяют зберігати в своїй пам'яті певну суму, тратити яку можна вже без всякої авторизації. Необхідність в останній виникає тільки тоді, коли віртуальні гроші кінчилися, і картку треба "зарядити" новими через термінали типу банкоматів.

Найбільш просуненими на даний момент є електронні гаманці виробництва компанії Мondex /24/. Ці системи навіть дозволяють дати (або взяти) гроші у позику, якщо відповідна операція проводиться між двома клієнтами Mondexа. Від традиційної картки картку Mondex відрізняє наявність спеціального футляра, що нагадує на зовнішній вигляд микрокалькулятор-книжечку. Її "розворот" влаштований таким чином, що з одного боку знаходиться гніздо для власне карти, а з іншою - мініатюрна клавіатура і дисплей За допомогою цієї карти такі дії, як перевірка залишку грошей, переклад "готівки" з однієї валюти в іншу і т. п. стають доступними.

Крім технології Mondex, аналогічні платіжні системи розробляють такі відомі корпорації, як Visa і MasterCard. Повсюдне їх впровадження дозволить практично повністю відмовитися від "натуральних" грошей. За допомогою нових карт можна розплачуватися з таксистами і навіть давати чайові в готелі. Досить легко, вже зараз, намалювати наступну картину. Ви заходите пообідати і для оплати дістаєте свій електронний бумажник з беспроводной зв'язком. З тих, що з'явилися на табло каси можливих для оплати сум 50 доларів і 5 ч. руб вибираєте 5 ч. руб (приватних рублів). Набираєте на клавіатурі електронного бумажника відомий тільки вам код, і вказана сума поступає для оплати на рахунок ресторану. Грошова одиниця "приватний рубель" означає приватну валюту, конкуруючу з доларами. Приблизно так може виглядати процедура роботи з віртуальними грошима в недалекому майбутньому.

Електронні бумажники вже з'явилися, беспроводная зв'язок також є, залишився створити приватну валюту, без якої, як затверджує теорія цифрових грошей, неможливо забезпечити полномасштабную електронну комерцію. Питання об необхідність і суть приватної валюти і/або цифрові гроші буде розглянуте пізніше.

Одним з найбільш серйозних аргументів на користь "пластикових грошей" є скорочення обороту готівки коштів (рублів і валюти). По самим оптимістичним оцінкам, щодня в Росії в обороті знаходяться десятки тисяч тонн паперових рублів. З великими сумами готівки (виготовлення, зберігання, транспортування, рахунок, перевірка на автентичність і т. д.) пов'язано багато нкприятностей. Крім цього на користь "пластикових грошей" говорить і той факт, що при відкритому викраденні картки (грабунку, розбої) нападник не зможе скористатися віднятими коштами негайно. Для отримання готівки через банкомат необхідно взнати у жертви PIN-код, місця розташування банкоматів банку, що видало картку. Власник картки може практично відразу заявити про пропажу (блокувати карту), і тоді грабіжник взагалі нічого не отримає. Однак у пластикових карт є і недоліки.

Так, в Росії з'явилося покоління досить кваліфікованих зловмисників, здатних вилучати гроші з банкоматів по фальшивих пластикових картках. Як вже відмічалося, картки з магнітною смугою досить легко підробити, а PIN-код можна з'ясувати різними способами. "Пластикові гроші" не можна побачити, не можна підрахувати без спеціальної апаратури, тому, якщо їх украдуть, власник відразу про це і не взнає. Крім того, реальні документи, які можна було б пред'явити, наприклад, в суді, відсутні.

2. Мережеві платіжні системи

В попередньому главі були розглянуті ті засобу грошового обіг який є на даний момент сучасними і досить популярними, але не мають ніякого відношення до такої системи як Internet. Однак в останні роки Internet стає все більш і більш невід'ємною частиною нашого сьогоднішнього існування і якщо раніше за Internet була миром інформації і розваг, то останнім часом туди все більш і більш грунтовно перебирається бізнес. У зв'язку з цим в Internet виникають нові типи платіжних систем, які з кожним днем стають все більш і більш популярними.

Платіжні системи, що використовуються зараз в Internet, можна розділити на три основних типи:

1. Використання суррогатних платіжних коштів для оплати в Internet.

2. Використання кредитних карток для оплати в рамках Internet.

3. Повноцінні цифрові гроші.

Розглянемо ці типи платіжних коштів відповідно до названого порядку.

2.1. Суррогатние платіжні кошти в INTERNET

Найбільш примітивними і незручними для розрахунків на сьогоднішній день є різні типисуррогатов що використовуються в рамках Internet. Ці кошти розрахунків в Мережі -- пропонуються сьогодні декількома компаніями, найбільш відомі з яких First Virtual Holdings і Software Agents (знайома більш по торговій марці NetBank) /18/. Як правило сурогати представлені у вигляді цифрових купонів і жетонів. Функціонування цифрових жетонів можна проілюструвати наступною схемою. Клієнт за готівковий або безготівковий розрахунок придбаває у "банку" на деяку суму послідовності символів (для них "банк" гарантує не тривіальність алгоритму генерації і унікальність кожного примірника), якими розплачується з торговцем. Торговець повертає їх в "банк" в обмін на ту ж суму, за вирахуванням комісійних. При цьому на "банку" лежить обов'язок контролювати валидность поступаючих жетонів (перевіряючи їх наявність в регістрі вихідних) і їх одиничність (перевіряючи відсутність в регістрі вхідних). Сторони можуть використати криптографічні кошти захисту інформації з відкритими ключами, щоб уникнути перехоплення жетонів (мал. 1).

Така система проста в реалізації і експлуатації. Це привело до того, що зростання активів First Virtual (абсолютна величина яких не повідомляється) літом 1995 р. становило 16% в тиждень /18/. Однак правовий статус операцій з використання таких сурогатів залишається дуже розпливчатим, одинаково як і фіскальні обов'язки клієнтів, що придбавають товари і послуги у торговців, що знаходяться під іншою юрисдикцією. Можливо, поки що надають такого роду розрахункові послуги компанії будуть дотримуватися політики стопроцентной моментальної ліквідності купонів, що емітуються ними, питання про підведення їх під статус фінансових інститутів і не буде ставитися.

Рис. 1 Схема розрахунків з використанням цифрового "жетона"

- відповідна криптографічна операція.

2.2 Розрахунки пластиковими картками в рамкахINTERNET.

Компанія CyberCash, першої що запропонувала технологію, що дозволяє використати пластикові картки для розрахунків в Мережі /22/. Програмне забезпечення, що Пропонується цією компанією використовує криптозащиту з відкритим ключем для конфіденційної передачі даних про пластикову картку від покупця до торговця

(мал. 2). При цьому всі реальні розрахунки і платежі виробляються коштами процесингових компаній без використання Internet. За CyberCash пішли і інші, а результатом цього процесу стала угода про спільну діяльність по наданню розрахункових послуг в Internet, укладене 9 січня 1995 р. між MasterCard і виробником комунікаційного програмного забезпечення Netscape (опубліковані пізніше дані про дефекти в системі захисту, використаній в Netscape Navigator, проте, можуть вплинути як на терміни реалізації угоди, так і на готовність власників карток MasterCard скористатися послугою, що пропонується в йому ).

Ряд банків, включаючи великий британський Barklays Bank, намагаються впровадити мережевий варіант системи чекового звертання.

Сильна сторона таких рішень складається в тому, що в більшості країн вже існує деталізоване законодавство, що регламентує обіг чеків і пластикових карток. Значні також маркетингові переваги використання таких імен, як MasterCard, Visa або Discover. Однак ці рішення мають загальний з суррогатними корінний недолік.

Щоб зрозуміти суть цього недоліку, треба звернутися до понять готівкового і безготівкового грошового обігу. У всіх сучасних національних грошових системах обов'язковими до прийому є гроші як в формі готівки (банкнот і монет), так і в формі безготівкових (записи на рахунках в банку) коштів. Обидві ці форми в рівній мірі реалізовують базові функції грошей: функцію посередника в обміні, що дозволяє відділити акт купівлі від акту продажу у часі і просторі, і функцію накопичення купівельної здатності. Однак в звертанні готівки і безготівкових грошей є одна принципова відмінність. Операція з використанням грошей в готівковій формі передбачає лише соприсутствие контрагентів. Більш того готівка є оборотним фінансовим документом, т. е. здатні передавати абсолютно обгрунтований правовий титул будь-якому правомірному держателю. На цьому засновується властивість готівки, яку можна визначити як деперсонализацию сторін в операції: для здійснення операції немає необхідності підтвердження особистості контрагента.

Рис. 2 Схема розрахунків з використанням "закритої" процедури передачі

даних про кредитну картку

- відповідна криптографічна операція.

При використанні грошей в безготівковій формі в будь-якій операції бере участь, крім продавця і покупця, ще одна сторона - фінансовий інститут (як мінімум, один). Система безготівкового обігу коштів відділяє розрахунковий аспект операції (домовленість про способи і терміни погашення заборгованості) від платіжного (остаточної передачі обов'язкового до прийому засобу погашення боргу); дозволяє оперувати тимчасовими лагами (періодом від ініціація до здійснення платежу), вводить відмінність дебетових (що ініціюються одержувачем) і кредитових (що ініціюються платником) трансфертів; допускає взаємозалік (кліринг) заборгованості. У той же час, операція з використанням безготівкової форми грошей (будь те векселі, чеки або пластикові картки) має на увазі можливість взаємної ідентифікації сторін, якщо не в момент операції, то згодом. У деяких випадках покупцю може бути вигідно поступитися правом на анонімність в обмін на певні гарантії і пільги (наприклад, використавши споживчий кредит). Однак в багатьох випадках неможливість аутентификація (підтвердження) особистості важлива для збереження конфіденційної комерційної або особисто значущої інформації. Ось як описував ситуацію Девід Чом (David Chaum), відомий учений-криптолог і бізнесмен, в 1992 р.:

"Кожний раз, коли ви телефонуєте, купуєте товари за допомогою кредитної картки, підписуєтеся на журнал або платите податки, інформація про це попадає в яку-небудь базу даних. Більш того всі ці записи можуть бути сполучені таким чином, що складуть єдине досьє про ваше життя -- не тільки про ваше здоров'я або фінанси, але також і про те, що ви купуєте, де подорожуєте і з ким спілкуєтеся. Вам практично неможливо взнати сумарний обсяг інформації про вас, що зберігається в різних організаціях, а тим більше -- пересвідчитися, що вона точна і доступна вам". ..

"Організації збирають записи з різних джерел для захисту своїх інтересів. .. Однак та ж сама інформація, попавши в чужі руки, аж ніяк не забезпечує ні захисту підприємств, ні кращого обслуговування споживачів. Злодії використовують номери украдених кредитних карток для того, щоб нажитися на доброму імені своїх жертв. Вбивці виходять на мету, справляючись в державному адресному бюро.

Податкова служба США робила спроби вибирати платників податків для перевірки, базуючись на передбачуваному сімейному доході, підрахованому компаніями, що розсилають торгові каталоги".

"Зростаючі обсяги інформації, яку різні організації збирають про приватну особу, можуть бути об'єднані, оскільки всі вони використовують реєстраційний номер в системі соціального забезпечення для ідентифікації конкретного індивідуума. Такий заснований на ідентифікації особистості підхід примушує поступатися особистими свободами в ім'я безпеки"... /13/

2.3. Цифрові гроші і їх характеристики

Подібного роду роздуму привели Д. Чома, а також ряд його колег, до ідеї електронної (або цифрової) готівки - платіжного засобу, який об'єднає зручність електронних розрахунків з конфіденційністю готівки /6/.

Поява цифрової готівки зумовлена необхідністю микроплатежей в Internet. Транзакції по кредитних картках стоять дорого. Ціна транзакції коливається від 1.5% до 4% в залежності від типу бізнесу і інших умов. Так само звичайно ціна однієї транзакції для продавця не може бути нижче за 25 центів. Таким чином, економічно вигідними є транзакції, починаючи з 20 доларів.

У багатьох країнах отримати кредитну картку не просто, а в Росії кредитних карток, які дають саме кредит, немає взагалі. У зв'язку з нестабільністю економічної ситуації і відсутністю стеження за кредитною історією клієнтів, в Росії в ходу тільки дебетні картки, по яких купівлі проводяться з грошей, які покупець зазделегідь кладе на спеціальний рахунок в банку, що видав картку (Issuing Bank).

Основними характеристиками цифрових (віртуальних) грошей є:

Безпека. Протоколи захисту інформації повинні забезпечити повну конфіденційність передачі транзакцій, сучасні алгоритми цифрової інформації, підписи і шифровки цілком придатні для рішення задачі.

Анонімність. Це одна з відмітних характеристик цифрових грошей. Передбачається повна відсутність авторизації транзакцій, щоб виключити всяку можливість прослідити платежі приватної особи, а значить --- вторгнутися в його приватне життя.

Портативність. Дає можливість користувачу цифрових грошей не бути прив'язаним до свого домашнього персонального комп'ютера. Звичайним рішенням є використання електронного бумажника.

Необмежений термін служби. На відміну від паперових грошей, цифрові не схильні до фізичного руйнування.

Двунаправленность. Цифрові гроші можна не тільки віддавати іншій особі, але і отримувати. У платіжних карткових системах ви звичайно віддаєте (платіть) свої гроші одним способом, а отримуєте їх абсолютно іншим, що виключає можливість прямої передачі коштів між двома приватними особами.

Є і трохи інших, менш важливих характеристик. Важливо що цифрові гроші реалізовують концепцію готівки, яка все (особливо це характерне для Росії) звикли використати. Ви носите з собою електронний бумажник з сертифікованими електронними банкнотами, але їх ніхто не може у вас взяти без попиту. Придбаваючи звичайну пластикову картку, ви тим самим переводите свої кошти в розряд так званих безготівкових грошей всі операції, по яких авторизують власника коштів. Якщо ж ви використовуєте цифрові гроші, операції проводяться обезличенно, неначе ви платите або передаєте звичайну банкноту.

Обезличенностью грошей, неотслеживаемостью платежів і введенням приватних валют здійснюється так звана "грошова свобода" (monetary freedom). Деякі автори проголошують початок нової ери людства в зв'язку з повсюдним введенням в оборот цифрових грошей. Вільна конкуренція без меж (є внаслідок міждержавні межі), непов'язана з державною політикою комерція, вільна від інфляції і девальвації гроші --- все це, на думку авторів, дасть поштовх колосальному зростанню промисловості і збагаченню споживача. З точки зору фінансистів і політиків, в цифрових грошах криється потенційне джерело нових потрясінь цивілізації, оскільки одним з головних технічних аспектів цифрових грошей є анонімність.

До даного моменту в Internet представлені дві технології, реалізуючий цю ідею.

Компанія Mondex, очолювана Тімоті Джонсом (Timothy Jones), пропонує мережеву версію електронного гаманця, реалізовану у вигляді апаратно-програмного комплексу (про електронний гаманець див. в розділі 1.3).

Компанія ж DigiCash під керівництвом Д. Чома представила технологиюсетевих електронних денегecash в чисто програмному варіанті. Розглянемо це рішення.

У ядрі технології лежить все той же прийом криптозащити з відкритими

ключами /2/. Емітент електронної готівки (банк) має, крім звичайної пари ключів, аутентифицирующей його, ще і послідовність пар ключів, у відповідність яким ставляться номінали "цифрових монет". Зняття готівки з рахунку проводиться таким чином. У ході сеансу зв'язку клієнт і банк (точніше, їх програми-представники) аутентифицируют один одного. Потім клієнт генерує унікальну послідовність символів, перетворює її шляхом "множення" на випадковий множник (blinding factor), "закриває" результат відкритим ключем банку і відправляє "монету" в банк. Банк "розкриває" "монету", використовуючи свій секретний ключ, "завіряє" її електронним підписом, відповідним номіналу "монети", "закриває" її відкритим ключем клієнта і повертає її йому, одночасно списуючи відповідну суму з рахунку клієнта. Клієнт, отримавши "монету", "відкриває" її за допомогою свого секретного ключа, потім "ділить" її символьне уявлення на запам'ятовуваний множник (при цьому підпис банку залишається) і зберігає результат в "гаманці". Транзакція завершена. Тепер банк готів прийняти цю монету, від кого б вона не поступила (зрозуміло, лише один раз).

Використання blinding factor і складає суть прийому "сліпого підпису", запропонованого Чомом в доповнення до звичайного методу криптозащити з відкритими ключами. Завдяки використанню "сліпого підпису" банк не спроможний накопичувати інформацію про платників, в той же час зберігаючи можливість стежити за однократним використанням кожної "монети" даним клієнтом і ідентифікувати одержувач кожного платежу. Чом називає таку логіку взаємодії сторін "односторонньої безумовної непрослеживаемостью" платежів. Покупець не може бути ідентифікований навіть при змові продавця з банком. У той же час, покупець при бажанні може ідентифікувати себе сам, і довести факт здійснення операції, апелюючи до банку. Така логіка покликана перешкодити кримінальному використанню електронної готівки.

Для вкладення готівки клієнт просто зв'язується з банком і відправляє йому отриману "монету", закривши її відкритим ключем банку. Банк перевіряє, чи не була вона вже використана, заносить номер в регістр вхідних і зараховує відповідну суму на рахунок клієнта.

Рис. 13. Спрощена схема функціонування цифрової готівки

- відповідна криптографічна операція.

- накладення/зняття blinding factor.

Операція між двома клієнтами передбачає лише передачу "монети" від покупця до продавця, який може або відразу спробувати внести її в банк, або прийняти її на свій страх і ризик без перевірки. Разом з "монетою" передається деяка додаткова інформація, яка сама по собі не може допомогти ідентифікації платника, але у разі спроби двічі використати одну і ту ж монету дозволяє розкрити його особистість.

Фірма DigiCash запропонувала це рішення в 1994 р., анонсувавши глобальний експеримент по впровадженню електронної готівки в Мережі /24/. Добровольцям було запропоновано отримати клієнтську частину програмного забезпечення і по 100 "кибербаков" (cyberbucks, cb$) -- "іграшкових грошей" (petty cash), емітованих компанією. За рік експерименту в ньому взяло участь 6000 чоловік, було відкрито більше за полусотни "кибершопов", торгуючих за кибербаки. Очевидно, що, крім такого своєрідного тестування свого продукту, компанія отримала найбагатший емпіричний матеріал про функціонування "економіки", що забезпечується електронною готівкою. Немає сумніву, що Д. Чом і DigiCash зуміють скористатися цими даними. Компанія не втомлюється підкреслювати, що cb$ - усього лише "іграшкові гроші", і що ніяких зусиль по забезпеченню їх конвертованості в "справжню" валюту вона робити не буде (що, звичайно ж, не перешкодило організації міняльних лавок, що встановлюють курс cb$/US$ і провідних обмін). Фірма DigiCash не збирається отримувати статус фінансового інституту або відкривати власний банк, замість цього фірма взяла курс на ліцензування своєї технології і продаж ліцензій комерційним банкам. До теперішнього часу оголошено про декількох операцій, що відбулися. Більш того невеликого, але агресивний американський Mark Twain Bank (MTB) почав такі операції 23 жовтня 1995 р. Можливо, ця дата увійде в історію.

Банк MTB пропонує потенційним клієнтам -- приватним особам, компаніям і трастам під будь-якою юрисдикцією -- стандартний пакет документів, що складається з Договору про відкриття мультивалютного рахунку і Договору про обслуговування електронної готівки. Відкриття і обслуговування мультивалютного рахунку передбачає технічну ставку (11--100 долл. за відкриття і 2--5 долл. щомісяця, в залежності від вибраної клієнтом шкали), обслуговування електронної готівки здійснюються безкоштовно. Будь-який клієнт може як здійснювати, так і приймати платежі в електронній готівці, але відкриття "торгового" рахунку (ставки якого приблизно в три рази вище) дозволяє йому розраховувати на додаткову технічну підтримку.

Перспективи. Звісно виникає питання яке перспективи цифрової готівки. Треба сказати, що поки вони надто туманні. Хоч цифрова готівка і є самим багатообіцяючим платіжним засобом для Інтернет, сьогоднішні її можливості розумніше розглядати як експериментальний майданчик, але в планах її емітентів /21/:

- интероперабельность цифрової готівки від різних емітентів і розведення функцій емісії/клірингу і банківського обслуговування по різних інститутах (це дозволить оперувати цифровою готівкою, не відкриваючи рахунку);

- надання доступу до цифрової готівки в різних деномінаціях, включаючи національні валюти, індексні "кошики" валют, дорогоцінні метали і приватні гроші;

- non-stop доступ до всіх операцій з цифровою готівкою і з пов'язаними з нею рахунками;

- відкриття рахунків без письмового звертання в банк;

- интероперабельность софтверной готівки зі смарт-картами;

- забезпечення (за рахунок використання мобільних комп'ютерів або смарт- карт) її прийому в точках фізичної торгівлі і дещо ще.

Деякі аналітики вважають, що успіх ecash -- тимчасове явище, і остаточна розробка стандартів безготівкових роздрібних електронних платежів (таких, як SET) і випуск орієнтованих на них продуктів, працюючих як в фізичних, так і у віртуальних середовищах, низведет місце цифрової готівки до досить вузької ніші. Все, однак, залежить від того, чи стане приватность і анонімність чинником, що впливає на масові ринки. Якщо це станеться, ecash довго ще буде залишатися поза конкуренцією. Такий розвиток подій здається вельми вірогідним: досить пригадати, що, наприклад, право на використання стійких криптографічних коштів перетворилося у вимогу масових користувачів Інтернет всього за декілька років.

Коли цифрова готівка перетвориться з маргинального в буденний засіб платежів? Ряд спостерігачів і дослідників називає деякі довільні "магічні цифри" (1%, 5%, 10% від загального об'єму транзакцій), яких повинен для цього досягнути оборот "електронної комерції". Інші вказують (і це більш грунтовне) на якісні зміни, що очікуються в моделях її обслуговування і використання, передусім на можливість доступу до неї без відкриття банківського рахунку і сумісність зі смарт-картами. Є також думка, що критичною стане точка, в якій -- за рахунок інтеграції цифрової готівки і трейдингових систем -- стане можливим використання електронних грошей не по непрямому (споживчі витрати), а за прямим призначенням, тобто для спекуляцій і інвестицій. Дуже важливо, щоб до цього моменту стурбованість розробників і користувачів питаннями приватности досягла принаймні тієї ж міри, в якій сьогодні нею стурбовані розробники і користувачі нефінансових комунікаційних коштів для Інтернет.

2.4. Стандарти електронних розрахунків.

Стандарт SET. Абревіатура SET розшифровується як Secure Electronic Transactions - безпечні (або захищені) електронні транзакції. Стандарт SET, спільно розроблений компаніями Visa і MasterCard, обіцяє збільшити об'єм продажу по кредитних картках через Internet. Сукупна кількість потенційних покупців - держателів карток Visa і MasterCard по всьому світу - перевищує 700 мільйонів чоловік. Забезпечення безпеки електронних транзакцій для такого пулу покупців могло б привести до помітних змін, що виражаються в зменшенні собівартості транзакції для банків і процесингових компаній. До цього потрібно додати, що і American Express оголосила про намір приступити до впровадження стандарту SET.

Для того, щоб здійснити транзакцію у відповідності зі стандартом SET, обох сторони, що беруть участь в операції - покупець і торгуюча організація (постачальник) - повинні мати рахунки в банку (або іншої фінансової організації), що використовує стандарт SET, а також розташовувати сумісним з SET програмним забезпеченням. У такій якості можуть, наприклад, виступати Web-браузер для покупця і Web-сервер для продавця - обидва, очевидно, з підтримкою SET.

CyberCash. Компанія CyberCash, розташована в м. Рестон (штат Віргінія, США) була піонером в розробці багатьох концепцій, використаних в стандарті SET, і прийняла на себе зобов'язання однієї з перших впровадити SET. Безліч покупців і торгових організацій по всьому світу використовують систему SIPS (simple Internet payment system) виробництва CyberCash. Є стимул для використання програмного забезпечення CyberCash: в доповнення до підвищеної безпеки програмне забезпечення постачається вільно (т. е. безкоштовно) як покупцям, так і продавцям. Плата за використання системи CyberCash включається в оплату за обслуговування кредитних карток. Торговим організаціям необхідно лише мати рахунок в банку-учасникові і вмістити кнопку PAY на свою Web сторінку на відповідному кроці процедури оформлення замовлення. Коли покупець натискає на цю кнопку, він ініціює процес виконання розрахунків по купівлі в системі.

Платежі без кодування: система First Virtual. Враховуючи проблеми, виникаючі в зв'язку з необхідністю пересилки номерів кредитних карток через Internet: необхідність кодування і забезпечення гарантій від розшифровки третіми особами, можна сформулювати альтернативний підхід. Він складається в повній відмові від пересилки інформації, що відноситься до кредитних карток, через Internet. Компанія First Virtual (США) розробила систему, використовуючи яку, покупець ніколи не вводить номер своєї кредитної картки. У доповнення до платіжної системи First Virtual підтримує власну систему електронної пошти, званої InfoHaus. Це пов'язано з тим, що основними видами товарів в First Virtual є програмне забезпечення і інформація, на підтримку яких і орієнтована система електронної пошти.

Digital Cash.Digital Cash, що використовує цифрову або електронну готівку (гроші) - найбільш радикальна форма електронної комерції, тому її поширення здійснюється досить повільно. Розглянуті вище системи традиційні в принциповому плані - звичайні грошові транзакції реалізовані в них в електронному Internet-варіанті. У той же час електронна готівка - новий тип грошей. Вони потенційно можуть привести до радикальних змін в грошовому обігу і його регулюванні.

Цифрова готівка з математичної точки зору. "Підпис всліпу", що використовується в системі ecash, відноситься до так званих "особливих протоколів цифрового підпису", що розробляються цивільною і фінансовою криптографією /2/. Варто нагадати, що в сучасних криптографічних системах, в тому числі, фінансових, використовується так звана технологія "криптографії з відкритим ключем". Надійність цієї технології заснована на доказовій еквівалентності задачі "злому" криптосистеми якій-небудь обчислювально складній задачі. Наприклад, при використанні одного з самих поширених алгоритмів RSA, кожний учасник криптосистеми генерує два випадкових великих простих числа р і q, вибирає число е, менше pq і що не має загального дільника з (р-1)(q-1), і число d, таке, що (ed-1) ділиться на (р-1)(q-1). Потім він обчислює n=pq, а р і q знищує.

Пара (n, е) називається "відкритим ключем", а пара (n, d) - "закритим ключем". Відкритий ключ передається всім іншим учасникам криптосистеми, а закритий зберігається в таємниці. Стійкість RSA є функція складності розкладання твору pq на прості множники р і q (цю задачу доведеться вирішувати тому, хто вознамерится "обчислити" закритий ключ з відкритого). При достатній довжині цих простих чисел (декілька тисяч двійкових розрядів) таке розкладання обчислювально неможливе (т. е. вимагає ресурсів, недоступних в цьому світі).

Для забезпечення конфіденційності, учасник А "шифрує" повідомлення m учаснику Би за допомогою відкритого ключа Би: з: = me mod n, а учасник Би "розшифровує його" за допомогою свого закритого ключа: m: = cd mod n. Для накладення "цифрового підпису" учасник А "шифрує" повідомлення m учаснику Би за допомогою свого закритого ключа s: = md mod n, і відправляє "підпис" s разом з повідомленням m. Учасник Би може верифицировать підпис учасника А за допомогою відкритого ключа А, перевіривши рівність.

2.5. Цифрові гроші і законодавство

Питання правової підтримки (або перешкодження) впровадження цифрових грошей в формі анонімної або полуанонимной "готівки" можуть бути розділені на два аспекти, пов'язаних з "обмежувальним" правом ( "поліцейським регулюванням") і "рамковим" правом (передусім діловим, фінансовим, а також цивільним в широкому значенні правому). Розглянемо ці аспекти

"Обмежувальне" право. Стійка криптографія. Одним з проблемних моментів тут є наполегливе бажання ряду урядів обмежити використання стійких криптографічних коштів. У той час, як для суррогатних мережевих розрахункових інструментів криптографія є "зовнішнього" доважка ( "шифрувальним засобом", "засобом аутентификація і ідентифікації" і т. п.), просунені платіжні кошти (такі, як цифрова готівка або цифрові чеки) фактично, з технологічної точки зору і є реалізація складних криптографічних протоколів.

Донедавна (точніше, до середини 70-х рр.)питання про використання фірмами і громадянами криптографії звичайно не виникало. Однак, поширення швидкодіючої обчислювальної техніки, з одного боку, і винахід Діффі і Хеллманом криптографії з відкритим ключем -- з іншою, позбавили урядові служби (в основному, військові і дипломатичні відомства) прерогативи на використання таких коштів, і зробили їх технологічно доступними практично будь-якій організації і будь-якій приватній особі. Більш того цивільна криптографія (і фінансова криптографія як її розділ) стала областю, що покриває набагато більш широке коло задач, чим криптографія "традиційна". Завдяки відвертості обговорень (в тому числі на міжнародному рівні) і тісній взаємодії академічних і комерційних фахівців, в цивільній криптографії були розроблені такі технології, появи яких в "закритому" середовищі працюючих на урядові служби фахівців довелося б чекати віку (зокрема, "особливі протоколи підпису", включаючи "підпис всліпу", що використовується в ecash).

Такий стан речей влаштовував і влаштовує далеко не всіх. Урядові служби багатьох країн бажали б втримати за собою ексклюзивне право на розробку або, принаймні, на санкціонування використання таких технологій. Це бажання виражається по-різному. Ситуація в США є найбільш значущою, адже Америка -- ведучий постачальник програмного забезпечення в світі. Позиція що зміняли один одну протягом 1970-90х рр. адміністрацій трансформувалася від спроб "затиснути рот" незалежним фахівцям до впровадження діючих і до цього дня обмежень на стійкість криптографічного обладнання, що експортується і програмного забезпечення. Періодично американські спецслужби (передусім, Агентства національної безпеки - сигнальної розвідки і контррозвідки США) видають нові законопроекти, в прямій або непрямій формі заборонні використання стійкої криптографії. (Непряма заборона може бути накладена шляхом примушення виробників обладнання і програмного забезпечення до вбудування в криптографічні модулі функції так званого "депонування закритих ключів" в одній з численних модифікацій. У травні 1997 року був обнародуваний звіт ведучих цивільних криптографов світу (включаючи "батька" цивільної криптографії Уїтфілда Діффі, одного з розробників самої поширеної криптографічної технології RSA Рона Рівеста і інш.), в якому показано, що спроба впровадження "депонування" в будь-якій з можливих модифікацій приведе до того, що криптосистема буде ненадійна і/або буде коштувати неприйнятно дорого.)

Досі такі спроби не знаходили підтримки законодавців. З деякого часу існуючим обмеженням приділяє особливу увагу і судову владу США, зокрема, не так давно Окружний суд ухвалив рішення, що в ряді випадків заборона на експорт програм може бути розцінена як порушення права на свободу слова, а до Першої поправки в Америці відносяться дуже серйозно. Однак, пропозиція про впровадження "депонування" як на національному, так і на міжнародному рівні все ще присутнє в ряді урядових ініціатив, включаючи проект Рамкових умов для глобальної електронної комерції (А Framework For Global Electronic Commerce, FFGEC).

Європейські країни відносяться до таких ідей вельми насторожено В представленій в цьому році Європейська ініціатива в області електронної комерції (А European Initiative In Electronic Commerce, EIEC) питання з регулюванням криптографії трактується вельми ліберально. А на недавно минулій в Бонне конференції міністрів європейських країн "Глобальні інформаційні мережі: розкриття потенціалу" був прийнятий документ (що отримав популярність як Боннська декларація), в якому прямо говориться, що Міністри "будуть працювати над тим, щоб забезпечити міжнародну доступність і вільний вибір криптографічних продуктів, вносячи тим самим внесок в безпеку [передачі] даних і конфіденційність. Якщо держави вживають заходи для захисту дійсної потреби в законному доступі [до вмісту шифрованих комунікацій], такі заходи повинні бути пропорційні і застосуються з урахуванням застосовних правових гарантій, що відносяться до приватности".

У супутній же Боннської декларації Декларації лідерів промисловості сказано: " (1) Для забезпечення надійності і довір'я в електронній комерції і комунікації Уряду повинні допустити широку доступність стійкої криптографії. (2) Приватні особи і фірми повинні бути вільні у виборі технологій шифрування, що відповідають їх специфічним вимогам безпеки і приватности комунікацій. (3) Уряди не повинні приймати нових правил, що обмежують поширення, продаж, експорт або використання стійкого шифрування, а все існуючі правила такого роду повинні бути скасовані. У будь-яких обставинах приватні особи і корпорації повинні мати можливість локальної генерації, управління і зберігання ключів шифрування". Можливо, погляди лідерів промисловості, що підписали Декларацію вже були б прийняті офіційною Європою в повному об'ємі, однак цьому перешкоджає Франція зі своєю особливою позицією. Франція і Росія залишаються єдиними країнами Півночі, чия виконавча влада продовжує наполягати на своїй монополії на криптографічні технології. Спроби провести відповідні закони в інших європейських державах виявилися невдалими.

У Франції забороняється використання зарубіжних криптографічних коштів (за винятком що використовуються в міжнародних платіжних системах). Неофіційно власті давали зрозуміти, що переслідувати приватних осіб-користувачів стійкої криптографії вони не будуть.

Право на анонімність. Сучасні демократичні норми передбачають певні гарантії права на свободу анонімного слова (фактично, на право включати або не включати в інформацію зведення, що публікується про її автора) принаймні по відношенню до висловлювання політичного характеру. З переходом до повідомлень неполітичного, і особливо комерційного, характеру, ситуація стає менш визначеною. І -- зовсім суперечливої, якщо мова заходить про так специфічні "повідомлення", як передача розрахункової інформації і, тим більше, власне платежах.

Певну гарантію таємниці, наприклад, приватного банківського внеску декларують законодавства практично всіх держав. Однак, в реальності більше значення мають не декларативні гарантії, а різні "обмовки", що визначають ті виняткові обставини, в яких така інформація може бути розкрита. Відповідні норми вельми розрізнюються, і якщо, наприклад, в Фінляндії для отримання інформації про приватні фінансові операції досить запиту з поліції, то в Швейцарії або Австрії буде потрібне вже рішення суду. Різна і відповідальність осіб і організацій, що розкривають таку інформацію з порушенням закону і правил, і регулярність накладення цієї відповідальності. Фактично, рівень банківської таємниці, що реально забезпечується в більшості держав неухильно знижувався в післявоєнні роки. Критичної ситуація стала в кінці сімдесятих - початку восьмидесятих, коли в рамках міжнародних кампаній по боротьбі із злочинністю (зокрема, з нелегальним оборотом наркотиків), був укладений ряд міждержавних угод, які дозволяють контролюючим органам отримувати інформацію про міждержавні банківські операції. У 1997 році "Війна з відмиттям доходів" перейшла в нову фазу: згідно з прийнятими міжнародними угодами (підтриманою більшістю країн) сума міждержавних переказів, про які фінансові установи зобов'язані повідомляти контролюючим органам, знижена з US$10000 до $750.

Можливо, найбільш суперечливою подією стало розкриття в цьому році швейцарськими банками інформації про внески осіб, приблизно загиблі внаслідок гитлеровского геноциду і надання доступу до цих внесків спадкоємців навіть в тих випадках, коли власник внеску не залишав відповідного розпорядження. З одного боку, це рішення швейцарської влади направлене на пом'якшення несправедливості, можливо, допущеної по відношенню до спадкоємців. З іншого боку, існують побоювання, що така акція може стати початком ерозії законодавства про банківську таємницю цієї країни, традиційно службовців "притулком" для коштів осіб, так або інакше преследуемих своєю владою (але також --)( приблизно --)( і злочинців, що вкривають незаконно вилучені кошти).

У зв'язку з цим варто нагадати, що Закон про таємницю внесків був прийнятий Швейцарією в 1934 р. саме для захисту інтересів преследуемих фашистськими режимами осіб, чиї спадкоємці виявилися в результаті скривдженими. Цей закон передбачає сувору карну відповідальність банкірів і клерків за розголошування фінансової інформації, яку клієнт вважав за краще не відкривати без відповідного рішення швейцарського суду. Швейцарський же суд в надто рідких випадках допускає розкриття такої інформації про іноземних громадян, що, в свою чергу може бути витлумачено або як надмірні зусилля, направлені на збереження коштів банків, або про крайню сумнівність доказів, що надаються правоохоронними органами інших країн в підтвердження кримінального походження коштів. (Варто також помітити, що законодавство і банківські правила Швейцарії, всупереч поширеній думці, не допускають (на відміну від ряду країн Центральної і Східної Європи і Латинської Америки) відкриття повністю анонімних рахунків.)

Можливість здійснення анонімних або односторонньо анонімних платежів важлива для приватних осіб і організацій. Наприклад, купуючи в ларьку Роспечаті газету, ми звичайно ні від кого не ховаємося, і не схильні вважати анонімність цієї операції чимсь важливим. Однак, ми, очевидно будемо заперечувати, якщо хтось зможе зібрати воєдино всю інформацію про газети, журнали і книги, які ми придбаваємо. Точно так само, фірма не схильна тримати в таємниці рядову закупівлю, або, принаймні, вважати таку таємницю чимсь важливим. Якщо ж хтось (а їм може виявитися конкурент) виявиться спроможний звести в єдиний файл всю інформацію про (абсолютно рядових) закупівлі даної фірми, її менеджери будуть відноситися до таємниці, очевидно, по іншому. Саме такі можливості "профілювання" фінансового і комерційного (а значить, непрямо, і інших) аспектів життя приватної особи або діяльності компанії виникають, якщо анонімні платіжні кошти будуть виключені з грошових інструментів.

"Рамкове" право. Головний тренд сьогодні - це закони, що закріплюють істотну лібералізацію телекомунікаційного ринку. З появою цифрової обробки сигналів (уявлення, зберігання, передача і обробка будь-яких сигналів в цифровій формі) виникла концепція "конвергенції" - необхідного технологічного об'єднання телефонного, телевізійного, поштового, комп'ютерного, пейджингових, радіо- і інших інформаційних сервісів. Поява нового регулювання, в повній мірі що відповідає всесвітньому переходу на цифрову обробку сигналів, надто важлива, бо стара нормативна база, що розділяє телефонний, телевізійний, комп'ютерний і інші види інформаційного бізнесу, перешкоджає впровадженню нових технологій передачі даних (наприклад, доставки телевізійного зображення по звичайному телефонному проводу або доступу в Internet по телевізійному кабелю).

У США нове законодавство прийняте вже в 1996 році, в Європі прийнято в 1998 році. У Росії ж повним ходом йде становлення законодавства в цій області, яке, схоже, буде відтворювати старовинну законодавчу конструкцію, виниклу в доцифровую еру.

Закони про захист персональних даних і їх експорт-імпорт приймалися у вигляді міжнародних конвенцій ще з 1985 року. Тоді вони загалом базувалися на концепції прав людини і були надто розпливчаті. Істотним же кроком уперед стало прийняття Європейським союзом в липні 1995 року цілком конкретної Директиви по захисту персональних даних і вільному обміні ними. Ця директива крім зобов'язань по захисту персональних даних фізичних осіб для фірм, працюючих з цими даними, вводить обмеження на експорт персональних даних з Європи в країни, в яких не ухвалені закони про адекватний захист таких даних. У той же час директива гарантує країнам, підтримуючим режим захисту персональних даних, вільний обмін ними. Якщо в Росії не будуть ухвалені закони про захист персональних даних і їх експорт-імпорт, то:

- громадяни Росії будуть мати менше прав, ніж громадяни Європи і США;

- вільний обмін інформацією з іноземними державами буде

істотно утруднений.

Традиційні закони об копирайте (закони про інтелектуальну власність) тріщать зараз по всіх швах в зв'язку з появою таких "дивних" об'єктів їх застосування, як бази даних, програмне забезпечення, інтерфейси користувача і т. п. У США зараз ця область в основному закривається великою кількістю прецедентів. З іншого боку, Європа і WIPO (World Intellectual Property Organisation) розробляють свої версії законів на цей рахунок. Особливу пікантність виявляють випадки, де копирайт "не працює", - це урядова і інша публічна інформація. Наприклад, в США згідно із законом будь-яка федеральна інформація не має копирайта - для того щоб полегшити їх поширення. У Росії подібні проблеми поки не обговорюються, але вже є закон, регулюючий роботу з електронними базами даних. Цей закон просто жахливий.

Розкриття інформації - це загальна проблема для відомств, сьогодні і не підозрюючих об спільність їх проблем. Деякі види інформації повинні розкриватися для широкої публіки. У їх числі знаходиться як державна інформація (бази даних, реєстри, законодавство і т. п.), так і приватна (інформація про фінансові ринки). У США і Європі видані нормативні акти, приписуючі державним органам повне розкриття всієї публічної (несекретної) інформації про свою діяльність в Internet. На фінансових ринках створюються повністю електронні системи розкриття інформації. Для них особливо важливо регулювати появу посередників, що додають вартість. У Росії відомі тільки дві подібні ініціативи - розкриття інформації ФКЦБ Росії і розкриття законодавчої інформації. Помітимо, що звичайна публікація інформації ніякого відношення до розкриття не має: система розкриття інформації визначається як умови, порядок і процедури взаємодії регулюючих органів, раскривателей інформації і інших організацій, що мають на меті забезпечення можливості знаходження конкретної інформації, що розкривається, а також публічного і вільного доступу до неї в регламентований час.

Криптозащита традиційно розглядалася як потенційно небезпечна річ. Зараз законодавство, обмежувально регулююче використання шифрування і кодування, почало серйозно заважати розвитку внутрішньої і міжнародної торгівлі (передусім це торкається електронних систем "постачальник-клієнт", працюючих в Internet). Під тиском нових технологій, а також вимог публіки картина почала мінятися в кінці 1996 року, коли в США з'явився прецедент, що тлумачить обмеження на публікацію алгоритмів криптозащити як обмеження свободи слова. У Росії ці правові проблеми не вирішені (є нормативна база, орієнтована на ФАПСИ), тому ринок коштів захисту інформації практично пустий, імпортувати дешеві (іноді навіть безкоштовні) і надійні кошти захисту інформації поки неможливо. Теоретичні роботи в цій області права не ведуться. Тому в цей час в Росії повноцінна легальна електронна торгівля і повноцінні легальні електронні фінансові ринки, мабуть, неможливі юридично, хоч цілком можливі технологічно.

Сучасні технології пропонують нові способи анонімної організації грошових розрахунків (різні види "електронних гаманців" на відміну від електронного перерахування безготівкових грошей - технологія істотно відрізняється від технологій кредитних і дебетних карток). Сьогодні західні законодавці активно дискутують про те, добре це або погано. Проекти анонімних електронних грошових розрахунків існують тільки 2-3 року, тому ніякої законодавчої практики на цей рахунок немає. У Росії ж ці проекти практично невідомі.

З появою киберпространства найсерйознішою проблемою стало визначення юрисдикції: традиційні юридичні норми для визначення тієї країни, чиє законодавство необхідно використати, практично перестали працювати. З іншого боку, з'являються нові юридичні концепції (наприклад, "договірна юрисдикція провайдер") і підходи (наприклад, опублікована Декларація незалежності киберпространства).

З проблемою юрисдикції тісно пов'язана і інша проблема: абсолютно незрозуміло, як здійснювати правозастосування. Комп'ютерні мережі спроектовані так, щоб виживати навіть у разі атомної війни, і уже принаймні правозастосування в будь-якій країні можна легко обійти, використовуючи доступ до мережі з інших країн. Більш того часто неможливо "обчислити" злочинця: киберпространство передбачає інші способи як напади, так і захисти, нерідко засновані на ультрамодерних технологіях. Концепція поєднання організаційної і технологічної самооборони і страхування у разі прориву цієї самооборони набагато більш прийнятна для сучасних інформаційних технологій, чим система з централізованою "інформаційною" поліцією.

Законодавчі підходи до цих проблем в світі тільки-тільки починають обговорюватися - в основному в формі навчання законодавців реаліям нового світу і обговорення виникаючих судових прецедентів. У Росії поки не пришли навіть до розуміння цих проблем.

Свобода слова і вираження в новому суспільстві повинна визначатися по-новому, бо поява комп'ютерних мереж вимагає перегляду традиційних норм, бувших ефективними для друкарських і традиційних електронних форм. Концепція "віщання", що передбачає наявність географічного центра такого віщання, повністю непридатна в комп'ютерних мережах, де не тільки немає географічних меж, але і будь-який може бути як "читачем/глядачем", так і "видавцем/станцією". Сьогодні йде дуже активна дискусія на цю тему. У США в 1996 році було прийняте (а потім відмінено) нове законодавство, що передбачає мінімальну цензуру.

Норми по електронних документах. Існує модельний закон ООН по електронних документах. Він призначений для закріплення функціонально еквівалентного підходу до електронних документів (тобто такого підходу, коли виявляються функції паперового документа і до кожної функції підбирається еквівалентний по функціональності механізм з області інформаційних технологій). Ці модельні норми далі повинні уточнюватися національними законодавствами. Останній варіант модельного закону ООН вийшов в 1996 році. Наступним в цій серії буде модельний закон про особливості використання електронного документообігу в морській торгівлі. У Росії зараз створюється робоча група в Думі, яка повинна зайнятися проектом закону про електронний документ.

Системи електронного голосування. У США введенням загальнонаціональної системи електронного голосування "з будинку" займається Федеральна комісія із зв'язку. Виникає безліч питань не тільки по законодавчому забезпеченню і легітимність результатів такого голосування, але і по законодавчому забезпеченню наслідків прийняття таких технологій. Якщо витрати проведення національних референдумів або збору мільйонів підписів будуть близькі до нуля, то це означає істотну зміну політичної організації суспільства - репрезентативная демократія буде набагато ближче до прямої демократії. У такому світі люди ще не жили, і його законодавче забезпечення ще не відпрацьоване. Якщо розглянути будь-які типи проведення голосування, то можна виділити так звані права голосу - новий тип (нефінансових) інструментів, що являють собою односторонні зобов'язання емітента по реалізації результатів підрахунку голосів, - чи відноситься це до національних і місцевих референдумів, виборів в госоргани всіх рівнів, виборів в політичних партіях або голосування на загальних зборах акціонерного товариства. При прийнятті парадигми прав голосу як інструментів можна використати єдину для цих інструментів облікову структуру, в тому числі - технологію і інфраструктуру реєстраторів і депозитаріїв ринку цінних паперів. Регулювання, засноване на цій схемі, дозволить шляхом введення конкурентного надання послуг в цій області істотно знизити суспільні витрати на проведення голосування, особливо голосування великого масштабу.

Багато які "молоді" закони тісно пов'язані між собою і вимагають введення і регулювання нових типів інститутів. Наприклад, електронний підпис, криптозащита, електронні документи, взяті спільно, вимагають введення інституту охоронців ключів (електронного нотаріату) і відповідного законодавчого визначення розділення ризиків між сторонами. Введення електронних документів для тих записів, які повинні існувати в єдиному примірнику, приводить до необхідності регулювання облікових інститутів (реестродержателей і депозитаріїв). Це регулювання важливо розробити для інститутів, що враховують записи даних, що засвідчують які-небудь права (в тому числі права власності). Можна, звісно, в конкретні договору по діях, що обслуговуються такими інститутами, вставляти необхідні фрагменти регулювання, але тоді не закриваються випадки, що зачіпають третіх осіб, не згаданих в таких договорах. Тому необхідне створення відповідних норм статутного права.

Список літератури

1. Абрамова М., Александрова Л. «Фінанси, грошовий обіг і кредит» - М., 1996

2. Жельников В. «Криптографія від папірусу до комп'ютера» - М., 1996

3. Поляків В., Моськовкина Л. «Основи грошового обігу і кредиту» - М., 1997

4. Спесивцев А. «Нові пластикові гроші» - М., 1994

5. Агліцкий И. «Електронні гроші приходять в Росію» // Гроші і кредит - 1999, №2

6. Вікторов Д. «Мережеві гроші» // Компьютерра - 1997, № 38

7. Винограду І., Кейси Е., Савельев Ю. «Мережеве оточення» // Гроші - 1999, №31

8. Володіна В. «Киберденьги: модель управління» // Банківські послуги - 1999, №7

9. Гордієнко И. «Право на таємницю» // Компьютерра - 1996, № 23

10. Кирьянов А. «ММВА на шляху до електронного міжбанківського ринку» // Банківська справа - 1999, №9

11. Клименко З., Юровіцкий В. «Internet як фінансовий - комерційна середа» // Банківська справа - 1998, №10

12. Отставанов М. «Цифрова готівка в смарт-картах і в мережах Internet» // Фінансові ризики - 1996, №3

13. Отставанов М. «Електронна готівка в мережах Internet» // Банківські технології - 1996, № 2

14. Пичугин І., Буйлов М. «В світі електронного чистогана» // Гроші - 1999, №31

15. Понаморева И. «Банк в Internet - виклик ощадбанкам» // Банківські послуги - 1999, №7

16. Понаморева И. «Фінанси і Internet» // Банківські послуги - 1999, №7

17. Саркесянс А. «Віртуальні майбутні гроші» // Фінанси і кредит - 1998, №9

18. Саркесянс А., Чепуріна Л. «Нові технології в банківській справі» // Банківська справа - 1998, №7

19. Словяненко М. «Електронна комерція: правила гри на Російському ринку» // Мир Internet - 1999, №2

20. Шамраєв А. «Грошова складова платіжної системи: правовий і економічний підходи» // Гроші і кредит - 1999, №7

21. мережевий ж-л www.internet.ru/4/15.htm

22. мережевий ж-л www.zhurnal.ru/2/maslov.htm

23. сервер www.citforum.ru

24. сервер www.emoney.ru

25. сервера "Infoart' -www.infoart.ru/it/news/96/03/22_11.htm