Помощь в учёбе, очень быстро...
Работаем вместе до победы

Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Такие карты находят применение в проектах, с одной стороны имеющих идентификационную составляющую, критичную к времени совершения транзакции, с другой стороны, имеющих платёжный механизм, защищаемый PIN-кодом и криптографическими сертификатами. Примером такого проекта является «Социальная Карта Москвича», реализуемая Правительством Москвы, ЗАО «Розан Файненс», Банком Москвы и Российским… Читать ещё >

Содержание

  • 1. МОДЕЛЬ НАРУШИТЕЛЯ И КЛАССИФИКАЦИЯ ПОТЕНЦИАЛЬНО ВОЗМОЖНЫХ ТИПОВЫХ АТАК В АС НА ОСНОВЕ МИКРОПРОЦЕССОРНЫХ КАРТ
  • 2. ПОИСК СПОСОБОВ УВЕЛИЧЕНИЯ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ МИКРОПРОЦЕССОРНОЙ КАРТЫ
    • 2. 1. Построение компактной файловой системы
      • 2. 1. 1. О проблеме увеличения эффективности использования файловой системы РИК
      • 2. 1. 2. Выработка формальной модели организации файловой системы
      • 2. 1. 3. Оценка эффективности построенной модели файловой системы
    • 2. 2. Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты
      • 2. 2. 1. Выработка рекомендаций по внесению изменений в архитектуру кристалла микроконтроллера РИК
      • 2. 2. 2. Функциональность супервизора
      • 2. 2. 3. Оценка размера высвобождаемого масочного ПЗУ
    • 2. 3. Реализация ГОСТ 28 147–89 на картах Open Platform
      • 2. 3. 1. Введение и постановка задачи
      • 2. 3. 2. Реализация сложения длинных двоичных слов в вычислительной архитектуре с коротким машинным словом в условиях отсутствия возможности контроля переполнения и беззнаковых типов
      • 2. 3. 3. Реализация ГОСТ 28 147–89 на JavaCard 2.4 Выводы к главе 1
  • 3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛОВ ПЛА ТЁЖНЫХ И ИДЕНТИФИКАЦИОННЫХ

Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт (реферат, курсовая, диплом, контрольная)

История развития и классификация пластиковых карт.

В настоящее время пластиковые карты [7], [10], [21], [22], [95], [132] получили широкое распространение в приложениях защиты информации. Круг их применения весьма широк и разнообразен: это и таксофонные карты, и SIM-карты в сотовых телефонах, это, конечно же, платёжные карты различных типов ([13], [41], [47], [52], [54], [101], [102], [136]), карты медицинского страхования, проезда в городском транспорте, стимулирующие спрос карты постоянного покупателя, называемые дисконтными, карты-ключи, открывающие электронный замок в двери ([62]), средства проведения аутентификации [3], [62], [78], [98], [122], [126], [129], электронные удостоверения личности, средства подтверждения оплаты и подлинности абонента в сотовой телефонии ([105], [106], [104], [99]) и спутниковом телевидении, средства аутентификации пользователей вычислительной системы ([3], [35]) и т. д.

Основное назначение пластиковых карт — хранение некоторой, относительно небольшой порции информации, идентифицирующей держателя карты, пакет услуг, срок действия и т. п. Поскольку большинство приложений пластиковых карт, так или иначе, связаны с вопросами оплаты и защиты информации, пластиковые карты должны быть устойчивы к таким атакам, как несанкционированная модификация информации, находящейся на карте, получение злоумышленником конфиденциальной информации, хранимой на карте ([1], [45], [59]), похищение карты и т. п.

Не все карты изготавливаются именно из пластика, встречаются, например, карты из картона, поэтому термин «пластиковые карты» в данном случае обозначает не материал изготовления, а некоторое собирательное понятие.

Существуют карты, информация на которые нанесена лишь полиграфическими методами. Такие карты появились с самого начала существования карточных технологий. В качестве материала таких карт в разное время использовались металлы, бумага или картон. В настоящее время в большинстве случаев применяется пластик. Существует много разнообразных способов полиграфического представления информации на карте, таких как нанесение текста и/или графических изображений, в том числе фотографий, эмбоссирование, штрих-кодирование, голография и т. п. Подробное описание данных полиграфических технологий можно найти в [7].

Карты с магнитной полосой являются на сегодняшний день наиболее распространенными. Столь высокая популярность карт данного типа объясняется, прежде всего, низкой стоимостью, сочетающейся с возможностью хранить достаточно большие, по сравнению с картами из первой группы, объёмы информации. Стоимость карт имеет всё большее значение с увеличением объёма эмиссии. Кроме того, неоспоримым преимуществом карт такого типа является возможность записи информации с помощью несложного оборудования. Магнитная полоса располагается на обратной стороне карты и, согласно стандарту ISO/IEC 7811 [114], состоит из трех дорожек. Из них первые две предназначены для хранения идентификационных данных, а на третью можно записывать информацию. Однако из-за невысокой надежности многократно повторяемого процесса записи/считывания, запись на магнитную полосу, как правило, не практикуется, и такие карты используются только в режиме считывания информации. Магнитная полоса достаточно быстро выходит из строя (как правило, банк-эмитент гарантирует работу карты лишь в течение одного года).

Разновидность чип-карт — карты памяти ([21],[22]), являются своего рода промежуточным звеном на пути к микропроцессорным картам — это карты со встроенной микросхемой, хранящей от нескольких десятков байт до нескольких килобайт информации, имеющей простейший встроенный механизм разграничения доступа. Кроме того, помимо хранения информации, возможна дополнительная функциональность, которая будет описана более подробно ниже. Такая микросхема помещается в пластиковый корпус карты, имеющий контактную площадку с шестью или восемью контактами, из которых фактически используются только пять. Карты памяти получили огромное распространение в качестве таксофонных карт. В картах этого типа защита хранимой информации от несанкционированной модификации осуществляется, как правило, не с помощью механизмов криптографии [4], [14], [16], [17], [18], [19], [36], [37], [38], [39], [41], [68], [76] (хотя и такое тоже возможно), а за счёт невозможности (в пределах разумной стоимости атаки) модификации информации, хранимой на карте в обход механизма разграничения доступа, — например, такого, как ввод PIN-кода. Информация на карте не может модифицироваться в силу аппаратных особенностей карты, или модифицируется, но особым образом: счётчик услуг может только уменьшаться или, например, какие-то биты-признаки могут только устанавливаться в единицу, обратно в ноль их перевести нельзя. Часто применяется механизм «пережигания» перемычек внутри микросхемы. В прошлом, существенным недостатком карт памяти являлась невозможность проведения картой криптографических операций. В отличие от карты с магнитной полосой, злоумышленнику, как правило, сложно изготовить копию карты, однако отсутствие реализации криптографических операций внутри карты оставляет возможность изготавливать эмуляторы карт. Например, ничто не мешает создать сокращающий телефонные расходы эмулятор обычной синхронной таксофонной карты, имеющий, с точки зрения таксофона, идентичную с картой функциональность. Поэтому в настоящее время большинство карт памяти снабжается криптографическим механизмом аутентификации и подтверждения достоверности представляемых картой данных.

Развитием карт памяти являются микропроцессорные карты [35], [45], [59], [75], [79], [93], [96], [100], [108], [111], [118], [119], [120], [121], [124], [125], [127], [130], [131], [138], [139], содержащие микросхемы, более надёжно защищённые от исследования, со встроенным микропроцессором, памятью программ (масочное ПЗУ), данных (ЭСППЗУ), оперативной памятью и интерфейсом ввода-вывода. Такая карта является, по сути, микрокомпьютером, её возможности по обработке и хранению данных ограничиваются лишь размерами областей памяти и вычислительной мощностью кристалла.

Существующие в настоящее время микропроцессорные карты могут хранить несколько килобайт информации, производить криптографические операции и вести обмен информацией с внешним миром через свой единственный интерфейс. Защита микропроцессорной карты обеспечивает невозможность (в пределах разумной стоимости атаки) несанкционированных чтения или модификации нарушителем информации, хранимой на карте.

Микропроцессорные карты имеют множество приложений, в которых затруднительно по соображениям безопасности использовать карты других типов, и, прежде всего, это платёжные системы [5], [8], [9], [11], [12], [20], [23], [34], [42], [47], [52], [53], [54], [61], [65], [77], [103], [112], [128], [133], [137], {43}, {44}, {46}, {47}, {48}, {49}, {50}, {51}, {52}.

В отечественных условиях, по экономическим причинам, единственным приемлемым решением для электронных платёжных карточных систем остаются микропроцессорные карты, которые могут надёжно защищать хранимую информацию от раскрытия или несанкционированной модификации. Микропроцессорные карты дают возможность:

• производить криптографические операции, в том числе, с секретными ключами, секретными, в том числе, и для владельца карты,.

• легко настраиваться на особенности реализуемых проектов,.

• использовать их сразу в нескольких приложениях,.

• выполнять операции, запрограммированные разработчиками приложений,.

• осуществлять транзакции в условиях отсутствия связи с процессинговым центром1 (т.е. «в оффлайне»),.

• содержат многоуровневую файловую систему,.

• содержат механизм разграничения доступа,.

• противостоять атакам злоумышленника по анализу и модификации данных, передаваемых терминалом с/на карту через карточный интерфейс.

Данные карты описываются стандартом ISO/IEC 7816 «Карты идентификационные. Карты на интегральных схемах с контактами» [115].

Сегодня кристаллы микропроцессорных карт производят такие компании как Advanced Logic Corporation, Atmel {14}, Dallas Semiconductor, Hitachi Semiconductor, Inside Technologies, Microchip, Motorola, Philips, Samsung Electronics, Siemens Semiconductor, STMicroelectronics {26} и Xicor. В России есть своё производство кристаллов микропроцессорных карт — ОАО «Ангстрем». Производством карт занимаются компании American Microdevice Manufacturing Inc., Axalto, BGS {15}, Bull {16}, CardLogix, DigiCard, Gemalto {29}, Giesecke & Devrient, IBM Smart Cards, Incard, Iris Technologies, Micromodule, Motorola, NBS, Technologies Inc., Oberthur Card Systems, Orga {23}, OTI, Samsung Electronics, Worldtronix, XPonCard.

В России — ГУП НТЦ Атлас, АйТи, G&D Знак Кард, ОРГА Зеленоград, Розан Файненс {38}, ИВК Системе {34}, Скантек {39}, GMP-PyccKoM {20}, Интервэйл {35}, Рекон Интернешнл, РУСКАРТ, СмартКардСервис и другие компании.

1 Процессинговый центр — вычислительный центр для обработки электронных транзакций и транзакционных данных.

Поскольку многие платёжные и идентификационные приложения предъявляют особые требования к интерфейсу карты, такие как невозможность или нежелательность физического контакта карты с кардридером или повышенные требования ко времени осуществления транзакции, вместо контактного интерфейса применяется антенна, представляющая собой несколько витков тонкой проволоки, размещённой внутри карты. Такая карта не имеет собственного источника питания — питание, также как и обмен информацией, осуществляется по радиоканалу. При этом рабочее расстояние между бесконтактной картой [44], [123] и ридером может быть, в зависимости от протокола обмена от нескольких сантиметров до нескольких метров. Для обеспечения функционирования системы в случае, когда в поле ридера находятся несколько различных однотипных карт, предусмотрен особый антиколлизионный механизм, позволяющий обращаться лишь к выбранной карте из числа находящихся в поле считывателя [113].

Питание по радиоканалу накладывает некоторые ограничения на объёмы передаваемой по радиоканалу информации и функциональность бесконтактных карт: они не обладают столь широкими возможностями в обработке информации, как микропроцессорные карты, однако, тем не менее, на сегодняшний день применяется криптографическая аутентификация, имеются механизмы разграничения доступа, возможна аутентификация держателя карты по PIN-коду и многое другое. Кроме того, имеет место тенденция увеличения функциональных возможностей бесконтактных карт до возможностей микропроцессорных карт.

Возможно совмещение функциональности контактной и бесконтактной карт: на одной и той же карте, называемой гибридной, находится микросхема с контактной площадкой и бесконтактная микросхема с антенной. Эти два чипа не зависят друг от друга, поэтому при перезаписи дублируемой информации необходимо осуществлять такую перезапись дважды: на контактном чипе и на бесконтактном.

Решением данной проблемы являются т.н. карты с дуальным интерфейсом, имеющие уже не два независимых чипа, а один чип с двумя интерфейсами. Раньше при работе через бесконтактный интерфейс, как правило, осуществлялось питание не всего кристалла, а лишь части, отвечающей за бесконтактный обмен. Соответственно, по бесконтактному интерфейсу была доступна лишь часть ресурсов кристалла. Сегодня современные технологии позволяют решить эту проблему и, таким образом, различия между контактным 10 — и бесконтактным интерфейсом остаются лишь на в протоколах канального и физического уровней.

Такие карты находят применение в проектах, с одной стороны имеющих идентификационную составляющую, критичную к времени совершения транзакции, с другой стороны, имеющих платёжный механизм, защищаемый PIN-кодом и криптографическими сертификатами. Примером такого проекта является «Социальная Карта Москвича», реализуемая Правительством Москвы, ЗАО «Розан Файненс», Банком Москвы и Российским представительством международной платежной системы VISA: для приложений оплаты транспортных расходов применяется бесконтактные чипы MIFARE и JCOP 30/31, а для различных платёжных и учётных приложений используется контактный интерфейс. На карте находится различная идентификационная информация, информация о наборе предоставляемых льгот, о медицинском страховании, платёжное приложение Visa Electron.

На сегодняшний день имеет место следующее разделение типов карт по направлениям применения:

• В банковских платёжных приложениях используются карты с магнитной полосой и микропроцессорные карты в сочетании с такими дополнительными мерами защиты, как подпись владельца карты и голограмма. Во многих случаях на таких картах сохраняется и эмбоссирование.

• В небанковских платёжных приложениях набор типов карт более разнообразен. На картах доступа к телекоммуникационным услугам в большинстве случаев применяются скретч-панели, в качестве средства оплаты таксофона нашли применение карты памяти, для быстрой оплаты услуг, например, транспортных, применяются бесконтактные карты (или гибридные/с дуальным интерфейсом), а в т.н. приложениях подтверждения подписки (сотовая телефония, платное спутниковое телевидение), где стоимость оказываемых услуг достаточно велика, соответственно, выше и усилия злоумышленников, применяются микропроцессорные карты.

• Наиболее широкий набор типов карт применяется в идентификационных приложениях, в частности, в приложениях контроля доступа. В системах с высоким уровнем безопасности применяются бесконтактные и, реже, микропроцессорные карты. В 11 — менее дорогих системах применяются карты с магнитной полосой. Нечасто, но применяются пропускающие инфракрасные карты, карты на основе эффекта Виганда, барий-ферритовые карты и карты с магнитной сеткой. В системах, с низкими требованиями к уровню безопасности, где основной задачей является идентификация, а не аутентификация субъекта, нашли применение карты Холлерита и штрих-кодирование.

• Лазерные карты применяются там, где требуется хранение большого количества информации — это, в основном, различные медицинские системы.

Актуальность темы

.

Пластиковые карты — это достаточно новое и быстроразвивающееся направление. О его новизне говорит хотя бы тот факт, что на сегодняшний день нет устоявшейся терминологии. Так, даже самый основной термин «smart card» можно перевести на русский язык как смарткарта, интеллектуальная карта или микропроцессорная карта.

Началом развития технологии микропроцессорных карт принято считать 1974 год, когда французский инженер Ролан Морено предлагает изготавливать пластиковые карты с контактным чипом, хранящим информацию. Сейчас карты с контактным чипом, как микропроцессорные, так и карты памяти, сильно отличаются по функциональности от своих первых прототипов. Микропроцессорные карты получают всё большее распространение, вытесняя карты с магнитной полосой. Первые банкоматы появляются в США в 1975 году, а через четыре года — первые POS-терминалы. Получение удалённого доступа к данным о состоянии банковского счета стало возможным с 1987 года.

В 1995 году бельгийская компания Proton эмитирует первую микропроцессорная карту для оффлайн-транзакций. Появление спецификации ЕМУ [101], без которой на сегодняшний день немыслимы международные электронные платежи, происходит в 1996 году.

Микропроцессорные карты, изобретённые более четверти века назад, нашли широкое применение в IT-индустрии, включающей в себя такие направления, как разработка операционных систем, прикладных программных средств, сетевые технологии, защита информации и электронные платежи.

Необходимость развития последних двух направлений трудно переоценить. Поэтому весьма актуально развивать отечественное производство микропроцессорных карт, т.к. отказ от отечественных карт и полный переход на использование зарубежных программных и аппаратных решений в области микропроцессорных карт может привести в итоге к потере нашим государством информационной и экономической безопасности.

В 1995 году в подмосковном Зеленограде ОАО «Ангстрем» начинает разработку отечественного кристалла Российской Интеллектуальной Карты (РИК) [43], [69], [70], [71], [72], [73], [74], [90], [91], призванной стать основным носителем и ядром безопасности в государственных и частных системах, использующих микропроцессорные карты. Операционную систему для кристалла РИК, получившую название UniCOS, разрабатывают ГУЛ НТЦ «Атлас» и компания «UnionCard» при научно-техническом сопровождении ФАПСИ. Результат четырёхлетней работы был продемонстрирован на Четвертой Международной Конференции «Интеллектуальные Карты России ИКР-99».

В 2001 году появляется другая операционная система для того же кристалла — «ОСКАР», разработанная компанией «Терна СИС» и ГУЛ НТЦ «Атлас» при научно-техническом сопровождении ФАПСИ. Данная операционная система изначально проектировалась таким образом, чтобы соответствовать требованиям ФАПСИ по классу КС2, в 2002 году ОС «ОСКАР» была сертифицирована.

В том же 2002 году ГУП НТЦ «Атлас» разработало карточную операционную систему «РИК-2», получившую сертификат ФАПСИ по уровню В «Временных требований к средствам защиты конфиденциальной информации». Более подробно об истории развития отечественных микропроцессорных карт можно прочитать в [43], [69], [70], [72], [89], [74], [91], [75].

Основные характеристики отечественных и зарубежных микропроцессорных карт описывает Таблица 0.1.

Таблица 0.1. Основные характеристики отечественных и зарубежных ИК.

Характеристика Отечественные микропроцессорные карты Зарубежные микропроцессорные карты.

Объём масочного ПЗУ 16−24 кб 32−256 кб.

Объём ЭСППЗУ 2 кб 4−128 кб.

Объём ОЗУ 256−1024 6 512−8192 6.

Разработан для поддержки.

Сопроцессор модульной арифметики ГОСТ Р 34.10−2001 [25], на сегодняшний день серийно карты с сопроцессором модульной арифметики не выпускаются Да, возможен, в т. ч. поддержка RSA 2048, эллиптических кривых.

Поддержка USB нет возможна.

Поддержка PTS нет почти везде.

Поддержка спецификации Global нет почти везде.

Platform.

Поддержка технологии JavaCard нет, только особые скриптовые языки почти везде.

Реализация да на сегодняшний день отечественных отсутствует.

Основная проблема — в недостаточных объёмах различных типов памяти кристалла, т. е. аппаратных ресурсов кристалла. Сопроцессор модульной арифметики, USB-интерфейс и процедура PTS также требуют пусть и небольшой, но аппаратной модификации существующего кристалла. Отсутствие же поддержки остальных перечисленных в таблице опцийследствие нехватки аппаратных ресурсов, ибо реализуются программно. Таким образом, основной задачей является увеличение ресурсов, а, следовательно, функциональности кристалла.

Однако здесь есть жёсткое ограничение: кристалл микропроцессорной карты не должен иметь размеры более 5×5 мм. Соответственно, если нельзя увеличивать площадь кристалла, необходимо уменьшать норму 14 — проектирования, чтобы на кристалле той же площади иметь возможность размещения большего количества логических элементов. На сегодня ОАО «Ангстрем» располагает оборудованием, позволяющим производить кристаллы микропроцессорных карт с нормой проектирования до 0.8 мкм., что явно не достаточно.

Поэтому остаётся только один путь: более эффективное использование ресурсов кристалла микропроцессорной карты. Решению комплекса теоретических и практических задач, связанных с данным направлением, и посвящена данная диссертация. Также в данной работе рассматриваются вопросы реализации отечественных бесконтактных карт, интеграции импортных и отечественных карточных систем путём реализации отечественного криптоалгоритма ГОСТ 28 147–89 [24] на JavaCard [89], [94], [97], [107], [109], [110], [135], а также применения отечественных микропроцессорных карт в области защиты ПО от несанкционированного копирования.

Целью работы является создание защищённых протоколов приложений микропроцессорных карт в условиях ограниченности аппаратных ресурсов кристалла.

Для достижения этой цели в работе решались следующие задачи:

1. Анализ недостатков механизмов безопасности распространённых бесконтактных карт MIFARE компании Philips Semiconductor.

2. Разработка схем обеспечения безопасности приложений отечественной микропроцессорной карты.

3. Разработка спецификации универсального платёжного приложения с высокой гибкостью и низкой ресурсоёмкостью.

4. Обеспечение защиты ПО микропроцессорной карты от несанкционированного копирования на основе протокола симметричной аутентификации субъектом, не хранящим секретный ключ аутентификации.

5. Реализация отечественного криптоалгоритма ГОСТ 28 147–89 на зарубежных картах.

Научная новизна работы заключается достижением следующих результатов: 15 —.

• Разработаны оригинальные протоколы и механизмы обеспечения безопасности типовых приложений микропроцессорных карт, существенно улучшенные с точки зрения гибкости и ресурсоёмкости;

• Предложена ускоренная реализация криптоалгоритма ГОСТ 2 814 789 на микропроцессорных картах стандарта JavaCard, не поддерживающих опциональный тип int без необходимости модификации кода ОС карты;

• На примере построения компактной файловой системы разработаны методы уменьшения ресурсоёмкости систем хранения данных;

• Предложен протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;

• Предложен протокол активации защищаемого от несанкционированного копирования ПО в условиях ограничения на количество передач и длину передаваемых данных между участниками протокола.

Методы исследования. Результаты диссертационной работы получены на основе использования методов системного и прикладного программирования, прикладной криптографии, электронной коммерции. Использованы научные положения теории сложности вычислений комбинаторики, теории множеств, математической логики, теории программирования и теории вероятностей.

Практическую значимость представляют следующие результаты, которые могут быть использованы в области разработки программно-аппаратных решений на базе микропроцессорных карт, платёжных систем, систем электронного бизнеса, систем криптографической защиты информации и систем защиты ПО от несанкционированного копирования:

• реализация отечественного криптоалгоритма ГОСТ 28 147–89 на зарубежных микропроцессорных картах;

• механизмы обеспечения безопасности универсального платёжного приложения и универсального учётного приложения;

• протокол симметричной аутентификации в условиях невозможности хранения на аутентифицирующей стороне секретного ключа;

• протокол голосовой аутентификации ПО. 16 —.

Последние два результата могут быть использованы не только при разработке систем защиты ПО от несанкционированного копирования, но и в различных других приложениях, где по каким-либо причинам затруднено использование асимметричной криптографии, невозможно хранение секретного ключа на одной из сторон, участвующих в протоколе и величина прибыли от реализации атаки сравнительно невысока.

Апробация работы. Основные результаты диссертации докладывались на:

• Форуме «Технологии и решения для Электронной России» (Москва, 4−6 декабря 2001 г.), секция «Платёжные карты и электронные персональные инструменты в автоматизированных системах взаимодействия государства с населением», доклад «Российская микропроцессорная карта, как открытая платформа построения систем для взаимодействия государства с населением»;

• V Московском Международном Форуме по платежным картам в России и VII Международной конференции и выставке «Интеллектуальные Карты России — 2002» (Москва, 2−4 декабря 2002 г.) [74], доклад: «Сертифицированные средства защиты информации в системах на основе интеллектуальных карт»;

• Семинаре «Математические проблемы теории кодирования и криптографии», доклад: «Некоторые проблемы информационной безопасности при использовании интеллектуальных карт» (Москва, 19 февраля, 12 марта 2003 г.);

• Конференции «Математика и безопасность информационных технологий» (МаБИТ-03) (Москва, 22−24 октября 2003 г.), доклад «Симметричная аутентификация в условиях невозможности хранения секретного ключа на аутентифицирующем субъекте» (стендовый доклад);

• Конференции «Технологии Microsoft в теории и практике программирования» (Москва, 4−5 марта 2004 г.), доклад «Защита ПО от несанкционированного копирования путём привязки к интеллектуальной карте и протокол удалённой регистрации ПО по каналам связи, налагающим ограничение на размер передаваемых сообщений»;

• Четвертой международной научно-практической конференции «Электронные средства и системы управления. Опыт.

17 — инновационного развития" (Томск, 31 октября — 3 ноября 2007 г.), доклады «Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты» и (совместно с Применко Э.А.) «Синтез и анализ универсального платежного протокола для малоресурсных микропроцессорных карт и электронного кошелька на его основе» (стендовые доклады);

• Многие из предложенных в данной работе решений уже нашли применение в карточных и программных системах компаний «Терна СИС» и «Терна СБ»;

Публикации. Результаты диссертации опубликованы в следующих источниках:

1. Абрамов П. И., Матвеев П. П. Защита информации в системах с использованием смарт-карт. — Расчёты и операционная работа в коммерческом банке, № 1/2002, сс. 42−47;

2. Абрамов П. И., Матвеев П. П. Каждому по ОСКАРу: открытая платформа разработки платёжных приложений на базе российской интеллектуальной карты. — Конфидент, № 5'2001, сс. 77−79;

3. Матвеев П. П. Защита программного обеспечения от несанкционированного копирования с применением интеллектуальных карт. Безопасность информационных технологий, № 4'2003, сс. 55−60;

4. Матвеев П. П. Реализация российского криптоалгоритма ГОСТ 28 147–89 на интеллектуальных картах, поддерживающих технологию JavaCard. Безопасность информационных технологий, № 1'2004, сс. 32−38;

5. Матвеев П. П. Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером карты. Электронные средства и системы управления. Опыт инновационного развития: Доклады Международной научно-практической конференции (31 октября — 3 ноября 2007 г.) Томск: В-Сектр, 2007. В 2 .4.2. — 324с., сс. 188−190.

6. Матвеев П. П., Применко Э. А. Синтез и анализ универсального платежного протокола для малоресурсных микропроцессорных карт и электронного кошелька на его основе. Электронные средства и системы управления. Опыт инновационного развития: Доклады Международной научно-практической конференции (31 октября — 3 ноября 2007 г.) Томск: В-Сектр, 2007. В 2. 4.2. — 324с., сс. 190−193. 18 —.

7. Отчёт о результатах работы по НИР 142−2002 «Анализ безопасности протоколов электронной коммерции и других перспективных сетевых приложений». М.: Академия Криптографии, 2002 г., сс. 458−520.

В совместных работах автору принадлежат основные результаты.

Структура и объём диссертации. Диссертация состоит из введения, списка сокращений, трёх основных глав, заключения, списка литературы из 139 наименований и списка интернет-ресурсов из 59 наименований. Общий объём диссертации составляет 156 стр. машинописного текста.

4.3 Выводы к главе 3.

В данной главе продемонстрирована возможность применения микропроцессорных карт, осуществляющих лишь симметричные криптографические преобразования, в системах защиты ПО от несанкционированного копирования без необходимости хранения симметричного ключа в защищаемом ПО.

Также показана возможность уменьшения размера передаваемых данных в системах активации ПО путём перехода от асимметричных сертификатов к механизму криптографичсеских хэш-функций.

Заключение

.

Как уже было отмечено, трудно переоценить важность развития отечественных систем защиты информации с использованием отечественной элементной базы и отечественных криптоалгоритмов. Одним из таких направлений и являются микропроцессорные карты — ключевой элемент в построении государственных электронных платёжных систем общенационального масштаба.

Основными результатами данной работы, призванной решить ряд прикладных вопросов, связанных с развитием технологии отечественных микропроцессорных карт, в порядке, отвечающем логике построения диссертационного исследования, являются следующие итоги:

1. Разработана архитектура универсального учётного приложения, позволяющая обеспечить заданные (необходимые) уровни безопасности;

2. Реализован отечественный криптоалгоритм ГОСТ 28 147–89 на зарубежных микропроцессорных картах, удовлетворяющих стандарту OpenPlatform;

3. Разработан комплекс рекомендаций по выбору архитектуры универсального платёжного приложения для РИК с целью получения гибкого и нересурсоёмкого решения;

4. Разработаны рекомендации по архитектуре отечественных бесконтактных карт для обеспечения их соответствия отечественным требованиям к системам криптографической защиты информации;

5. Разработан механизм защиты ПО микропроцессорных карт от несанкционированного копирования на основе на основе симметричной аутентификации.

Таким образом, задачи, сформулированные в данной работе, полностью решены.

Также, в процессе проведения исследований появились результаты, представляющие интерес с точки зрения использования в качестве методического материала для курсов по защите информации и электронным платёжным системам:

• Получен обзор истории развития платёжных систем на основе пластиковых карт- 133 —.

• Проведена классификация и сравнительный анализ характеристик существующих на сегодняшний день типов микропроцессорных карт;

• Рассмотрена современная классификация приложений микропроцессорных карт;

• Проведены систематизация и анализ методов обеспечения безопасности приложений микропроцессорных карт;

Библиографические разделы содержат все встреченные автором упоминания источников по тематике диссертации, как в печатном, так и в электронном виде.

Многие из результатов данной работы применяются в прикладных информационных системах компании «Терна СИС», реализация же других результатов потребует усилий предприятий микроэлектронной промышленности, разработчиков информационных систем, системных интеграторов, а также наличия необходимой нормативной базы.

Показать весь текст

Список литературы

  1. П.И., Матвеев П. П. Защита информации в системах с использованием смарт-карт. — Расчёты и операционная работа в коммерческом банке, № 1/2002, ее. 42−47-
  2. П.И., Матвеев П. П. Каждому по ОСКАРу: открытая платформа разработки платёжных приложений на базе российской интеллектуальной карты. — Конфидент, № 5'2001, ее. 77−79-
  3. Н., Пузырин В. Системы защиты корпоративных сетей и аутентификации пользователей при помощи смарт-карт. — Конфидент, № 4'1998, ее. 30−32-
  4. А.П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: Учеб. Пособие для вузов.- М.: Гелиос АРИ, 2001-
  5. Анализ безопасности протоколов электронной коммерции и других перспективных сетевых приложений. Отчёт Академии Криптографии о результатах работы по НИР 142−2002. М.: 2002 г., ее. 458−520.
  6. Андерсон P. UEPS — электронный бумажник второго поколения. — Конфидент, № 1*1997, ее. 49−53-
  7. А.А., Белов М. Ю., Быстров Л. В. и др. Пластиковые карты. 4-е издание, переработанное и дополненное — М.: Издательская группа «БДЦ-пресс», 2002-
  8. СВ. Электронные деньги. — СПб: Питер, 2001-
  9. Н.В., Гризов А. И., Сальников Д. М., Сидоренко М. С., Смородинов О. В. Новые платёжные технологии. М.: АОЗТ «Рекон», 2001-
  10. Н.В., Гризов А. И., Сидоренко М. С. Пластиковые карточки. Англо-русский толковый словарь терминов международной практики безналичных расчётов на основе пластиковых карточек. М.: АОЗТ «Рекон», 1997-
  11. И. Т. Электронная коммерция. — СПб: Питер, 2001-
  12. В.Б. Безопасность электронных платежей — Конфидент, № 54 996, ее. 47−53- — 135 —
  13. Л. В., Смарт-карты в платежных системах, Банковские системы, № 2, 1994, ее. 32−37-
  14. Н.П., Верченко А. И., Применко Э. А. Математические проблемы криптологии, Итоги науки и техники, М.:ВИНИТИ, 1993-
  15. А. А., Запечников СВ., Пеленицын М. Б. Интеллектуальные карты и криптографические особенности их применения в банковском деле. М.: 2000-
  16. А.Ю. ГОСТ не прост…, а очень прост. Монитор, 1995, № 1, ее. 60−73-
  17. А.Ю., Применко Э. А. Анализ тенденции подходов к синтезу симметричных блочных шифров. Безопасность информационных технологий — 2001, № 2, ее. 5−14.
  18. А.Ю., Применко Э. А. Сравнение стандарта шифрования ГОСТ 28 147–89 и криптоалгоритма RIJNDAEL (основа нового DES США), Системы безопасности связи и телекоммуникаций, № 1, 2001-
  19. В., Першин А. Безопасность электронных банковских систем. Москва, Единая Европа, 1994-
  20. П. ПК и чип-карты. — М.: ДМК, 2000-
  21. П. Чип-карты. Устройство и применение в практических конструкциях. — М.: ДМК, 2000-
  22. И. Безопасность платежей в Интернете — СПб: Питер, 2001-
  23. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: Госстандарт СССР, 1989-
  24. ГОСТ Р 34.10−2001. Информационная технология. Криптографическая защита информации. Алгоритм формирования и проверки электронной цифровой подписи. — М.: Госстандарт РФ, 2001-
  25. ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма. — М.: Госстандарт РФ, 1994- — 136 —
  26. ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования. — М.: Госстандарт РФ, 1994-
  27. ГОСТ Р 50 739−95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования-
  28. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.- М.: Военное издательство, 1992-
  29. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.- М.: Военное издательство, 1992-
  30. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. — М.: Военное издательство, 1992-
  31. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.- М.: Военное издательство, 1992-
  32. Е. Виртуальный кошелек // Деньги. № 18−1997, с. 24-
  33. Л., Раевский А. В. Смарт-карты и персональные компьютеры. Банки и технологии. № 4' 1997, с. 53−59- ^ _ ^ -
  34. А.А., Тимонина Е. Е. Теоретические основы защиты информации — М.: Изд-во агентства «Яхтсмен», 1996. — 187 с.
  35. А.А., Применко Э. А., Тимонина Е. Е. Анализ и синтез криптоалгоритмов. Курс лекций. Йошкар-Ола, издательство МФ МОСУ, 2000-
  36. А.А., Применко Э. А., Тимонина Е. Е. Криптографические протоколы. Йошкар-Ола, издательство МФ МОСУ, 2001- — 137 —
  37. А.А., Тимонина Е. Е. Проблемы компьютерной безопасности. — Сб. научных докладов «Информационные технологии в производстве, медицине, психологии и этике» Академии информационных управленческих технологий. — М.: Центр Управления Полетами, 2003
  38. Доктрина информационной безопасности Российской Федерации. Утверждена президентом РФ 09.09.00 г. № ПР-1895-
  39. А.В., Попов В. О. Программирование алгоритмов защиты информации. Учебное пособие. Нолидж, 2000-
  40. Н., Применение кредитных и интеллектуальных карточек в основных промышленно развитых странах, Радиоэлектроника (состояние и тенденции развития), т. IV, 1992, ее. 5−36-
  41. В., Матюхин В., Наумов Ф. и др. Российская интеллектуальная карта. Банки и технологии. № 4'1997, ее. 60−61-
  42. В.Л., Шаньгин В. Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. — М.: ACT, НТ Пресс, 2004 г., 696 стр.-
  43. В. Как не надо взламывать смарт-карты, Computerworld, #05/1997, http://www.osp.ru/cw/1997/05/014.htiri, это ответная публикация на 59.-
  44. П. Смарт-технологии в Интернете — ближайшая перспектива. Банковские технологии, Июнь 1997, ее. 108−109-
  45. В. Пластиковая карточка как платёжный инструмент. http://citform.ru/-
  46. Закон РФ от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи" —
  47. Закон РФ от 23 сентября 1992 г. № 3523−1 «О правовой охране программ для электронных вычислительных машин и баз данных"-.
  48. Закон РФ от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене" —
  49. Концепция правовой информатизации России. Утверждена указом президента РФ от 28.06.93 г. № 966-
  50. А. Платёжные карточки. Новые возможности, проблемы и тенденции. -Банки и технологии № 6'1997 ее. 36−41-
  51. А.А., Елхимов Н. С. Общие принципы функционирования электронных платёжных систем и осуществление мер безопасности при —138 — защите от злоупотребления и мошенничества. — Конфидент № 4'1995, ее. 48−54-
  52. ., Система безналичных платежей на базе смарт-карт, Банковские технологии, № 2, 1994, ее. 38−52-
  53. П.П. Защита программного обеспечения от несанкционированного копирования с применением интеллектуальных карт. Безопасность информационных технологий, № 4'2003, ее. 55−60-
  54. П.П. Реализация российского криптоалгоритма ГОСТ 28 147- 89 на интеллектуальных картах, поддерживающих технологию JavaCard. Безопасность информационных технологий, №Г2004, ее. 32−38-
  55. Э. Алгоритмы шифрования надежны только в теории. Computerworld, #45/1996, http://www.osp.ni/cw/l 996/45/19.htm. см. ответную публикацию 45.-
  56. А.Г. Новые банковские технологии — пластиковые карты. — Защита информации № 34 995, ее 62−68-
  57. Отставнов М. Е. Электронная наличность в сетях Internet — Банковские технологии, февраль-март 1996, ее 46−50-
  58. Н. Смарт-карта секретного доступа. — Конфидент, № 5'1997, ее. 91−93-
  59. В.П., Петров К. А. Электронная коммерция и бизнес в Интернет. Теоретические основы: Учеб. пособие. — СПб: СПбГИЭУ, 2001-
  60. Постановление Правительства РФ от 26 июня 1995 г. № 608 «О сертификации средств защиты информации" —
  61. Э.А. Криптографические протоколы, М.: Безопасность, № 2, Издательский дом Банковское Дело, 1995, ее. 67−73-
  62. В. А., Гермогенов А. П. Интеллектуальные карты в корпоративных системах. Банки и технологии. № 4−96-
  63. В.А., Гермогенов А. П. Интеллектуальные карты России: тенденции развития и области применения. Системы безопасности, 2001-
  64. В.А., Гермогенов А. П. О перспективах использования интеллектуальных карт в системах контроля доступа. Научно-аналитический журнал «Информационное общество», вып. 1, 1997-
  65. В.А., Интеллектуальные карты в России. Защита информации, № 5−95, ее. 68−72-
  66. В.А., Кузьмин А. С., Смирнов Н. Безопасность электронного бизнеса. — М.: Гелиос АРВ, 2002-
  67. Пятый Московский Международный Форум по платёжным картам в России и Седьмая Международная конференция и выставка «Интеллектуальные карты России — 2002». Сборник материалов конференции. М.: 2002- — 140 —
  68. А., Груздев Смарт-карты: завтрашние технологии сегодня! — Конфидент, № 2'1997, ее. 79−81-
  69. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001-
  70. Т.Б., Мирошкина О. В. Развитие банковской системы и инновационные банковские продукты (пластиковые карты). — М.: Гелиос АРВ, 2002-
  71. В. В., Использование Smart Card в системах защиты информации. Безопасность информационных технологий № 3−4, 1994, ее. 114−117-
  72. В.А. Средства обеспечения безопасности платёжных систем на микропроцессорных смарт-картах. — Конфидент № 6' 1996, ее. 50−51-
  73. Ю.В. Безопасность в платёжной системе на основе карточек АС «Сберкарт». — Конфидент № 1 '1997, ее. 46−47-
  74. Н.И. Приоритеты законодательства в области электронной коммерции // Мир электронной коммерции. № 1−2000, с. 62-
  75. Указ Президента РФ от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации" —
  76. Указ Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации" —
  77. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера" —
  78. Федеральная целевая программа «Электронная Россия. 2002 — 2010 годы». Постановление правительства РФ от 28.01.02 г. № 65-
  79. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи" —
  80. Федеральный закон от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации" —
  81. Федеральный закон от 27 июня 2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации" — — 141 —
  82. Чен, Жикун. Технология Java Card для смарт-карт. Архитектура и руководство программиста (Java Card Technology for Smart Cards: Architecture and Programmer’s Guide) — M.: Техносфера, 2008 г., 344 стр.-
  83. Четвёртый Московский Международный Форум по платёжным картам в России и Шестая Международная конференция и выставка «Интеллектуальные карты России — 2001». Сборник материалов конференции. М.: 2001-
  84. Шестой Московский Международный Форум по платёжным картам в России и Восьмая Международная конференция и выставка «Интеллектуальные карты России — 2002». Сборник материалов конференции. М.: 2003-
  85. А. Защита от копирования.-- М.: Эдель, 1992-
  86. Allen, Catherine A. Barr, William J. Schultz, Ron. Smart Cards: Seizing Strategic Business Opportunities. McGraw-Hill Trade, 1996-
  87. Attali Isabelle, Jensen Thomas. Java on Smart Cards: Programming and Security / First International Workshop, JavaCard 2000 Cannes, France, September 14, 2000 Revised Papers. Springer, 2001, 163 pages-
  88. Card Guide 2000, The International Card Industry Directory. — Lexicon.: Card Forum International, 2000-
  89. Catherine Allen and William Barr (editors) Smart Cards: Seizing Strategic Business Opportunities, McGraw-Hill, 1996, 300 pages-
  90. Digital cellular telecommunications system (Phase 2+) — Specification of the Subscriber Identity Module — Mobile Equipment (SIM — ME) interface (GSM 11.11) European Telecommunications Standards Institute, Cedex — France, 1997-
  91. Dreifus, Henry. Monk, Thomas. Smart Cards: A Guide to Building and Managing Smart Card Applications-
  92. EMV — Integrated Circuit Card Specification for Payment Systems. Europay International S.A., MasterCard International Incorporated, and Visa International Service Association- — 142 —
  93. Europay International Chip Reference Guide for Pay Now (Debit) and Pay 1. ater (Credit). Version 2.0. Glossary. — Europay International, 2000-
  94. Evans, David S. Richard Schmalensee. Paying with Plastic: The Digital Revolution in Buying and Borrowing. Addison-Wesley Pub Co., 2000-
  95. GSM 3rd Generation Partnership Project- Digital cellular telecommunications system (Phase 2+) — Security related network functions (GSM 03.20) — Valbonne — France, 1999-
  96. GSM Digital cellular telecommunications system- Security Mechanisms for the SIM application toolkit (GSM 03.48), European Telecommunications Standards Institute, Cedex — France, 1997-
  97. Guthery, Scott. Jurgensen, Tim. Smart Card Developers Kit-
  98. Haghiri, Yahya. Tarantino, Thomas. Smart Card Manufacturing: A Practical Guide. John Wiley & Sons, 2002-
  99. Hansmann, Uwe, et al. Smart Card Application Development Using Java-
  100. Hassler Vesna. Manninger, Martin. Gordeev, Mikhail. Muller, Christoph. Java Card for E-Payment Applications. Artech House, 2002-
  101. Hendry, Mike. Smart Card Security and Applications (Artech House Telecommunications Library), 2nd edition. Artech House, 2001-
  102. ISO 14 443 — Карты идентификационные. Бесконтактные карты на интегральных схемах-
  103. ISO 7811−2 — Карты идентификационные. Метод записи. Часть 2. Магнитная полоса-
  104. ISO 7816 — Карты идентификационные. Карты на интегральных схемах с контактами-
  105. ISO 9797 — Информационные технологии — Методы обеспечения безопасности — Механизм контроля целостности данных с помощью криптографической функции на основе блочного шифра. — 143 —
  106. Java Card 2.1.1 Runtime Environment (JCRE) Specification, Sun Microsystems, Inc.
  107. Jean-Jacques Quisquater, Pierre Paradinas, Yves Deswarte (Editors). Smart Card Technologies and Applications. Springer, 2004-
  108. Jean-Jacques Quisquater (Editor), Bruce Schneier (Editor) Smart Card. Research and Applications: Third International Conference, Cardis'98 1. ouvain-La-Neuve, Belgium, September 14−16, 1998 Proceedings. Springer, 2000-
  109. Jurgensen, Timothy M., Guthery, Scott В., Bertrand du Castel, Scott Guthery, Tim Jurgensen. Smart Cards: The Developer’s Toolkit. Prentice Hall PTR, 2002-
  110. Henry Dreifus, Thomas Monk. Smart Cards: A Guide to Building and Managing Smart Card Applications, Wiley, 1997, 352 pages-
  111. Kaplan. Smart Cards: The Global Information Passport: Managing a Successful Smart Card-
  112. Klaus Finkenzeller. RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and Identification. 2nd edition, Wiley, 2003, 446 pages-
  113. McCrindle J., Smart cards, IFS Ltd, UK Springer-Verlag, 1990-
  114. Mike Hendry. Smart Card Security and Applications (Artech House Telecommunications Library) Artech House Publishers, 2001-
  115. Piller E., Card-holder controlled access to multiapplication smart-card, Smart card 2000, 159−163-
  116. Rankl, Wolfgang. Effing, Wolfgang. Smart Card Handbook, 2nd Edition. Book News, Inc.-
  117. Rivest, Ronald L., Shamir, Adi. PayWord and MicroMint — Two Simple Micropayment Schemes, 1996, http://theory.lcs.mit.edu/rivest/RivestShamir-mpav.ps-
  118. Schnorr P., Efficient identification and signatures for smart cards, Proc. CRYPTO'89, Lect. Notes, in Сотр. Sci., v. 435, 1990, pp. 239−252-
  119. Scott Guthery and Tim Jurgensen. Smart Card Developers Kit, Macmillan Technical Pub- 1998, 350 pages-
  120. Smart Card 2000, D. Chaum and Schamuuler — Bichl (Editors), Elsevier Science Publishers B. V. (North-Holland) —
  121. Status Report on European Telework: Telework 1997, European Commission Report, 1997, http://www.eto.org/uk/twork/tw97eto/- — 144 —
  122. Summer A., Dunkan Gr. E-Commerce. Электронная коммерция. Маркетинг: Пятая Волна М., 1999-
  123. Tichenor Н., Asbo Е., McCoy G., VISA Supersmart card application and technology, Smart Card 2000, D. Chaum and Schaumuuler — Bichl (Editors), Elsevier Science Publishers B. V. (North-Holland), 35−44-
  124. Uwe Hansmann, Martin S. Nicklous, Thomas Schack, Achim Schneider, Frank Seliger. Smart Card Application Development Using Java. Springer, 2002, 320 pages-
  125. Visa Integrated Circuit Card (ICC) Specification, Visa International Service Association-
  126. Wilson, Chuck. Get Smart: The Emergence of Smart Cards in the United States and their Pivotal Role in Internet Commerce. Mullaney Corporation, 2001-
  127. Wolfgang Rankl. Smart Card Handbook, 3rd Edition. Wiley, 2003, 1120 pages-
  128. Zoreda, Jose Luis. Oton, Jose Manuel. Smart Cards- — 145 — b. Интернет-ресурсы
  129. Интернет-версия журнала «Банковские технологии», http://www.bizcom.ru/rus/bt/-
  130. Информация о ГОСТ 28 147–89 и различные реализации криптоалгоритма http://avin.chat.ru/-
  131. Информация по безопасности микропроцессорных карт, http://home.hkstar.com/alanchan/papers/smartCardSecurity/-
  132. Информация по бесконтактным картам MIFARE, http://www.microem.ru/pages/mifare cards. shtml-
  133. Информация по микропроцессорным картам и электронной коммерции, http://www.hyperion.co.uk/pub/library/PDFLibrary/comboindexer.cgi
  134. Информация по проблематике DFA-атак, частью на немецком языке, http://www.informatik.uni-mannheim.de/informatilc/pi4/projects/Crypto/rgp/dfa/-
  135. Информация по проблематике DPA-атак, http://www.cryptography.com/resources/whitepapers/DPA.html-
  136. История развития платёжных карт в России и в мире, http://www.credcard.ru/history.html-
  137. Официальная открытая документация Philips по контактным и бесконтактным кристаллам, а также кардридерам, бесконтактным идентификаторам и транспондерам, http://www.semiconductors.philips.com/markets/identification/customer/dow nload/index.html-
  138. Официальный сайт ассоциации JavaCard Forum, http://www.javacardforum.org/-
  139. Официальный сайт ассоциации Smart Card Forum, http ://ww w.smartcrd. com/-
  140. Официальный сайт Европейского Комитета по Банковским Стандартам (ECBS), http://www.ecbs.org/-
  141. Официальный сайт ЗАО «Программные системы и технологии» (ПСиТ), технологического подразделения компании UnionCard, http://www.psit.ru/-
  142. Официальный сайт компании ATMEL Corporation, ведущего мирового производителя кристаллов микропроцессорных карт, http://www.atmel.com/- — 146 —
  143. Официальный сайт компании BGS Smartcard Systems AG, поставщика решений в области платёжных систем на основе микропроцессорных карт http://www.bgs.ru/-
  144. Официальный сайт компании Bull S.A., производителя микропроцессорных карт, POS-терминалов и банкоматов. http://www.bull.ru/-
  145. Официальный сайт компании DataCard, ведущего мирового производителя систем персонализации микропроцессорных карт, http://www.datacard.com/-
  146. Официальный сайт компании EMVCo, описание стандарта EMV, http://www.emvco.com/-
  147. Официальный сайт компании Eracom Technologies, ведущего мирового разработчика и поставщика оборудования в области криптографической защиты информации, http://www.eracom-tech.com/-
  148. Официальный сайт компании GMP РуссКом, осуществляющей производство пластиковых карт и поставку оборудования для производства и персонализации карт, http://www.plasticcards.ru/-
  149. Официальный сайт компании INPAS, поставщика POS-терминалов и ПО для них, http://www.inpas.ru/-
  150. Официальный сайт компании Mondex International Ltd., http://www.mondex.com/-
  151. Официальный сайт компании Orga, ведущего производителя пластиковых карт, http://www.orga.com/-
  152. Официальный сайт компании Recon, консалтинговые услуги в области пластиковых карт, http://www.recon.ru/-
  153. Официальный сайт компании SET Secure Electronic Transaction LLC, спецификация протокола SET, http://www.setco.org/-
  154. Официальный сайт компании STMicroelectronics, ведущего мирового производителя кристаллов микропроцессорных карт, http://www.st.com/-
  155. Официальный сайт компании SUN, посвященный технологии JavaCard, http://iava.sun.com/products/javacard/-
  156. Официальный сайт компании АйТи, разработчика и поставщика технологии SmartCity, http://www.it.ru/, http://www.smartcity.ru/-
  157. Официальный сайт компании Аладдин, поставщика решений в области защиты информации и технологий микропроцессорных карт. http://www.aladdin.ru/-
  158. Официальный сайт компании Анкад, поставщика решений в области аппаратного шифрования http://www.ancud.ru/-
  159. Официальный сайт компании Банковский Производственный центр (БПЦ), системного интегратора в области построения систем электронных платежей, http://www.bpc.ru/-
  160. Официальный сайт компании Диасофт, поставщика решений в области банковской автоматизации, http://www.diasoft.ru/-
  161. Официальный сайт компании ИВК Системе, поставщика решений в области производства и персонализации пластиковых карт, http://www.ivk-systems.ru/-
  162. Официальный сайт компании Интервэйл, поставщика решений в области микропроцессорных карт, http://www.intervale.ru/-
  163. Официальный сайт компании КриптоПро, ведущего российского поставщика криптопровайдеров и удостоверяющих центров, http://www.cryptopro.com/-
  164. Официальный сайт компании НКТ, поставщика оборудования в области пластиковых карт и бесконтактной идентификации, http://www.smartcard.ru/-
  165. Официальный сайт компании Розан Файненс, ведущего производителя пластиковых карт и технологических решений, http://www.rosan.ru/-
  166. Официальный сайт компании Скантек, разработчика платёжных технологий на основе пластиковых карт, http://www.scantech.ru/-
  167. Официальный сайт латвийской компании Tieto Konts, поставщика систем электронной коммерции http://www.konts.lv/-
  168. Официальный сайт ОАО «Ангстрем», разработчика и производителя кристалла Российской Интеллектуальной Карты, а также бесконтактных идентификационных карт, http://www.angstrem.ru/-
  169. Официальный сайт организации GlobalPlatform, документы и спецификации технологии OpenPlatform, http://www.globalplatform.org/-
  170. Официальный сайт платёжной системы American Express, http://www.americanexpress.com/- — 148 —
  171. Официальный сайт платёжной системы Dinners Club International в Росии http://www.diners.ru/-
  172. Официальный сайт платёжной системы Europay International, http://www.europay.com/-
  173. Официальный сайт платёжной системы JCB International, http://www.icb.co.uk/- '
  174. Официальный сайт платёжной системы STB Card, http://www.stbcard.ru/-
  175. Официальный сайт платёжной системы UnionCard, http://www.uc.ru/-
  176. Официальный сайт платёжной системы Visa International, http://www.visa.com/-
  177. Официальный сайт платёжной системы Золотая Корона, http://www.korona.net/-
  178. Официальный сайт платёжной системы Сберкарт, http://www.sbrf.ru/-
  179. Официальный сайт платёжной системы, MasterCard International, http://www.mastercard.com/-
  180. Официальный сайт рабочей группы OpenCard Consortium, http ://www. opencard.org/-
  181. Официальный сайт рабочей группы PC/SC Workgroup, спецификация стандарта PC/SC, http://www.pcscworkgroup.com/-
  182. Официальный сайт Федерального Агентства правительственной связи и информации при Президенте РФ, http://www.fagci.ru/-
  183. Рускоязычный сайт кардеров. Форум, статьи и ПО по карточному мошенничеству: http://www.carderplanet.com/-
  184. Сайт Росса Андерсона (Ross Anderson), профессора Кембриджского Университета, известного криптографа, исследующего проблемы безопасности платёжных технологий, в частности DP А- и DFA-атаки, http://www.cl.cam.ac.uk/rjal4/-
  185. Сергей Аврин. Интеллектуальные пластиковые карточки в России, год 1999-й., PCWeek Russian Edition Online, http://www.pcweek.i-u/vearl999/n42/CP1251/News/Chapt3.htm-
Заполнить форму текущей работой