Протокольное обеспечение доказательной регистрации событий в системах защиты информации тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Смирнов, Павел Владимирович

  • Смирнов, Павел Владимирович
  • кандидат технических науккандидат технических наук
  • 2007, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 211
Смирнов, Павел Владимирович. Протокольное обеспечение доказательной регистрации событий в системах защиты информации: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2007. 211 с.

Оглавление диссертации кандидат технических наук Смирнов, Павел Владимирович

Введение.

1. Анализ применимости существующих протоколов равноправного обмена для доказательной регистрации событий.

1.1. Классификация протоколов равноправного обмена.

1.2. Протоколы подписания контрактов.

1.2.1. Связь с другими протоколами.

1.2.2. Подписание контрактов с активным ЦЦ.

1.2.3. Подписание контрактов с помощью постепенного обмена секретами.

1.2.4. Подписание контрактов путём постепенного увеличения вероятности.

1.2.5. Оптимистичные протоколы подписания контрактов.

1.3. Протоколы заказной электронной почты.

1.3.1. Заказная электронная почта с активным ЦЦ.

1.3.2. Построение протоколов заказной электронной почты с помощью постепенного обмена секретами.

1.3.3. Оптимистичные протоколы заказной электронной почты.

1.4. Протоколы совершения покупки.

1.4.1. Независимые от платёжной системы протоколы совершения покупки и платежа под расписку.

1.4.2. Протоколы совершения покупки, реализованные в платёжных системах.

1.4.3. Протоколы покупки маленькими частями.

1.5. Протоколы равноправного обмена секретами.

1.6. Протоколы обобщённого равноправного обмена.

1.7. Постановка задачи исследования.

1.8. Выводы.

2. Модель и методики построения протоколов передачи бизнес-документов.

2.1. Моделирование протокола.

2.2. Бизнес-доку мент.

2.3. Неотказуемый равноправный обмен.

2.4. Свойства протоколов передачи бизнес-документов.

2.4.1. Протокол передачи бизнес-документа.

2.4.2. Генерируемость.

2.4.3. Доказуемость отправки.

2.5. Преобразование произвольных протоколов передачи для получения необходимых свойств.

2.5.1. Методика преобразования протокола передачи для получения свойства генерируемости.

2.5.2. Методика преобразования протокола передачи для получения свойства доказуемости отправки.

2.6. Выводы.

3. Синтез обобщённых протоколов неотказуемого равноправного обмена.

3.1. Обмен генерируемого документа на документ, обеспечивающий доказуемость отправки.

3.2. Обмен двух генерируемых документов без дополнительной сложности.

3.3. Обмен двух генерируемых документов без необходимости передачи владения бизнес-документом ЦД.

3.4. Обмен зависимых бизнес-документов.

3.5. Выводы.

4. Реализация доказательной регистрации событий на основе неотказу емого равноправного обмена.

4.1. Задача доказательной регистрации событий.

4.2. Разработка протокола доказательной регистрации событий.

4.3. Инструментальные средства реализации доказательной регистрации вызова удалённых процедур.

4.3.1. Платформа .NET и веб-сервисы.

4.3.2. Пакет WSE.

4.4. Представление сообщений протокола.

4.4.1. Описания бизнес-документов.

4.4.2. Свидетельство о генерируемости бизнес-документа.

4.4.3. Свидетельство о готовности к обмену.

4.4.4. Свидетельство об обмене.

4.4.5. Свидетельство о попытке обмана.

4.5. Архитектура системы доказательной регистрации событий.

4.5.1. Входной фильтр посредника клиента со стороны клиента.

4.5.2. Выходной фильтр посредника клиента со стороны клиента.

4.5.3. Выходной фильтр посредника клиента со стороны сервера.

4.5.4. Входной фильтр посредника клиента со стороны сервера.

4.5.5. Входной фильтр посредника сервера со стороны клиента.

4.5.6. Выходной фильтр посредника сервера со стороны клиента.

4.5.7. Выходной фильтр посредника клиента со стороны ЦД.

4.5.8. Входной фильтр посредника клиента со стороны ЦД.

4.5.9. Выходной фильтр посредника сервера со стороны ЦД.

4.5.10. Входной фильтр посредника сервера со стороны ЦД.

4.5.11. Входной фильтр ЦД.

4.5.12. Выходной фильтр ЦД.

4.6. Оценка затрат на выполнение протокола.

4.6.1. Оценка добавочного объёма передаваемых данных.

4.6.2. Оценка дополнительного времени.

4.7. Выводы.

5. Применение протоколов доказательной регистрации событий в системах защиты информации.

5.1. Применение протокола доказательной регистрации событий в ПАКМ «КриптоПро HSM».

5.2. Применение протокола доказательной регистрации событий в подсистеме «Электронный нотариат» Федерального информационного центра.

5.3. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Протокольное обеспечение доказательной регистрации событий в системах защиты информации»

В последние годы в большинстве исследований, посвященных информационной безопасности, среди множества угроз отдельным пунктом выделяется проблема утечек конфиденциальной информации, происходящих по вине внутренних нарушителей. Так, по данным опросов CERT E-Crime Watch Survey за 2005 и 2006 годы, в которых участвовали более 400 коммерческих и правительственных организаций, половина опрошенных хотя бы раз в течение года пострадали от утечки конфиденциальных данных по вине внутреннего нарушителя. Вдобавок, по сведениям PricewaterhouseCoopers и СХО Media (Global State of Information Security 2005), опросивших более 13 тыс. компаний в 63 странах мира (в том числе и в России), более половины (60%) всех нарушений информационной безопасности за 2005 год были вызваны именно внутренними нарушителями.

Величину ущерба от реализации внутренних угроз можно проиллюстрировать на примере исследования CSI/FBI Computer Crime and Security Survey за 2006 год, в котором отмечается, что 68% опрошенных организаций понесли убытки в результате действий внутренних нарушителей. Из них в более четверти организаций (28%) внутренние нарушители причинили 60% ущерба от всех нарушений информационной безопасности. Примерно для такой же группы респондентов (30%) доля потерь от внутренних атак находится в пределах от 20% до 60%. При этом необходимо отметить, что по данным этого же исследования за 2005 год средний ущерб от утечек конфиденциальной информации среди всех опрошенных организаций составил $355,5 тыс. за год.

Приведённая статистика обосновывает важность борьбы с утечками конфиденциальной информации, вызванными внутренними нарушителями. Сложность этой проблемы заключается в том, что во многих случаях утечка происходит по вине лиц, имеющих легальный доступ к информации. Кроме того, утечка может происходить по множеству разных каналов. Например, конфиденциальный документ может быть отправлен по электронной почте, скопирован на переносной носитель информации или ноутбук, распечатан на принтере. Перечисленные каналы утечки 7 информации могут быть перекрыты техническими и организационными методами, но это сильно снижает удобство работы с конфиденциальной информацией легальным пользователям. Вдобавок, помимо перечисленных каналов содержимое документа может быть сфотографировано с монитора, или даже просто запомнено легальным пользователем и сохранено уже вне контролируемой информационной системы.

Таким образом, поскольку технические и организационные меры борьбы с утечкой конфиденциальной информации не всегда эффективны, в дополнение к ним целесообразно использовать правовые методы. В политике безопасности организации должен быть закреплён принцип регистрации всех действий с конфиденциальной информацией, в т.ч. и в электронной форме. Именно записи в журналах регистрации позволяют определить круг лиц, через которых могла произойти утечка, и при успешном расследовании инцидента привлечь к ответственности нарушителя.

Ведение учёта доступа к конфиденциальным документам в электронной форме предполагает электронную форму регистрационных записей. Использование таких регистрационных записей для доказательства факта осуществления действия с документом наталкивается на проблему доказательства невозможности подделки этой записи. Электронной регистрационной записи можно придать доказательную силу, включив в неё дополнительные данные, обеспечивающие невозможность отказа субъекта от осуществления операции над документом.

Функция регистрации событий является неотъемлемой функцией подсистемы управления доступом, которая присутствует в любой системе, где требуется обеспечение защиты информации. Предположим, что субъект желает получить доступ к некоторому объекту. При этом монитор обращений аутентифицирует субъекта, проверяет его права доступа к объекту и разрешает или отклоняет запрашиваемый доступ. Регистрационная запись, которую сохраняет монитор обращений, содержит идентификаторы субъекта и объекта, тип запрашиваемого доступа и принятое решение: разрешить или отклонить. Для обеспечения доказательной силы регистрационной записи необходимо добавить к этой записи доказательства того, что субъект действительно запрашивал доступ к объекту, и если доступ был разрешён, то и до8 казательство, что субъект получил доступ. В такой ситуации субъект и монитор обращений выступают участниками следующего протокола. Цель субъекта - получить доступ к объекту и дать возможность доказать этот факт в регистрационной записи, только если доступ был получен, кроме этого, получить доказательство факта попытки обращения к объекту, т.е. запроса к монитору обращений. Цель монитора обращений - проверить права и, в случае разрешения доступа, доказать в регистрационной записи, что субъект запрашивал такой доступ, и что он действительно его получил.

Для достижения поставленных целей может использоваться протокол неотка-зуемого равноправного обмена. Задача протокола равноправного обмена заключается в доставке обмениваемых документов участникам протокола таким образом, что либо оба получают требуемый документ, либо ни один из участников не получает ничего. Если кроме равноправности обмена требуется обеспечить доказательство участия в обмене, то используется протокол неотказуемого равноправного обмена.

Любой тип доступа к объекту можно представить в виде двух сообщений запрос-ответ. В запросе указывается тип доступа и параметры, а в ответе возвращается результат. Например, доступ для чтения представляется в виде запроса на чтение без параметров, а ответом будет являться содержимое объекта. Запрос на запись содержит в качестве параметров записываемые данные, а ответ содержит результат записи. Таким образом, использование протокола неотказуемого равноправного обмена запроса на осуществление операции над объектом на результат этого запроса позволяет решить задачу доказательной регистрации событий в системе управления доступом, не оставляя возможности субъекту или монитору обращений создать корректную регистрационную запись обманным путём.

Протоколы равноправного обмена применимы и для решения множества других задач. Актуальной проблемой в исследовании этих протоколов является создание обобщённых протоколов, т.е. таких протоколов, которые могут быть использованы как для обмена простых электронных документов, так и для обмена документа на документ с электронной цифровой подписью (ЭЦП). Обобщённые протоколы позволяют обмениваться любыми объектами, представимыми в электронной форме. В настоящей работе такие объекты называются бизнес-документами.

Целью диссертационной работы является синтез обобщённых протоколов не-отказуемого равноправного обмена, доказательство их корректности и реализация системы доказательной регистрации событий на базе таких протоколов.

В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:

1. Разработка модели обобщённого протокола неотказуемого равноправного обмена.

2. Разработка эффективных способов модификации протоколов передачи бизнес-документов для придания им свойств, необходимых для объединения в обобщённом протоколе равноправного обмена.

3. Разработка обобщённых протоколов неотказуемого равноправного обмена.

4. Реализация системы доказательной регистрации событий на основе протокола неотказуемого равноправного обмена.

Работа состоит из пяти глав.

В первой главе приводится систематизированный обзор и даётся классификация описанных в литературе протоколов равноправного обмена, уточняются методы и пути решения поставленной научной задачи.

Во второй главе вводится модель протокола равноправного обмена как распределённой системы взаимодействующих процессов в асинхронной сети. Приводятся определения бизнес-документа, протокола передачи бизнес-документа, протокола равноправного обмена, протокола неотказуемого равноправного обмена в рамках введённой модели. Рассматривается протокол передачи бизнес-документа как составная часть протокола равноправного обмена.

Определяются свойства генерируемости и доказуемости отправки для протокола передачи бизнес-документа. Данные свойства позволяют осуществить обмен этого бизнес-документа на другой с помощью подходящего обобщённого протокола. Описываются схемы, позволяющие изменить произвольный протокол передачи

10 бизнес-документа для придания ему свойства генерируемости или доказуемости отправки, доказывается корректность этих схем.

В третьей главе с использованием модели, описанной в предыдущей главе, строятся протоколы равноправного обмена и протоколы неотказуемого равноправного обмена бизнес-документов, протоколы передачи которых обеспечивают свойства генерируемости или доказуемости отправки.

Описываются три следующих новых протокола:

• Протокол неотказуемого равноправного обмена генерируемого документа на документ, обеспечивающий доказуемость отправки, без дополнительной сложности.

• Протокол неотказуемого равноправного обмена двух генерируемых бизнес-документов без дополнительной сложности. При восстановлении прерванного обмена с помощью центра доверия (ЦЦ), право обладания бизнес-кументом передаётся через него.

• Протокол неотказуемого равноправного обмена двух генерируемых бизнес-документов. При любом стечении обстоятельств ЦД не обладает бизнес-документом.

Рассматривается задача равноправного обмена зависимых бизнес-документов. Зависимость между обмениваемыми бизнес-документами возникает, например, при доказательной регистрации событий с использованием протокола неотказуемого равноправного обмена, так как ответ зависит от запроса и поэтому не известен до начала обмена. Описывается схема реализации обобщённого протокола неотказуемого равноправного обмена зависимых бизнес-документов, основывающаяся на обмене независимых бизнес-документов.

В четвёртой главе ставится задача доказательной регистрации событий, обобщённые схемы предыдущих глав применяются для построения протокола доказательной регистрации событий. Сообщения протокола специфицируются на языке XML, описываются технологические решения и архитектура реализованной системы доказательной регистрации событий для вызова удалённых процедур по протоколу SOAP.

Пятая глава посвящена описанию результатов практического применения разработанных протоколов для решения конкретных прикладных задач в двух проектах. Первый проект представляет собой программно-аппаратный криптографический модуль «КриптоПро НБМ». В задачу второго проекта входила разработка подсистемы «Электронный нотариат» федерального центра поддержки межведомственного автоматизированного электронного взаимодействия и обмена, обеспечения доступа органов государственной власти, населения и организаций к ключевым государственным информационным ресурсам.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Смирнов, Павел Владимирович

5.3. Выводы

1. Разработанный автором и изложенный в главе 4 протокол применён для обеспечения доказательной силы регистрации криптографических операций, осуществляемых пользователями СКЗИ на ПАКМ «КриптоПро HSM».

2. Опытный образец системы доказательной регистрации событий обращений по протоколу SOAP RPC применён для обеспечения доказательной регистрации событий автоматической подачи электронных документов на подтверждение подлинности ЭЦП в подсистеме «Электронный нотариат» ФИЦ.

Заключение

Основным научным результатом исследования является разработка методик и обобщённых протоколов, позволяющих осуществить доказательную регистрацию событий в любой системе.

В процессе выполнения данной работы были получены следующие теоретические и практические результаты:

1. Проведён анализ предложенных в литературе протоколов равноправного обмена различных типов бизнес-документов с различной степенью участия ЦЦ, а также обобщённых протоколов равноправного обмена, применимых к любым типам бизнес-документов, сделан вывод о недостаточной проработке этих протоколов. Свойство невозможности отказа не является неотъемлемой частью ни одного из известных протоколов равноправного обмена. С использованием существующих протоколов нельзя решить общую задачу равноправного обмена произвольными типами бизнес-документов с обеспечением невозможности отказа от обмена.

2. В терминах теории распределённых алгоритмов предложена модель протокола равноправного обмена в виде набора взаимодействующих процессов, отправляющих друг другу сообщения по асинхронной сети. Приведены формальные определения бизнес-документа, протокола оптимистичного неотказуемого равноправного обмена в рамках данной модели. Предложены методики преобразования произвольного протокола передачи бизнес-документа для получения свойств генерируемости или доказуемости отправки, которые могут быть применены для адаптации произвольных бизнес-документов к существующим и новым протоколам равноправного обмена, использующим эти свойства.

3. Построены три новых обобщённых протокола неотказуемого равноправного обмена для бизнес-документов, протоколы передачи которых обладают свойствами доказуемости отправки или генерируемости. Про

178 токолы обладают различными свойствами и предъявляют разные требования к инфраструктуре, что обуславливает их применимость в различных системах. Для двух из построенных протоколов достигнута граница минимальной дополнительной сложности в смысле числа сообщений и единиц времени выполнения. Предложен протокол неотказуемого равноправного обмена зависимых бизнес-документов. Корректность всех построенных протоколов доказана в рамках введённой модели протокола равноправного обмена. Разработанные протоколы в совокупности с результатами предыдущей главы решают общую задачу неотказуемого равноправного обмена произвольными бизнес-документами.

4. Сформулирована задача доказательной регистрации событий. Обобщённые схемы неотказуемого равноправного обмена применены для построения протокола доказательной регистрации событий. Специфицированы представления сообщений протокола доказательной регистрации событий вызова удалённых процедур по протоколу SOAP RPC на языке XML с учётом международных рекомендаций и стандартов. Реализована система доказательной регистрации событий обращений к веб-сервисам, использующая разработанный протокол.

5. Разработанный протокол доказательной регистрации событий применён для обеспечения доказательной силы регистрации криптографических операций, осуществляемых пользователями средства криптографической защиты информации на программно-аппаратном криптографическом модуле «КриптоПро HSM». Опытный образец системы доказательной регистрации событий обращений по протоколу SOAP RPC применён для обеспечения доказательной регистрации событий автоматической подачи электронных документов на подтверждение подлинности ЭЦП в подсистеме «Электронный нотариат» ФИЦ.

Наиболее перспективными направлениями развития работ в данной области представляются следующие: 1) развитие методики преобразования произвольного протокола передачи бизнес-документа для получения свойства генерируемости с

179 целью достижения сильной генерируемости, которая позволит стороне, принимающей такой документ, убедиться, что он правильно подготовлен к генерации, таким образом устраняя необходимость разбора конфликта при попытке обмана; 2) достижение точной верхней границы дополнительной сложности обмена двух генерируемых бизнес-документов без передачи через ЦД, для чего потребуется либо разработать протокол с нулевой дополнительной сложностью, либо предложить метод доказательства, учитывающий, что любой протокол с меньшей сложностью приводит к необходимости передачи владения бизнес-документом через ЦД.

Список литературы диссертационного исследования кандидат технических наук Смирнов, Павел Владимирович, 2007 год

1. Schunter М. Optimistic Fair Exchange: PhD thesis. Universität des Saarlandes, Saarbrucken, Germany, 2000. - 259 p.

2. Asokan N., Schunter M., Waidner M. Optimistic protocols for fair exchange // In Proceedings of the 4th ACM Conference on Computer and Communications Security. ACM Press, Zurich, Switzerland, April 1997. - pp. 6-17.

3. Asokan N., Shoup V., Waidner M. Asynchronous protocols for optimistic fair exchange // In Proceedings of the IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, Oakland, CA, May 1998. - pp. 86-99.

4. Asokan N. Fairness in Electronic Commerce: PhD thesis. University of Waterloo, May 1998.- 161 p.

5. Gartner F., Pagnia H., Vogt H. Fair Exchange // The Computer Journal. Volume 46, number 1. Oxford University Press, 2003. - pp. 55-75.

6. Vogt H. Asynchronous Optimistic Fair Exchange Based on Revocable Items // In Proceedings of Financial Cryptography 2003, Gosier, Guadeloupe, FWI, January 2003. vol. 2742 of Lecture Notes in Computer Science, SpringerVerlag, Berlin, 2003 - pp. 208-222.

7. Словарь криптографических терминов / Под ред. Погорелова В.А. и Сач-кова В.Н. М.: МЦНМО, 2006. - 94 с.

8. Blum М. Three Applications of the Oblivious Transfer; Version 2. Department of Electrical Engineering and Computer Sciences, University of California at Berkeley, September 18, 1981.

9. Rabin M. Transaction Protection by Beacons // Journal of Computer and System Sciences. Volume 27, Issue 2. 1983. - pp. 256-267.181

10. Goldreich 0. An Approximation Protocol for Signing Contracts. Technical Report, Department of Computer Science, Israel Institute of Technology, Haifa, 1983.

11. Goldreich 0. A simple protocol for signing contracts // Crypto'83. Plenum Press, New York, 1984.-pp. 133-137.

12. Even S. A Protocol for Signing Contracts // ACM SIGACT. News 15/1. -1983.-pp. 34-39.

13. Even S., Goldreich 0., Lempel A. A Randomized Protocol for Signing Contracts // Crypto'82. Plenum Press, New York, 1983. - pp. 205-210.

14. Even S., Goldreich 0., Lempel S. A Randomized Protocol for Signing Contracts // Communications of the ACM, Volume 28, Number 6, 1985. pp. 637-647.

15. Damgard I. Practical and Provably Secure Release of a Secret and Exchange of Signatures // In Proceedings of the EUROCRYPT'93. vol. 765, of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1994. - pp. 200-217.

16. Damgard I. Practical and Provably Secure Release of a Secret and Exchange of Signatures // Journal of Cryptology. Volume 8, Issue 4. 1995. - pp. 201-222.

17. Ben-Or M., Goldreich 0., Micali S., Rivest R. A Fair Protocol for Signing Contracts // IEEE Transactions on Information Theory. Volume 36, Issue 1. -1990.-pp. 40-47.

18. Oser P. A Secure Service Platform for Electronic Commerce: Diploma Thesis. Ecole Polytechnique Federale de Lausanne, February 1999.

19. Shmatikov V., Mitchell J. Analysis of a Fair Exchange Protocol // In Proceedings of the 1999 Federated Logic Conference Workshop, Trento IT, July 05, 1999.

20. Shmatikov V., Mitchell J. Finite-state analysis of two contract signing protocols // Theoretical Computer Science. Volume 283, Issue 2. Elsevier Science Publishers Ltd., Essex, UK, June 2002. - pp. 419-450.

21. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // Advances in Cryptology EUROCRYPT'98. - vol. 1403 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, June 1998. - pp. 591607.

22. Mao W. Verifiable escrowed signature // Information Security and Privacy (ACISP'97). Syndey, Australia, July 1997. - vol. 1270 of Lecture Notes in Computer Science, Springer-Verlag, Berlin. - pp. 240-248.

23. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // IEEE Journal on Selected Areas in Communications. Number 18. -April 2000.-pp. 593-610.

24. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // Advances in Cryptology (EUROCRYPT'98). Espoo, Finland, June 1998. - Lecture Notes in Computer Science, Springer-Verlag, Berlin. - pp. 591-607.

25. Camenisch J., Damgard I. Verifiable encryption and applications to group signatures and signature sharing // Tech. Rep. RS-98-32, BRICS, Department of Computer Science, Aarhus University, Denmark. 1998.

26. Ateniese G. Efficient verifiable encryption (and fair exchange) of digital signatures // In Proceedings of the 6th ACM Conference on Computer and Communications Security. ACM Press, Singapore, November 1999. - pp. 138-147.

27. Bao F., Deng R., Mao W. Efficient and Practical Fair Exchange Protocols with Off-line TTP // In Proceedings of 1998 IEEE Symposium on Security and Privacy. Oakland, California, May 1998. - pp. 77-85.

28. Boyd C., Foo E. Off-line fair payment protocols using convertible signatures // Advances in Cryptology (ASIACRYPT*98). vol. 1514 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, October 1998. - pp. 271-285.

29. Chen L. Efficient fair exchange with verifiable confirmation of signatures I I Advances in Cryptology (ASIACRYPT '98). vol. 1514 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, October 1998. - pp. 286-299.

30. Pfitzmann B., Schunter M., Waidner M. Optimal efficiency of optimistic contract signing // In Proceedings of the 17th Annual ACM Symposium on Principles of Distributed Computing. ACM, New York, May 1998. - pp. 113122.

31. Garay J., Jakobsson M., MacKenzie P. Abuse-free optimistic contract signing // In Proceedings of Crypto'99. vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1999. - pp. 449-467.

32. Wang G. An Abuse-Free Fair Contract Signing Protocol Based on the RSA Signature // In Proceedings of the 14th ACM International World Wide Web Conference (WWW 2005), Chiba, Japan, May 10-14, 2005. ACM Press, 2005.-pp. 412-421.

33. Kremer S. Raskin J. Game analysis of abuse-free contract signing // In Proceedings of the 15th IEEE Computer Security Foundations Workshop, Cape Breton, Nova Scotia, Canada, June 2002. IEEE Computer Society Press, 2002.-pp. 206-220.

34. Kremer S. Formal Analysis of Optimistic Fair Exchange Protocols: PhD Thesis Universite Libre de Bruxelles, 2003. - 207 p.

35. Chadha R., Mitchell J., Scedrov A, Shmatikov V. Contract signing, optimism, and advantage // Journal of Logic and Algebraic Programming, Volume 64, Issue 2, August 2005. pp. 189-218.

36. Backes M., Datta A., Derek A., Mitchell J., Turuani M. Compositional analysis of contract signing protocols // In Proceedings of the 18th IEEE Computer Security Foundations Workshop. CSFW-18 2005. 20-22 June 2005. pp. 94110.

37. Asokan N., Schunter M., Waidner M. Optimistic Protocols for Multi-Party Fair Exchange. IBM Research Report RZ 2892, IBM Zurich Research Laboratory, Zurich, November 1997. - 17 p.

38. Asokan N., Baum-Waidner B., Schunter M., Waidner M. Optimistic Synchronous Multi-Party Contract Signing. IBM Research Report RZ 3089 (#93135) 12/14/1998, IBM Research Division, Zurich, December 1998. - 11 P

39. Baum-Waidner B., Waidner M. Optimistic Asynchronous Multi-Party Contract Signing. IBM Research Report RZ 3078 (#93124) 11/23/1998, IBM Research Division, Zurich, November 1998. - 11 p.

40. Garay J., MacKenzie P. Abuse-free multi-party contract signing // In Proceedings of the 13th International Symposium on Distributed Computing, DISC'99, Bratislava, Slovak Republic, September 27-29, 1999. vol. 1693 of Lecture

41. Notes in Computer Science, Springer-Verlag, Berlin, September 1999. pp. 151-165.

42. Chadha R., Kremer S., Scedrov A. Formal analysis of multi-party contract signing // In Workshop on Issues in the Theory of Security. WITS 2004, April 2004.

43. Chadha R., Kremer S., Scedrov A. Formal analysis of multi-party contract signing // In Proceedings of the 17th IEEE Computer Security Foundations Workshop, Asilomar, CA, USA, June 2004. -IEEE Computer Society Press, 2004.-pp. 266-279.

44. Rabin M. Transaction Protection by Beacons Technical Report TR-29-81, Aiken Computation Laboratory, Harvard University, Cambridge, Massachusetts 02138.- November 1981.

45. IT security techniques Non-repudiation - Part 1: General. - ISO/IEC International Standart 13888-1:2004.- 10.07.2004.

46. Information technology Security techniques - Non-repudiation - Part 2: Mechanisms using symmetric techniques. - ISO/IEC International Standart 13888-2:1998.- 1998.

47. Information technology Security techniques - Non-repudiation - Part 3: Mechanisms using asymmetric techniques. - ISO/IEC International Standart 13888-2:1997.- 12.01.1997.

48. Zhou J., Gollmann D. Certified Electronic Mail // In Proceedings of the 4th European Symposium on Research in Computer Security (ESORICS'96), Rome, 1997. vol. 1146 of Lecture Notes in Computer Science, SpringerVerlag, Berlin, 1997.-pp. 160-171.

49. Rabin M. Randomized Byzantine Generals // In Proceedings of the 24th Symposium on Foundations of Computer Science (FOCS'1983). IEEE Computer Society, Washington, USA, 1983. - pp. 403-409.

50. Zhou J., Gollmann D. A Fair Non-repudiation Protocol // In Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland, 1997. -IEEE Computer Society, Washington, USA, 1997. pp. 55-61.186

51. Zhou J. Non-Repudiation: PhD Thesis. University of London, 1997.

52. Schneider S. Formal analysis of a non-repudiation protocol // In Proceedings of the 11th Computer Security Foundations Workshop, 1998. IEEE Computer Society Press, Los Alamitos, 1998. - pp. 54-65.

53. Deng R., Gong L., Lazar A., Wang W. Practical Protocols for Certified Electronic Mail // Journal of Network and Systems Management. Volume 4, Issue 3. September 1997. - pp. 279-297.

54. Han Y. Investigations of Non-Repudiation Protocols // In Proceedings of the First Australasian Conference on Information Security and Privacy (ACISP '96). vol. 1172 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1997.-pp. 38-45.

55. Tang L. Verifiable Transaction Atomicity for Electronic Payment Protocols // In Proceedings of the 16th International Conference on Distributed Computing Systems, 1997. IEEE Computer Society, Washington, USA, 1997. - pp. 261269.

56. Asokan N., Schunter M., Waidner M. Optimistic Protocols for Fair Exchange. IBM Research Report RZ 2858, IBM Zurich Research Laboratory, Zurich, February 1997.- 11 p.

57. Burk H., Pfitzmann A. Digital Payment Systems Enabling Security and Unob-servability // Computers & Security. Volume 8, Issue 5, 1989. pp. 399-417.

58. Micali S. Certified E-Mail with Invisible Post Offices // In Proceedings of the 6th Annual RSA Data Security Conference, January 1997.

59. Micali S. Simultaneous Electronic Transactions with Visible Trusted Parties. -United States Patent, Patent Number 5,629,982, Date of Patent May 13, 1997.

60. Micali S. Simultaneous Electronic Transactions. United States Patent, Patent Number 5,666,420, Date of Patent Sep 9, 1997.187

61. Zhou J., Gollmann D. An Efficient Non-repudiation Protocol // In Proceedings of the 10th Computer Security Foundations Workshop, 1997. IEEE Computer Society Press, Los Alamitos, 1997. - pp. 126-132.

62. Goldreich 0. Sending Certified Mail using Oblivious Transfer and a Threshold Scheme. Technical Report, Technion - Israel Institute of Technology, Computer Science Department, 1984.

63. Blum M., Vazirani U., Vazirani V. Reducibility Among Protocols // Cryp-to'83. Plenum Press, New York 1984. - pp. 137-147.

64. Goldreich 0. A Protocol for Sending Certified Mail. Technical Report, Technion - Israel Institute of Technology, Computer Science Department, 1982.

65. Vazirani U., Vazirani V. Trapdoor Pseudo-random Number Generators, with Applications to Protocol Design // In Proceedings of the 24th Symposium on Foundations of Computer Science (FOCS'83). IEEE Computer Society Press, Los Alamitos, 1983. - pp. 23-30.

66. Su J., Tygar J. Building Blocks for Atomicity in Electronic Commerce // In Proceedings of the 6th USENIX Security Symposium, July 1997. pp. 97104.

67. Burk H., Pfitzmann A. Value Exchange Systems Enabling Security and Unob-servability // Computers & Security. Volume 9, Issue 8, 1990. pp. 715-721.

68. Hauser R., Tsudik G. On Shopping Incognito // In Proceedings of the 2nd USENIX Workshop on Electronic Commerce, 1997. pp. 251-258.

69. Tang L. A Framework for Building an Electronic Currency System // In Proceedings of the 6th USENIX Security Symposium, July 1997. pp. 113-122.

70. Camp J., Harkavy M, Tygar J., Yee B. Anonymous Atomic Transactions // In Proceedings of the 2nd USENIX Workshop on Electronic Commerce, November 1997.-pp. 123-134.

71. Camp J. Privacy and Reliability in Internet Commerce: PhD thesis. Carnegie Mellon University, Pittsburgh, August 1997. - 157 p.

72. Bellare M., Garay J., Hauser R. et al. iKP A Family of Secure Electronic Payment Protocols // In Proceedings of the 1st USENIX Workshop on Electronic Commerce, New York, July 1995. - pp. 89-107.

73. Mastercard Inc., Visa Inc. Secure Electronic Transactions (SET) Version 1.0 -Book 1: Business Descriptions, Book 2: Programmer's Guide, Book 3: Formal Protocol Specification. May 31, 1997.

74. Cox B., Tygar J., Sirbu M. NetBill Security and Transaction Protocol // In Proceedings of the 1st USENIX Workshop on Electronic Commerce, New York, July 1995.-pp. 77-88.

75. Pedersen T. Electronic Payments of Small Amounts. DAIMI PB-495, Computer Science Department, Aarhus University, Denmark, August 1995. - 12 p.

76. Anderson R., Manifavas C., Sutherland C. NetCard A Practical Electronic Cash System // In Proceedings of the International Security Protocols Workshop, 1997. - vol. 1189 of Lecture Note in Computer Science, SpringerVerlag, Berlin, 1997. - pp. 49-58.

77. Manasse M. The Millicent Protocols for Electronic Commerce // In Proceedings of the 1st USENIX Workshop on Electronic Commerce,, New York, July 1995.-pp. 117-124.

78. Pedersen T. Electronic Payments of Small Amounts // In Proceedings of the International Security Protocols Workshop, 1997. vol. 1189 of Lecture Note in Computer Science, Springer-Verlag, Berlin, 1997. - pp. 59-68.

79. Rivest R., Shamir A. Payword and MicroMind Two simple micropayment schemes // In Proceedings of the International Security Protocols Workshop, 1997. vol. 1189 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1997.-pp. 69-88.

80. Jakobsson M. Ripping Coins for a Fair Exchange // In Proceedings of the EU-ROCRYPT'95. vol. 921 of Lecture Notes in Computer Science, SpringerVerlag, Berlin, 1995. - pp. 220-230.

81. Blum M. Three Applications of the Oblivious Transfer. Version 2. -Department of Electrical Engineering and Computer Sciences, University of California at Berkeley. Berkley, Ca. 94720, September 18, 1981.

82. Blum M. How to Exchange (Secret) Keys // In Proceedings of the 15th Symposium on Theory of Computing (STOC) 1983. ACM Press, New York, 1983.-pp. 440-447.

83. Blum M. How to Exchange (Secret) Keys // ACM Transactions on Computer Systems 1/2 (1983).-pp. 175-193.

84. Franklin M., Reiter M. Fair Exchange with a Semi-Trusted Third Party // In Proceedings of the 4th ACM Conference on Computer and Communications Security, Zurich, April 1997. ACM Press, New York, 1997. - pp. 1-5.

85. Tedrick T. Fair Exchange of Secrets // In Proceedings of the CRYPTO'84. -vol. 196 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1985. -pp. 434-438.

86. Yao A. How to Generate and Exchange Secrets // In Proceedings of the 27th Symposium on Foundations of Computer Science (FOCS'1986). IEEE Computer Society, Washington, USA, 1987. - pp. 162-167.190

87. Brickell E., Chaum D., Damgard I., Graaf J. Gradual and verifiable release of a secret // In Proceedings of the CRYPTO'87. vol. 293 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1988. - pp. 156-167.

88. Harn L., Lin H. An Oblivious Transfer Protocol and Its Application for the Exchange of Secrets // In Proceedings of the ASIACRYPT'91. vol. 739 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1993. - pp. 312320.

89. Tedrick T. How to exchange half a bit // In Proceedings of the CRYPTO ' 83. -Plenum Press, New York, 1984. pp. 147-151.

90. Cleve R. Controlled gradual disclosure schemes for random bits and their applications // In Proceedings of the CRYPTO'89. vol. 435 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 1990. - pp. 573-588.

91. Okamoto T., Ohta K. How to Simultaneously Exchange Secrets by General Assumptions // In Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, November 1994. ACM Press, New York, 1994.-pp. 184-192.

92. Ketchpel P., Garcia-Molina H. Making Trust Explicit in Distributed Commerce Transactions // In Proceedings of the 16th International Conference on Distributed Computing Systems (ICDCS '96). IEEE Computer Society, Washington, USA, 1997. - pp. 270-281.

93. Even S., Yacobi Y. Relations Among Public Key Signature Systems: Technical Report Nr. 175. Computer Science Department, Technion, Haifa, Israel, March 1980.- 12 p.

94. Pagnia H., Gärtner F. On the impossibility of fair exchange without a trusted third party: Technical Report TUD-BS-1999-02. Department of Computer Science, Darmstadt University of Technology, Darmstadt, Germany, March 1999.- 15 p.

95. Garbinato B., Rickebusch I. Impossibility Results on Fair Exchange: Technical Report DOP-20051122. Universite de Lausanne, Switzerland, 2005. - 12 p.

96. Silberschatz A., Korth H., Sudarshan S. Database system concepts. 5th ed. -McGraw-Hill, May 2005. 1100 p.

97. Rothermel K., Pappe S. Open Commit Protocols Tolerating Commission Failures // ACM Transactions on Database Systems. Volume 18, Issue 2. June 1993.-pp. 289-332.

98. Pease M., Shostak R., Lamport L. Reaching Agreement in the Presence of Faults // Journal of the ACM. Volume 27, Issue 2. 1980. - pp. 228-234.

99. Doudou A., Schiper A. Muteness Detectors for Consensus with Byzantine Processes // In Proceedings of 17th Symposium on Principles of Distributed Computing (PODC). ACM, New York 1998. - p. 315.

100. Doudou A., Schiper A. Muteness failure detectors for consensus with byzantine processes: Technical Report 97/230. Ecole Polytechnique Federale de Lausanne, Switzerland, October 1997. - 30 p.

101. Merkle R. Secure Communication Over Insecure Channels // Communications of the ACM, Volume 21, Number 4,1978. pp. 294-299.

102. Boyar J., Chaum D., Damgard I., Pedersen T. Convertible undeniable signatures // Advances in Cryptology (CRYPTO'90). Santa Barbara, CA, August 1990. - vol. 537 of Lecture Notes in Computer Science, Springer-Verlag, Berlin.-pp. 189-205.

103. Herda S. Non-repudiation: Constituting evidence and proof in digital cooperation // Computer Standards & Interfaces. Volume 17 , Issue 1. Elsevier192

104. Science Publishers В. V., Amsterdam, The Netherlands, January 1995. pp. 69-79.

105. Shamir A. How to Share a Secret // Communications of the ACM, Volume 22, Number 11,1979.-pp. 612-613.

106. Hastad J., Shamir A. The Cryptographic Security of Truncated Linearly Related Variables // In Proceedings of the 17th Symposium on Theory of Computing (STOC) 1985. ACM Press, New York, 1985. - pp. 356-362.

107. Хаусдорф Ф. Теория множеств 3-е изд. - М.:КомКнига, 2006. - 304 с.

108. Френкель А., Бар-Хилел И. Основания теории множеств М.:Мир, 1966. -555 с.

109. Мальцев А. Алгоритмы и рекурсивные функции, 2-е изд. М.: Наука, 1986.-368 с.

110. Васильев Ю., Ветухновский Ф., Глаголев В., Журавлев Ю., Левенштейн В., Яблонский С. Дискретная математика и математические вопросы кибернетики, т. 1. М.: Главная редакция физико-математическое литературы изд-ва «Наука», 1974. - 312 с.

111. Lynch, N. Distibuted Algorithms San Francisco: Morgan Kaufmann, 1996. -904 p.

112. Tel G., Introduction to Distributed Algorithms, 2nd Edition Cambridge University Press, 2000. - 608 p.

113. Lacoste G., Pfitzmann В., Steiner M., Waidner M. SEMPER: Secure Electronic Marketplace for Europe // Vol. 1854 of Lecture Notes in Computer Science, Springer-Verlag, Berlin, 2000. 350 p.

114. Department of Defense Trusted Computer System Evaluation Criteria. Department of Defense National Computer Security Center. - DoD 5200.28-STD. - December 1985.

115. SOAP Version 1.2 Part 0: Primer. W3C Recommendation. - 24 June 2003.

116. SOAP Version 1.2 Part 1: Messaging Framework. W3C Recommendation. -24 June 2003.

117. SOAP Version 1.2 Part 2: Adjuncts. W3C Recommendation. - 24 June 2003.

118. Extensible Markup Language (XML) 1.1. W3C Recommendation. - 4 February 2004.

119. Willliams S., Kindel C. The Component Object Model: A Technical Overview. MSDN Library. - October 1994.

120. Mowbray T., Zahavi R. The Essential Corba: Systems Integration Using Distributed Objects. Wiley. - August 1995. - 336 p.

121. XML-Signature Syntax and Processing. W3C Recommendation. - 12 February 2002.

122. XML-Signature Syntax and Processing. IETF, Network Working Group, RFC 3275.-March 2002.

123. XML Encryption Syntax and Processing. W3C Recommendation. - 10 December 2002.

124. Web Services Security: SOAP Message Security 1.1. OASIS Standard Specification WS-Security 2004. - 1 February 2006.

125. XML Schema Part 1: Structures Second Edition. W3C Recommendation. -28 October 2004.

126. XML Schema Part 2: Datatypes Second Edition. W3C Recommendation. -28 October 2004.

127. The Transport Layer Security (TLS) Protocol Version 1.1. IETF, Network Working Group, RFC 4346. - April 2006.

128. Web Services Addressing (WS-Addressing). W3C Member Submission. -10 August 2004.

129. Cryptography. Section in MSDN Library (http://msdn.microsoft.com/).

130. Authentication. Section in MSDN Library (http://msdn.microsoft.com/).

131. Java Secure Socket Extension (JSSE) for the Java 2 Standard Edition 5.0 Development Kit (JDK 5.0), API Specification. Sun Developer Network (http://java.sun.com/products/jsse/reference/api/index.html).

132. PKCS #11 v2.20: Cryptographic Token Interface Standard. RSA Laboratories.-28 June 2004.-407 p.

133. Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES). ETSITS 101 733 VI .6.3. - September 2005.1. Глоссарий

134. Agreement protocol протокол принятия согласованных решений.

135. Business item бизнес-документ.

136. Certified e-mail заказная электронная почта.

137. Contract signing подписание контрактов.

138. Designated verifier signatures подписи, предназначенные для проверки определённым кругом лиц.

139. Distributed commitment протокол проведения распределённых транзакций. Fair exchange - равноправный обмен.

140. Generatability генерируемость (свойство протокола передачи бизнес-документа).

141. Sender verifiability доказуемость отправки (свойство протокола передачи бизнес-документа).

142. Recipient verifiability доказуемость недоставки (свойство протокола передачи бизнес-документа).

143. Revocability отзываемость (свойство протокола передачи бизнес-документа).

144. Verifiable encryption проверяемое шифрование.

145. Verifiable escrow проверяемое депонирование.

146. Verifiable secret sharing проверяемое разделение секрета.196

147. Verifiable transaction atomicity доказуемая атомарность транзакции.

148. Обозначения входных и выходных слов алгоритмов

149. Представление сообщений протокола доказательнойрегистрации событий1. Г.1 Пространства имён

150. Пространства имён XML, используемые в приводимых ниже примерах, представлены в табл. 8. Для краткости в примерах приводятся префиксы пространств имён, соответстующие приведённой таблице, а полные идентификаторы пространств имён опускаются.

151. Табл. 8. Используемые пространства имён XML

152. Федеральное агентство по информационным технологиям

153. ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ «НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ «ВОСХОД»119607, Москва, ул. Удальцова, д. 85 Телефон 981-88-99, Факс 931-55-22 E-mail: ¡nfo@voskhod.ru, www.voskhod.ru

154. ОКПО 07514067, ОГРН 1037739290676, ИНН / КПП 7704007157 / 7729010011. W.ZU.ZJOC'I № JSC1. На М»от1. АКТоб использовании результатов диссертационной работы

155. УТВЕРЖДАЮ» Зам. генерального директора ООО «КРИПТО-ПРО»1. Vk

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.