Sunteți pe pagina 1din 14

Sisteme MicroMint i PayWord

n ultimii ani au fost propuse mai multe scheme de plat electronic,


care se ocup de securitatea tranzaciilor prin reea.
PayWord i MicroMint se refer la schemele de microplat simple.
Fiecare sistem implic trei categorii de participani: intermediari, con-
sumatori i comerciani. Intermediarii efectueaz autorizaia de decontare
i de protecie a consumatorilor i sumele acumulate de ctre comerciani.
Relaia dintre intermediari i consumatori, precum i dintre intermediari
i comerciani este de lung durat, iar dintre consumatori i comer-
ciani de scurt durat.
alea cinstit rm!ne onest - acesta este principiul de "az al
sistemului de micropli de generaie nou propus de #hamir i Ri$est.
%in!nd cont de caracteristicile specifice ale schemelor de microplat,
autorii au formulat urmtoarele o"iecti$e de dez$oltare:
& s aplice funciile-hash 'n schim"ul algoritmilor de criptare cu
cheia deschis(
& s reduc flu)ul de informaie de la intermediari, 'n primul r!nd,
'n regim on-line(
& s asigurare eficiena tranzaciilor, 'n special pentru flu)ul de
micropli de unic folosin.
PayWord - schem de plat 'n credit, optimizat pentru flu)ul de
microplat disponi"il. #istemul deine suficient fia"ilitate i fle)i"ilitate
pentru plata unor sume mari.
MicroMint reprezint o nou paradigm de numerar electronic.
aracteristica *icro*int - lipsa de algoritm a criptografiei cu dou
chei, asigur!nd, 'n acelai timp, un ni$el adec$at de siguran i de
'nalt eficien economic.
PayWord
n termeni generali, lucrul +a,-ord poate fi reprezentat dup cum
urmeaz:
./ cumprtorul deschide un cont la un intermediar i primete un
certificat care confirm legalitatea plii sale(
0/ la contactul direct cu $!nztorul, cumprtorul creeaz un lan
de micropli speciale care se concentreaz asupra $!nztorului(
1 76
2/ cumprtorul certific lanul de micropli prin semntur digital,
apoi scoate la i$eal elementele lanului pentru fiecare microplat(
3/ intermediarul ram"urseaz sumele acumulate de ctre $!nztori
ca urmare a plilor fcute de cumprtori.
Lanuri de micropli
n construcia lanurilor de micropli +a,-ord autorii au folosit
hash-funciile *45. 6ash-funcia h - de transformarea sec$enei de "ii
de lungime $aria"il ) 'ntr-o succesiune de "ii cu lungimea fi) ,.
Reamintim faptul c hash-funcia ar tre"ui s 'ndeplineasc urm-
toarele cerine:
& calculul direct y = h (x) nu ar tre"ui s fie dificil din punctul de
$edere al calculului(
& calculul in$ers x= h
-1
(y) 7resta"ilirea sec$enei de intrare la
ieire/ tre"uie s fie dificil din punct de $edere al calculului(
& pro"lema de a gsi cele dou 7sau mai multe/ sec$ene diferite
de "ii cu aceleai rezultate din transformarea h(x
i
)=h(x
j
), x
i
x
j
7conflict/ nu tre"uie s fie dificil din punct de $edere al calculului.
umprtorul creeaz un lan de tipul W
0
, W
1
,, W
n
( alegerea 'n
mod aleator a $alorii W
n
i recursi$ calculeaz $alorile intermediare,
de regul W
i
= h(W
i+1
), 'ncep!nd cu W
n
. 8stfel se ofer o cone)iune
funcional 'ntre elementul i cu cele 7n-i/ elemente precedente ale
lanului. Rezultatul final este o"inut recursi$ hash W
0
i este numit
9rdcina: lanului: W
0
= h(h(h(W
n
))) de n ori.
!nd este dat $aloarea W
0
, nimeni cu e)cepia cumprtorului
nu $a putea restaura at!t lanul 'ntreg, c!t i elementele sale c!te unul,
deoarece $a fi necesar utilizarea hash-funciei. u toate acestea, cu
a;utorul $alorii -
<
descoperite pot fi gsite elementele lanului i
determina cumprtorul responsa"il de efectuarea microplilor.
*enionm c lanurile de microplat conceptual sunt similare
schemei parolei de unic folosin #-=e,, cum a fost propus Internet-
standardul.
. Relaia dintre cumprtor i intermediar
Relaia dintre cumprtor i intermediar 'ncepe cu deschiderea unui
cont i primirea unui certificat. n acest scop, cumprtorul trimite inter-
mediarului printr-un canal confidenial i autentic legtura urmtoarei
informaii: numrul crii de credit, cheia pu"lic a PK
U
i adresa de
1 77
li$rare 7de e)emplu adresa de I+/. Intermediarul la r!ndul su creeaz un
certificat i 'l trimite cumprtorului. >"inerea certificatului confirm
dreptul cumprtorului de a-i e)ercita tranzaciile de microplat pe o
durat fi), garanteaz li$rarea la adresa specificat. ertificatul de
cumprtor C
U
are forma urmtoare:
C
u
?@intermediarul, cumprtorul, adresa, PK
u
, termenul-limit,
inform.suplimentarA
#=B
, unde "locul informaional 7sec$ena pe "ii/
@CA care a fost semnat cu cheia secret a intermediarului SK
B
, desemnat
@CA
#=B
.
ertificatul C
U
garania intermediarului c toate microplile pro$in
de la un cumprtor legitim i sunt puse 'n aplicare 'n termen-limit.
. Relaiile dintre cumprtor i vnztor
n cazul 'n care cumprtorul intenioneaz s intre 'n relaii de
afaceri cu $!nztorul, el genereaz un nou lan de micropli W
0
, W
1
,,
W
n
. +arametrul n este ales de ctre cumprtor i depinde de suma plii.
8poi, cumprtorul genereaz o o"ligaie de plat de tip M?@$!nztorul,
C
u
, W
0
, data curent. inform. supl. A
#=u
.
8nga;amentul M, semnat cu cheia secret a cumprtorului #=
D
,
autorizeaz suma plilor intermediarului primite de ctre $!nztor ca
urmare a succesiunii lanului de micropli W
1
, W
2
,, W
n
. Reinei:
lanul de micropli leag o anumit pereche de cumprtor-$!nztor
i nu are nici o relaie cu ali $!nztori i cumprtori. 4up ce a primit
anga;amentul M, $!nztorul $erific semntura i semntura certifica-
tului C
U
7este transmis 'mpreun cu M/, apoi $ala"ilitatea certificatului.
+lata const 'n transmiterea la $!nztor a elementului lanului de
micropli a indicelui su: (W
i
,i). n acest sens, elementele din lan nu
sunt certificate de semntur digital a cumprtorului. +lile se efec-
tueaz 'n urmtoarea ordine: 'n primul r!nd (W
1
,1), apoi (W
2
,2) etc.
+resupunem c cumprtorul achiziioneaz informaia de pe -e"-ser$er
o"in!nd-o pagin cu pagin. 4ac fiecare element al lanului pre$ede
plata pre$enti$ a unui cent, i costul fiecrei pagini de informaie este un
cent - cumprtorul trimite $!nztorului (W
i
,i) prin achiziionarea
paginii i.
1 78
Esena disciplinei de plat +a,-ord const 'n faptul c pentru
fiecare dintre o"ligaiile $!nztorului $or fi pltite l ceni, unde (W
l
,l)
elementul o"inute de ctre $!nztor din lanul cu cel mai mare indice.
F!nztorul poate $erifica cu uurin c plata l pro$ine de la
cumprtor, autentificarea cruia este depistat mai de$reme cu a;utorul
o"ligaiei M. +entru aceasta $!nztorul 'ndeplinete urmtoarele calcule
recursi$e: W

0
? h(h(h(W
l
))) de l ori. Egalitatea W

0
= W
0
demonst-
reaz legalitatea plii. F!nztorul poate reduce cantitatea calcula"il,
folosind cea mai recent eroare W
i
! W

i
? h(h(h(W
l
))) de (l-i) ori
dac W

i
= W
i
plata se accept, 'n caz contrar este refuzat. E$ident,
pentru transfer $!nztorul are ne$oie de a pstra un element din lan
cu cel mai mare indice.
. Relaia dintre vnztor i intermediar
n planul cu schema de pli nu este necesar o relaie de interaciune
'ntre $!nztor i intermediar. u toate acestea, $!nztorul tre"uie s ai"
o cheie pu"lic autentificatoare pentru a $erifica certificatele semnate
de ctre intermediar. Dn element important 'n relaia 9$!nztor-interme-
diar: este mecanismul de ram"ursare a sumelor acumulate. Ga sf!ritul
fiecrei perioade de lucru $!nztorul trimite intermediarului o cerere
special ce conine o"ligaia M i ultima plat P = (W
l
,l), pentru fiecare
cumprtor ce efectueaz pli pe o perioad de un an. Intermediarul, la
r!ndul su, $erific semntura digital i fiecare anga;ament de plat (W
l
,l)
calcul!nd recursi$ $alorile hash-funciei. n cazul finalizrii cu succes a
auditurilor, intermediarul satisface toate cererile la onorarea sumelor.
. Securitatea
Dn e)emplu tipic de scenariu pentru +a,-ord - fiecare element al
lanului de micropli 'ndeplinete plata 'n sume foarte mici, cum ar fi
un cent. *ecanismul de plat funcioneaz astfel, 'nc!t autentificarea
garanteaz o"ligatoriu $!nztorului autenticitatea a 'nsi lanului micro-
plii. #ecuritatea i fle)i"ilitatea mecanismelor permit efectuarea plilor
de mrime ar"itrar. aracteristica +a,-ord - lipsa de informaii cu
pri$ire la o"iectul de plat 7pentru ce pltete cumprtorul/ 'n 'nsi
elementul lanului. n consecin, $!nztorul poate 'nela cumprtorul -
a refuza sau a oferi alt marf, nu cea care a fost pltit. 8stfel, e)ist
un risc de pierdere a "anilor pltii. +utei aplana riscul pltind marfa
dup li$rare. n cazul 'n care cumprtorul refuz s plteasc pentru
1 79
mrfuri, $!nztorul 'ntiineaz intermediarul s anuleze certificatul.
u toate acestea, din punctul de $edere al schemei de microplat,
riscul specificat poate fi ignorat.
. Eficiena
+articipanii +a,-ord 'ndeplinesc urmtoarele funcii:
& intermediarul emite certificatele 7semneaz cu cheia pu"lic a
cumprtorului i alte informaii cu a;utorul cheii sale secrete/, $erific
semntura digital a fiecrui anga;ament, precum i a plilor, calcul!nd
recursi$ $alorile hash-funciilor. Hoate aceste operaiuni sunt efectuate
off-line. n afar de aceasta, intermediarul 'i pstreaz cheia pri$at,
copiile certificatelor cumprtorilor i gestioneaz conturile cump-
rtorilor i $!nztorilor(
& cumprtorul $a $erifica semntura digital a certificatelor primite
de la intermediar, semneaz fiecare o"ligaiune, calculeaz $aloarea
unei hash-funcii pentru fiecare element din lanul de micropli. Iumai
semntura o"ligaiilor din operaiuni se efectueaz 'n regim on-line.
umprtorul 'i pstreaz cheia pri$at, o"ligaiunile acti$e, lanurile
legate de el i de poziia curent 'n fiecare lan(
& $!nztorul $erific semntura digital a tuturor certificatelor i
o"ligaiile primate, calculeaz $aloarea hash-funciei pentru fiecare
element al lanului. Hoate operaiunile sunt efectuate 'n regim on-line.
n timpul perioadei de lucru $!nztorul pstreaz toate o"ligaiunile i
elementele rele$ante din lanul de micropli cu cel mai mare indice.
7.2. MicroMint
MicroMint 9tipografia: numeralelor electronice. +roprietile de
"az ale *icro*int - costul de emisie a "anilor electronici este in$ers
proporional cu cantitatea de "ani 7"azat pe o unitate monetar/. Iniial,
emiterea numerarului electronic necesit o in$estiie semnificati$, dar
costul pentru toate ediiile ulterioare scade progresi$. Banii electronici
emii funcioneaz 'n cadrul sta"ilit pe o perioad de timp 7de e)emplu,
o lun/. Intermediarul responsa"il de "anii electronici in$estete 'n crearea
unui computer cu puterea necesar de a 'ndeplini $olumul necesar de
calcul. *enionm c posi"ilitatea de a falsifica "anii electronici depinde
de disponi"ilitatea resurselor de calcul. Editarea unui $olum de "ani
necesit asigurarea continu a muncii calculatorului timp de o lun. Ga
'nceputul fiecrei luni, numerarul electronic lansat se transfer la
1 80
cumprtor, acetia 'l transfer $!nztorilor 'n calitate de plat pentru
"unuri. F!nztorii 'n conformitate cu normele sta"ilite, restituie "anii
intermediarilor pentru rscumprare.
. Numerarul electronic ca o colizie n !a"!#funcii
Banii 'n *icro*int prezint unele coliziuni 'n hash-funcii h,
prezent!nd o serie de m-"ii x 'n succesiunea de n-"ii y. "-coliziune se
numete un set de $alori " cu proprieti diferite x
1
, x
2
,, x
n
, care
'ndeplinete o anumit $aloare ,, de e)emplu, y = h(x
i
) , pentru toate
1# i # ".. # presupunem c $alorile de intrare ale hash-funciei sunt
alese 'n mod aleatoriu i independent, atunci pentru gsirea conflictului
este necesar a $erifica apro)imati$ 0
n("-1)$"
$alori la ieire. u toate
acestea, dac $om $erifica pentru o anumit perioad de timp %, 1 & C
&2
n$"
, este destul de pro"a"il s se gseasc C
"
"-coliziuni. 8tunci c!nd
cretere parametrul " apare un du"lu efect - creterea 'nt!rzierii 'n gsirea
primii coliziuni, precum i accelerarea procesului de cutare a urmtorului.
# presupunem ca o unitate monetar este "-conflict x
1
, x
2
,, x
n
.
8poi unitatea monetar poate fi uor $erificat, asigur!ndu-$ c
diferite x
i
pentru care$a succesiune de n-"ii y 'ndeplinesc urmtoarea
egalitate: h(x
1
) = h(x
2
) = = h(x
n
) = y.
$.%.%. Procedura de eli&erare a numerarului electronic
+rocedura de calcul h(x)=y este similar cu aruncarea "ilei x 'n
una din 0
n
celule. elula, 'n care $a cdea "ila x are indicele y. 8stfel,
unitatea monetar poate fi interpretat ca o mulime de " "ile ce se afl
'ntr-o celul cu indicele ,. +entru a a;unge la un numr de J "ile 'n
aceeai celul ca urmare a aruncrii accidentale tre"uie s se utilizeze
cel puin "2
n
"ile. 8tunci procedura de eli"erare a numerarului electronic
este limitat la urmtoarele: intermediarul alege "2
n
"ile i arunc aleator
'n 2
n
celule. a unitate monetar este selectat celula cu indicele y
care conine cel puin " "ile. +ro"lema de "az - costurile ridicate de
stocare a informaiilor. +entru a reduce la minim $olumul de memorie,
utilizm urmtoarea metod: $om 'mpri sec$ena de n-"ii y=h(x) 'n
dou pri: partea superioar, care const din n "ii, i partea inferioar
din i "ii, n = ' +i. *ai mult, 'n cazul 'n care partea superioar n "ii y
este egal cu o anumit $aloare intermediar (, atunci partea inferioar
i "ii y sta"ilete indicele celulei pentru "ila x. 8legerea parametrului '
permite de a echili"ra $olumul de memorie i de resurse de calcul ale
1 81
computerului. *etoda descris 'ncetinete procedura de 2
'
. 8stfel,
intermediarul efectueaz aruncarea aleatoare a "2
n
"ile, reine "2
i
"ile,
nimerind 'n 2
i
celule, apoi le folosete pentru a genera (1 $ 2)) 2
i
monede.
$.%.'. E(emplu tipic de "cenariu

Fom precauta strategia intermediarului 'n alegerea parametrilor
(", i, ', n). # presupunem c intermediarul ta)eaz $!nztorul cu .<K
comision pentru ser$icii, o"in!nd un profit net de un milion de dolari pe
lun. +entru a face acest lucru, el tre"uie s prezinte lunar apro)imati$
0
2<
7"ilioane/ de uniti monetare 7cu condiia c 'n medie fiecare client
primete lunar 05<< "ani, sau 05 dolari/. *ai 'nt!i intermediarul alege
"?3, adic unitatea monetar ar putea fi interpretat ca 3-coliziuni.
8poi selecteaz i ? 2. 7creeaz 0
2.
de celule/ - acest lucru $ permite
s eli"erai apro)imati$ 7. L 0/M 0
2.
? 0
2<
uniti monetare pe lun. #
presupunem c 'n calitate de funcia-hash h(x) intermediarul alege
algoritmul de criptare 4E#, efectu!nd criptarea unei $aria"ile fi)ate *
la $aria"ila cheie x. # presupunem, de asemenea, c pentru punerea
'n aplicare a algoritmului 4E# se utilizeaz tehnologia F+N8 7Field-
+rogramma"le Nate 8rra,/. ostul unui F+N8-chip de performan
4E#-criptate pe secund este de 3<< dolari. In$estiiile 'n $aloare
de .<< mii dolari $a oferi o performan pentru 0
53
criptri 4E# 'ntr-o
lun. 4ac " ? 3 , i ? 2., n? 50 i '? 0., atunci costurile de pstrare
ale perechilor (x, h(x)) nu sunt mai mari de 0
2O
octei de memorie
folosind tehnologia standard de 'nregistrare magnetic ce nu depete
3<< mii dolari. 8stfel, costul total al echipamentelor nu $a depi .5<
mii de dolari - mai puin de .5K din profitul lunar al intermediarului.
Ga 'nceputul fiecrei luni, intermediarul anun o nou funcie-hash h
sau modificarea $alorii (. *odalitatea de plat poate fi at!t de"it c!t i
credit, dup cum oferta de la lichidare a numerarului electronic este
controlat de intermediar. Intermediarul pstreaz informaii despre "ani
transferai ctre cumprtor. Iumerarul electronic neutilizat re$ine la
intermediar la sf!ritul fiecrei luni. Ga achitarea mrfii cumprtorul
trimite $!nztorului o unitate monetar x
1
, x
2
,, x
n
. F!nztorul $erific
dac unitatea monetar primit de la cumprtor 'ndeplinete coliziunea
J sau y=h(x
i
) pentru toate 1 # i# ". Ga sf!ritul perioadei, $!nztorul
trimite intermediarului uniti monetare acumulate. 4ac numerarul
electronic nu a fost utilizat anterior, intermediarul pltete $!nztorului
un cent pentru fiecare unitate monetar.
1 82
$.%.). *naliza MicroMint
8naliza *icro*int nu e)clude posi"ilitatea de 'nelare at!t din
partea cumprtorului c!t i a $!nztorului cu scopul de a o"ine care$a
ceni pe deasupra. u toate acestea, ni$elul general de securitate nu
admite consecine catastrofale pentru atacurile lor.
# analizm posi"itile de atacuri.
+al"ificarea. +rocedura de calcul de emitere a "anilor necesit
in$estiii considera"ile 'n echipamente. +rin parametrii indicai mai
sus i folosirea standardului de lucru $om a$ea ne$oie de cel puin P<
de ani pentru o"inerea primei monede. Iumerarul electronic emis este
$ala"il timp de o lun. Ioua funcie-hash este declarat la 'nceputul
fiecrei luni. 4e e)emplu, 'n mai, intermediarul se ocup de emiterea
"anilor pentru luna iunie. Dn atacator ar putea 'ncepe un studiu al
funciei-hash doar la 'nceputul lunii iunie. 4e aceea rm!ne 'n urm
permanent cu emiterea "anilor. E)ist mai multe msuri pentru a
contracara $erificarea numerarului electronic 9ascuns:. Ferificrile
sunt deschise numai 'n caz de falsificare. 4e e)emplu, anumii "ii de
uniti monetare autentice pot fi legate funcional. 4e aceea este foarte
uor de a depista "anii fali.
Reutilizarea. +lile anonime *icro*int nu sunt pre$zute, pentru
c intermediarul pstreaz informaia complet referitoare la trecerea
"anilor. Reutilizarea 'n cantiti mici nu reprezint riscuri principale.
*ecanismele de securitate *icro*int permit mai uor detectarea de
ctre a"uzurile de acest gen.
,nelarea de ctre vnztor. e se 'nt!mpl 'n cazul 'n care $!n-
ztorul trimite copiile numerarelor electronice ale sale unui compliceQ
Intermediarul are capacitatea de a detecta du"larea unitii monetare la
rscumprarea stocurilor de "ani ale $!nztorului.
1 83
9.2. Autentificarea cu participarea mai multor servere
8naliz!nd protocoalele de autentificare, se propune ca am"ii
a"onai s fie deser$ii de ctre un singur ser$er. u toate acestea, + i
B pot fi a"onai ai criptoreelelor diferite i pot fi deser$ii de ctre
diferite ser$ere de autentificare. #pecificul protocolului de
autentificare, cu participarea mai multor ser$ere, depinde de tipul
criptosistemului utilizat - simetric sau asimetric. # analizm protocolul
de autentificare pentru un criptosistem simetric. +entru ptrunderea 'n
sincronismul cheilor, a"onatul + tre"uie s transmit a"onatului B
mesa;ul ,K
S
, +-
K
B
7mesa;ul 7R.2//. # presupunem c a"onatul + este
deser$it de ser$erul +S
+
, iar a"onatul B de ser$erul +S
B
. 8tunci 'n
protocolul de autentificare tre"uie s participe am"ele ser$ere, deoarece
doar +S
+
poate s pun 'n aplicare cheia de criptare K
+
i doar +S
B
este
cheia K
B
. #chim"area protocolului se reduce la adugarea
9comunicrii: ser$erilor dintre mesa;ele 7R../ i 7R.0/:
+S
+
.+S
B
! /
S
, B, +, 0
+1
(R.11) +S
B
.+S
+
! ,/
S
, +-
K
B
, 0
+1
, +. (R.12)
#e presupune c ser$erele tre"uie din timp s instaleze un regim de
interaciune autentic conform +rotocolului .. heile secrete ale ser$e-
rilor pot fi stocate. n cazul 'ntre"uinrii criptosistemului asimetric +
poate interaciona direct cu ser$erul +S
B
. +entru aceasta tre"uie s
cunoatem cheia pu"lic a ser$erului. # presupunem c + cunoate
cheia pu"lic PK
+SB
, iar B cunoate PK
+S+
. 8tunci + poate face schim"
de mesa;e direct cu ser$erul +S
B
7mesa;ul 7R.P/ i 7R.R//, iar B poate
face schim" de mesa;e cu ser$erul +S
+
7mesa;ul 7R.../ i 7R..0//. n
am"ele cazuri, utilizarea "azei de date locale pentru stocarea cheilor
poate pstra p!n la trei mesa;e.
9.3. Organiarea serverelor de autentificare
4iferenele dintre organizarea ser$erelor de autentificare se iden-
tific prin tipul criptosistemului utilizat. n cazul unui criptosistem
simetric de 'nregistrri 'n "aza de date de tip +, K
+
tre"uie s criptateze
cu cheia secret a ser$erului. Nestionarea "azei de date 7stocarea, e)tra-
gerea i 'nlocuirea cheilor etc./ se efectueaz 'n regim secret sporit. n
cazul unui criptosistem asimetric, cheile pu"lice ale a"onailor criptoreelei
se 'nscriu 'n "aza de date de tip +! ,PK
+
, +-
SK
+S
- pot fi stocate 'n form
necriptat. n aceast procedur, managementul "azei de date ar tre"ui
s e)clud posi"ilitatea de 'nlocuire neautorizat a unei chei pu"lice cu
alta, chiar dac anterior au fost certificate de ctre ser$erul de autenti-
ficare. *enionm c la etapa iniial li$rarea, 'nregistrarea i certifi-
1 84
carea cheilor pu"lice sunt efectuate 'n mare secret. 4ac modificai
perechea de chei nou, cheia pu"lic $a fi 'nlocuit cu cheia secret
$eche 7se presupune c cheia nu este compromis/ i se transmite
ser$erului. Rezultatul de $erificare a semnturii este un test pentru a
lua o decizie de 'nlocuire a cheii pu"lice.
9.!. Autentificarea "n regim off-line
n regimul 344-line comunicarea interacti$ dintre e)peditorul i
destinatarul mesa;ului este imposi"il. 4e e)emplu, atunci c!nd se utili-
zeaz e-mail-ul, e)peditorul creeaz un mesa; electronic i 'l trimite 'n
primul r!nd agentului utilizatorului, apoi agentului de transport. 8cesta
din urm transmite mesa;ul agentului de transport al mail-ser$erului
urmtor i aa mai departe, p!n c!nd mesa;ul nu a;unge la agentul de
transport al destinatarului. *esa;ul primit este transmis agentului utili-
zator al destinatarului pentru a-l pstra. 4estinatarul se poate adresa
agentului utilizator pentru a citi mesa;ul, a-l sal$a sau a rspunde la el.
4up ce mesa;ul a fost trimis agentului utilizator, e)peditorul, de
regul, nu este disponi"il. 4estinatarul poate, de asemenea, s se
foloseasc de csua potal c!nd dorete. +rin urmare, e)peditorul i
destinatarul opereaz independent i 'n mod asincron. u toate
acestea, autentificarea e)peditorului i destinatarului de mesa;e e-mail
este la fel de necesar ca i autentificarea 'n cazul interaciunii dintre
client i ser$er. # analizm autentificarea 'n regim off-line "azat pe
presupunerea c protocolul de autentificare nu este parte a
mecanismului de transport.
-.)... Protocolul pe &aza unui cripto"i"tem "imetric
# analizm posi"ilitatea de utilizare a mesa;ului:
+.B! ,K
S,
+-
K
B
(5.16)
8utentificarea e)peditorului i destinatarului poate fi considerat
'n cazul 'n care plasm mesa;ul 75..O/ 'n antetul criptat cu cheia K
S
a
mesa;ului electronic. #e presupune c 'n scopul de a garanta o asociere
continu se utilizeaz metoda descris mai sus de numerotare a "lo-
curilor indi$iduale de mesa;e de email. u toate acestea, este necesar
s ne asigurm c mesa;ul electronic primit nu este o copie ilegal a
celui trimis anterior. ea mai simpl modalitate se reduce la specifi-
carea etichetelor temporare unice 7time stamp/ pentru fiecare mesa;.
1 85
8ceast metod nu este practic, deoarece necesit introducerea unui
sistem al unui singur timp i al mecanismului de sincronizare a ceasurilor.
E)ist i o alt metod. +entru aceasta, 'n corpul fiecrui mesa; de
e-mail se introduce o etichet temporar care indic data sa de e)pediere,
ceea ce poate fi fcut 'n permanen, deoarece orice sistem de e-mail
include un sistem de asisten a timpului. +recizia timpului de referin
ar tre"ui s fie suficient pentru a se putea asigura c nici unul dintre
cele dou mesa;e de e-mail primite unul dup altul nu conin aceleai
etichete temporare. Receptorul, de e)emplu B, creeaz un ;urnal special
de 'nregistrare i pentru fiecare mesa; primit introduce 'n el o 'nscriere
de forma @identificatorul e)peditorului, eticheta temporarA. n con-
tinuare B seteaz un inter$al de timp 7. Inter$alul de timp este ales pe
"aza unei e$aluri de incorectitudine a ceasurilor de reea i a unui
inter$al de 'ncredere dintre timpul trimiterii i primirii mesa;elor.
4ecizia cu pri$ire la fiecare mesa; de intrare este adoptat 'n urma
rezultatelor de cutare a identificatorului curent al e)peditorului i
etichetelor temporare din ;urnalul de 'nregistrare. *esa;ul este respins
atunci c!nd se detecteaz o 'nscriere cu aceeai etichet temporar.
*esa;ul de e-mail este respins, de asemenea, dac diferena dintre
timpul real i eticheta temporar depete inter$alul fi)at 7. Folumul
;urnalului este reglat prin eliminarea acelor 'nregistrri pentru care
$aloarea de $ariaie este mai mare dec!t 7.
-.).%. Protocolul pe &aza unui cripto"i"tem a"imetric
Narania unei integriti temporare 7time integrit,/ a mesa;elor este
necesar i 'n cazul utilizrii unui criptosistem asimetric. E)ist dou
metode alternati$e. +rima metod este de a transfera urmtorul mesa;
de ser$iciu:
+ -8 B! ,+, 0, ,B-
SK
+
-
PK
B
. (5.19)
8"onatul + particip 'n calitate de e)peditor. Receptorul B poate
$erifica autenticitatea +, decript!nd ,B-
SK
+
cu cheia pu"lic +. +entru a
primi PK
+
,

tre"uie solicitat un ser$er de autentificare 7mesa;ul 7R.../
i 7R..0//. Faloarea unic 0 se folosete pentru legtura mesa;ului de
ser$iciu cu urmtoarele flu)uri de mesa;e care conin datele despre
a"onatul + codificate cu PK
B
. !nd se trimit celelalte mesa;e, se utili-
zeaz un mecanism al etichetelor temporare i numerotarea. +entru
criptosistemul asimetric $aloarea unic 0 are acelai rol ca i cheia K
S
'n criptosistemul simetric. > alt metod de asigurare a integritii
temporare $a fi analizat 'n urmtoarele dou paragrafe.
1 86
. Autentificarea care implic# un ar$itru
*ai sus au fost analizate protocoalele de autentificare reciproc a
dou o"iecte de reea egale. u toate acestea, 'n unele cazuri, tre"uie
do$edit autenticitatea o"iectului ter. n acest sens pentru a do$edi
autenticitatea documentelor se utilizeaz semntura de facsimil. n docu-
mentele electronice, 'n acest scop, se aplic o semntur digital. erina
de "az pentru semntura digital este imposi"ilitatea de a o falsifica
7modificarea neautorizat a semnturii 'ntr-un mesa; fi) sau schim"area
mesa;ului atunci c!nd semntura este fi)at/, de asemenea, i refuzul
e)peditoruluiLdestinatarului mesa;ului transmisLprimit semnat anterior.
-./... Protocolul '. 0ripto"i"temul "imetric
> "ine-cunoscut a"ordare la rezol$area unei pro"leme este
utilizarea unei funcii-hash. +rotocolul de autentificare se reduce la
urmtoarea sec$en de aciuni. Ga 'nceput, + calculeaz $aloarea hash
a funciei 6
8
de pe un "loc de date, cripteaz 6
8
cu cheia sa secret i
o transmite ser$erului de autentificare:
+.+:! +, ,;
+
-
K
+
(R.15)
#er$erul asigur $aloarea hash funciei, i o 'ntoarce la +!
+S.+!,+,;
+
-
K
+S
(R.20)
*enionm c mesa;ul 7R.0</ este criptat cu cheia secret a ser$e-
rului i poate fi decriptat doar de ctre d!nsul. 8poi, + trimite un
mesa; 7R.0</ lui B 'mpreun cu un "loc de informaii criptat cu cheia
K
B
. 8"onatul B mai 'nt!i decripteaz "locul i calculeaz $aloarea
funciei-hash ;
B
, apoi B trimite un mesa; 7R.0</ ser$erului de autentificare:
B.+S! B, ,+,;
+
-
K
+:
(R.21)
#er$erul mai 'nt!i decripteaz mesa;ul cu cheia sa pri$at, apoi 'l
cripteaz cu cheia secret K
B
i 'l 'ntoarce lui B!
+S.B! ,+,;
+
-
K
B
(R. 22)
4ac $aloarea 6
8
primit de la ser$er este egal cu 6
B
, atunci
a"onatul + este e)peditorul fals al "locului 7numele lui apare 'n
mesa;ul 7R.00//. 4ac ;
B
nu este egal cu ;
+
, atunci unele dintre
1 87
mesa;ele 7R..R/ - 7R.00/ au fost falsificate. 4etectarea tentati$elor de
falsificare este posi"il la o etap mai timpurie. +entru aceasta tre"uie
utilizate 'n mesa;ele 7R..R/ - 7R.0</ i 7R.0./ - 7R.00/ $alori unice. +entru
a do$edi autenticitatea, ar"itrului independent 'i este suficient s prezinte
"locurile de date i mesa;ul 7R.0</ primit. Ferificarea autenticitii se
realizeaz 'n conformitate cu paii 7R.0./ i 7R.00/. +rotocolul descris
poate fi uor generalizat la cazul c!tor$a ser$ere de autentificare.
-./.%. Protocolul ). 0ripto"i"temul a"imetric
# analizm protocolul pentru criptosistemul asimetric. Ga 'nceput
a"onatul + solicit cheia pu"lic a a"onatului B. +rimind cheia PK
B
din "aza de date local sau de la ser$er, + efectueaz criptarea "locului
de informaii, apoi 'l trimite lui B!
+.B!,,<l3%-
SK
+
-
PK
B
. (R.2=)
8"onatul B poate s decripteze mesa;ul 7R.02/, deoarece cunoate
cheia SK
B
. n plus, B poate s $erifice autenticitatea "locului. +entru
aceasta tre"uie s primeasc cheia PK
+
de la ser$er sau s-o e)trag din
"aza de date local. 8"onatul B nu poate falsifica semntura, deoarece
nu cunoate SK
+
. +rocedura de pro" este redus la decriptarea mesa-
;ului 7R.02/ cu cheia SK
B
i la transferul rezultatului ar"itrului indepen-
dent pentru o re$izuire ulterioar. *enionm c $erificarea este posi"il
doar cu condiia de a nu schim"a perechea de chei a a"onatului +. n
cazul schim"rii perechii de chei, de e)emplu, 'n urma compromiterii
uneia dintre chei, ser$erul tre"uie s pstreze cheile $echi pentru o
anumit perioad de timp. 4e asemenea, tre"uie s includ data i ora
semnturii direct 'n "locul semnat. *enionm c "eneficiul criptosis-
temului simetric 'n timpul autentificrii cu posi"ilitatea de a do$edi
persoanei tere este c ser$erul tre"uie s stocheze numai cheile sale.
+rotocoalele analizate mai sus, pe "aza criptosistemelor simetrice i
asimetrice, sunt foarte asemntoare i au acelai numr de mesa;e. >
a"ordare modern a pro"lemei se reduce la utilizarea criptosistemelor
hi"ride. 8utentificarea i instalarea sincronismului de sesiune cu cheie se
realizeaz doar cu a;utorul criptosistemului asimetric, iar criptarea flu)ului
de mesa;e cu cheia de sesiune - cu a;utorul criptosistemului simetric.
1 88
1 89

S-ar putea să vă placă și