Научный журнал
Международный журнал прикладных и фундаментальных исследований

ISSN 1996-3955
ИФ РИНЦ = 0,570

ИСПОЛЬЗОВАНИЕ МОДУЛЯРНЫХ АЛГЕБРАИЧЕСКИХ СИСТЕМ КОЛЬЦА И ПОЛЯ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ

Попов А.И. 1 Калмыков И.А. 1 Атуев К.Р. 1 Санян Э.А. 1 Харечкина Ю.О. 2 Ряднов С.А. 3
1 ФГАОУ ВО «Северо-Кавказский федеральный университет»
2 ФГБОУ ВО «Ставропольский государственный аграрный университет» Ставрополь
3 Филиал Московского государственного университета приборостроения и информатики
Увеличение числа пользователей, работающих в сети Интернет, способствовало созданию и развитию электронного бизнеса. При этом эффективность реализации электронного бизнеса во многом определяется безопасностью его проведения. Актуальность обеспечения безопасности в области организации электронного бизнеса напрямую зависит от увеличения числа участников экономической деятельности, а также от переноса ее части в информационное пространство. Особенно это наглядно проявляется в системах электронных платежей. Системы электронных платежей относятся к сложным информационным системам. Поэтому они обладают целым рядом уязвимостей, используя которые злоумышленник может нарушить нормальную работу одной из подсистем электронных платежей. Это может привести к дестабилизации работы всей системы электронных платежей и способствовать значительным финансовым потерям участникам. Поэтому разработка теоретических и практических решений, построенных на основе модулярных алгебраических систем кольца и поля, применение которых позволит снизить число уязвимостей систем электронных платежей, является актуальной задачей. В работе рассмотрены протоколы, применение которых позволит обеспечить требуемый уровень защиты от несанкционированного доступа.
системы электронных платежей
протоколы
электронные деньги
псевдослучайная функция
модулярные коды
алгебраическая система кольца и поля
1. Калмыков И.А., Дагаева О.И. Разработка псевдослучайной функции повышенной эффективности // Известия ЮФУ. Технические науки. – 2011. – №12. – С. 160–169.
2. Калмыков И.А., Дагаева О.И. Новые технологии защиты данных в электронных коммерческих системах на основе использования псевдослучайной функции // Известия ЮФУ. Технические науки. – 2012. – №. 12. – С. 218–224.
3. Калмыков И.А., Дагаева О.И., Науменко Д.О., Вельц О.В. Системный подход к применению псевдослучайных функций в системах защиты информации // Известия Южного федерального университета. Технические науки. – 2013. – №12 (149). – С. 228–234.
4. Пярин В.А., Кузьмин А.С., Смирнов С.М. Безопасность электронного бизнеса. – М.: Гелиоас АРВ, 2009. – 432 с.

В настоящее время для эффективной работы автономной системы электронных денег, а также для предотвращения несанкционированного доступа (НСД) широко используются криптографические методы. Особое место среди данных средств защиты данных от НСД занимают протоколы, используемые в электронной коммерции [4]. Эффективность работы систем электронной коммерции во многом определяется тем, чтобы используемые протоколы использовали единую алгебраическую систему. Такой подход позволит увеличить объем свободной памяти носителя, которую может использовать пользователь для хранения электронных денег.

Цель исследования. Как и все сложные информационные системы, системы электронных платежей, имеют целый ряд уязвимостей, использование которых может привести к нарушению работы одной из подсистем СЭП. Это может способствовать дестабилизации работы всей системы электронных платежей, что, в конечном итоге, приведет к значительным финансовым потерям участникам СЭП. Решить данную задачу можно за счет разработки эффективных протоколов, которые могут быть использованы при работе с электронной наличностью. Поэтому целью работы является разработка теоретических и практических решений, построенных на основе модулярных алгебраических структур кольца и поля, применение которых позволит снизить число уязвимостей системы электронных платежей.

Материалы и методы исследования

Как правило, вопросы защиты денежных средств электронных коммерческих систем возлагается на протоколы криптографической защиты. Именно их стойкость во многом определяет степень защищенности электронных денег. При этом при реализации защиты систем электронных платежей используют различные криптографические методы защиты информации. Это приводит к значительному уменьшению свободного объема памяти, которое может использовать пользователь для хранения электронных денег. для решения данной проблемы целесообразно использовать модулярные алгебраические системы кольца и поля, применение которых позволит использовать единую базу при разработке протоколов электронной наличности.

Одним из протоколов, поддерживающих систему электронной коммерции в актуальном состоянии, является протокол «снятия со счета», приведенный в [3]. Используя данный протокол, пользователь, обратившийся в банк, должен доказать последнему, что обладает рядом секретных параметров. Эти параметры включают в себя – секретный ключ пользователя Кпс, число S, которое используется для определения текущего номера электронной банкноты, а также число Т, применяемое в уравнение «двойной оплаты».

Наличие данных параметров позволит пользователю снять со счета в банке N электронных монет. При использовании протокола снятия со счета в современных системах электронной коммерции должна обеспечиваться высокая анонимность пользователя. для обеспечения этого требования в таких системах нашли широкое применение протоколы доказательства с нулевым разглашением [2]. Применение таких протоколов позволяет владельцу электронной наличности доказать банку свою правомочность использования электронных денег и получить от него кошелек с ними. При этом протоколы доказательства с нулевым разглашением не предоставляют банку никакой информации о секретном ключе пользователя, а только убедить банк, что клиент действительно владеет таким ключом.

Известно, что классические протоколы доказательства с нулевым разглашением имеют итерационный характер. В работе [3] представлен протокол, позволяющий пользователю осуществить снятие наличности в банке. Рассмотрим более подробно разработанный протокол.

На первом этапе протокола пользователь вычисляет значение параметра, который называется «вручением». для этого он вычисляет значение

popov001.wmf, (1)

где С – вручение; q – мультипликативная группа.

Данное «вручение» пересылается банку. При этом пользователь не раскрывает перед банком свои секретные данные.

Затем пользователь проводит «зашумление» своих секретных данных, т.е. изменяет значения секретного ключа Кпс, чисел S и Т. В результате получаются следующие значения popov002.wmf. После этого пользователь вычисляет новое «зашумленное вручение»

popov003.wmf, (2)

где С* – зашумленное вручение.

Полученное значение пересылается в банк. Внесенные изменения не позволяют банку узнать секретные значения ключа Кпс, чисел S и Т.

На следующем этапе банк пересылает пользователю число popov004.wmf. Данное число выступает в качестве вопроса, на который должен ответить пользователь. Если он знает секретные значения ключа Кпс, чисел S и Т, то сможет правильно ответить на «поставленный вопрос».

Пользователь приступает к вычислению ответа на вопрос d согласно

popov005.wmf (3)

Полученные ответы на поставленный вопрос d передаются банку. Последний приступает к проверке доказательства истинности пользователя. для этого вычисляется

popov006.wmf. (4)

Если пользователя является действительным владельцем секретных параметров секретного ключа Кпс, чисел S и Т, то справедливо равенство

popov007.wmf. (5)

В противном случае банк откажет пользователю в получении электронной наличности.

Основным недостатком данного протокола является необходимость передачи продавцу истинного вручения, зашумленного вручения и трех ответов на поставленный вопрос, что при значительном увеличении числа пользователей электронными деньгами может привести к существенной временной задержке. Решить данную задачу можно за счет применения псевдослучайной функции.

С целью повышения эффективности в работе [1] была разработана каскадная псевдослучайная функций. Эта функция принимает в качестве входной последовательности popov008.wmf и ключ popov009.wmf. При этом она реализует

popov010.wmf, (6)

где g – элемент, порождающий мультипликативную группу.

Рассмотрим более подробно разработанный протокол «снятия со счета», использующий псевдослучайную функцию, алгоритм получения которой определяется равенством (6).

На первом этапе протокола пользователь перед вычислением вручения представляет параметры К, S и Т в двоичном коде и разбивает их на m частей. Затем производит вычисление самого вручения с использованием выбранной ПСФ повышенной эффективности

popov011.wmf. (7)

Данное «вручение» пересылается банку.

На втором этапе протокола пользователь проводит «зашумление» своих секретных данных, т.е. изменяет значения секретного ключа Кпс, чисел S и Т. В результате получаются следующие значения popov012.wmf. Пользователь вычисляет новое «зашумленное вручение»

popov013.wmf. (8)

Полученное значение пересылается в банк. Внесенные изменения не позволяют банку узнать секретные значения ключа Кпс, чисел S и Т.

На следующем этапе банк пересылает пользователю число popov014.wmf. Данное число выступает в качестве вопроса, на который должен ответить пользователь. Если он знает секретные значения ключа Кпс, чисел S и Т, то сможет правильно ответить на «поставленный вопрос».

Пользователь приступает к вычислению ответа на вопрос d согласно

popov015.wmf. (9)

где popov016.wmf и popov017.wmf – степени истинного и зашумленного вручений.

Полученный ответ на поставленный вопрос d передается банку. Последний приступает к проверке доказательства истинности пользователя. для этого вычисляется

popov018.wmf. (10)

Если результат совпадает с зашумленным вручением, то есть справедливо равенство popov019.wmf, то это свидетельствует, что пользователь является электронного кошелька.

Очевидно, что использование в протоколе псевдослучайной функции, определяемой выражением (6), обеспечивает более высокую скорость выполнения протокола «снятия со счета». Это определяется тем, что пользователь электронной наличности передает не 3 ответа, как это было при выполнении предыдущего протокола, а только один. Это позволяет снизить трафик обмена данными между абонентами.

Результаты исследования и их обсуждение

Пусть для выполнения протокола используется мультипликативная группа порожденная модулем q =43. В данной группе существует порождающий элемент равный g = 3. для совершения процедуры выплаты денежных средств у покупателя должен быть в наличии электронный кошелек, который содержит в себе:

• секретный ключ владельца popov020.wmf;

• параметр для генерации номера электронной монеты popov021.wmf;

• параметр для проведения проверки «двойной выплаты» одной монетой popov022.wmf.

При обращении в банк за электронным кошельком, покупатель доказывал, что он является авторизованным покупателем. для этого он вычислял вручение:

popov023.wmf

Вносим искажения в значения содержимого кошелька K, S, Т. Пусть затемненные значения параметров владельца электронного кошелька равны popov024.wmf, popov025.wmf, popov026.wmf. Затем владелец затемняет значение вручения:

popov027.wmf

Банку передается истинное вручение C и зашумленное вручение C*. Получив значения C и C,* он посылает в ответ случайное число – вопрос d = 15. Владелец электронного кошелька, получив вопрос, генерирует ответ

popov028.wmf

popov029.wmf

popov030.wmf.

Далее владелец передает ответ popov031.wmf банку, который в свою очередь проверяет их истинность

popov032.wmf

Поскольку вычисленное значение совпало с зашумленным вручением, то это означает, что владелец электронного кошелька доказал, что знает секретные части последнего. Банк подписывает электронный кошелек и передает его владельцу, который может осуществлять покупку.

Рассмотрим выполнение модифицированного протокола, в котором предлагается использовать псевдослучайную функцию повышенной эффективности.

Пусть задана мультипликативная группа G11. В качестве первообразного элемента данной группы возьмем g = 2. В качестве секретного ключа пользователя выбираем Кпс= 3. Пусть значения S = 4 и T = 5. Выбранные значения представим в двоичном четырехразрядном коде. Пусть данный код разбивается на 2 части. В результате получаем, что секретный ключ, представленный в двоичном коде КПС = 310 = 00112, будет представлен двумя двухразрядными блоками

КПС1 = 002 = 010,

КПС2 = 112 = 310.

Аналогично поступаем с параметром S, который используется для выработки номера электронной банкноты. Так как значение S = 410 = 01002, данное число можно представить в виде двух блоков по 2 разряда каждый

S1= 012 = 110,

S2= 002 = 010,

Для параметра проверки двоичной уплаты электронной банкноты, который равен Т = 510 = 01012. получаем два блока

Т1 = 012 = 110;

Т2 = 012 = 110.

Для вычисления «вручения» воспользуемся выражением

popov033.wmf

Обозначим показатель степени первообразного элемента через переменную popov034.wmf.

Пользователь пересылает истинное вручение банку. Банк полученное истинное вручение хранит для проведения проверки владельца электронного кошелька при следующем обращении.

Пусть пользователь для аутентификации производит зашумление, используемых выше параметров. В результате получаем, что «зашумленный» секретный ключ, представленный в двоичном коде К*ПС = 210 = =00102, будет представлен двумя двухразрядными блоками

К*ПС1 = 002 = 010,

К*ПС2 = 102 = 210.

Аналогично поступаем с параметром S, который используется для выработки номера электронной банкноты. Так как «зашумленное» значение S* = 310 = 00112, то данное число можно представить в виде двух блоков по 2 разряда каждый

S*1= 002 = 010,

S*2= 112 = 310,

Для «зашумленного» параметра проверки двоичной уплаты электронной банкноты, который равен Т* = 610 = 01102. получаем два блока двоичного кода

Т*1 = 012 = 110;

Т*2 = 102 = 210.

Для вычисления «зашумленного» вручения владелец кошелька использует выражением

popov035.wmf

Обозначим показатель степени порождающего элемента через переменную popov036.wmf.

Владелец электронного кошелька пересылает банку «зашумленное вручение».

Для проверки пользователя банк прислал в качестве «вопроса» случайное число d = 7. Владелец электронного кошелька должен вычислить ответ на поставленный банком вопрос, используя свои секретные параметры кошелька. В результате он использует равенство

popov037.wmf

Вычисленный ответ на поставленный вопрос отправляется банку.

Последний приступает к проверке доказательства истинности пользователя

popov038.wmf

Так как popov039.wmf, то банк делает вывод о том, что пользователь является действительным владельцем секретных параметров секретного ключа Кпс, чисел S и Т. В результате этого пользователь получает кошелек с электронной наличностью.

Таким образом, применение псевдослучайной функции, определяемой выражением (6) позволило повысить скорость выполнения протокола «снятия со счета». Кроме того, реализация протоколов с использованием единой модулярной алгебраической системы позволит уменьшить требования к объему занимаемым программным обеспечением памяти персональных устройств хранения электронных денег.

Выводы

В работе рассмотрен протокол, позволяющий пользователю осуществить снятие наличности в банке. Показана его итерационная природа. С целью повышения скорости выполнения протокола предложено использовать псевдослучайную функцию повышенной эффективности. Полученные результаты показали, что усовершенствованный протокол позволяет сократить трафик обмена между сторонами проверки, что влечет за собой повышение производительности СЭП. Кроме того использования единой модулярной алгебраической системы кольца и поля для реализации ПСФ, освобождает объем памяти для хранения электронных денежных средств.


Библиографическая ссылка

Попов А.И., Калмыков И.А., Атуев К.Р., Санян Э.А., Харечкина Ю.О., Ряднов С.А. ИСПОЛЬЗОВАНИЕ МОДУЛЯРНЫХ АЛГЕБРАИЧЕСКИХ СИСТЕМ КОЛЬЦА И ПОЛЯ В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ // Международный журнал прикладных и фундаментальных исследований. – 2016. – № 12-9. – С. 1597-1601;
URL: https://applied-research.ru/ru/article/view?id=11129 (дата обращения: 24.09.2019).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1.074