Scientific journal
International Journal of Applied and fundamental research
ISSN 1996-3955
ИФ РИНЦ = 0,593

THE USE OF MODULAR ALGEBRAIC SYSTEMS OF RINGS AND FIELDS IN THE E-COMMERCE SYSTEMS

Popov A.I. 1 Kalmykov I.A. 1 Atuev K.R. 1 Sanya E.A. 1 Kharechkina Yu.O. 2 Ryadnov S.A. 3
1 Federal state Autonomous educational institution of higher professional education «North-Caucasus Federal University»
2 Stavropol State Agrarian University
3 Filial Moscow state University of instrument engineering and informatics in the city of Stavropol
1315 KB
The increase in the number of users in the Internet, contributed to the creation and development of e-business. The effectiveness of the implementation of e-business is largely determined by without the risk of holding it. The relevance of security in the field of e-business depends on the increase in the number of participants of economic activities, as well as from the transfer part of the information space. This is especially evident in the electronic payment systems. The electronic payment system are to complex information systems. Therefore, they have a number of vulnerabilities that an attacker can disrupt the normal operation of one of the subsystems of electronic payments. This can lead to destabilization of the whole system of electronic payments and result in significant financial losses to the participants. Therefore, the development of theoretical and practical solutions based on modular systems of algebraic rings and fields, the use of which will reduce the number of vulnerabilities of systems of electronic payments, is an urgent task. In operation the protocols, the application of which will allow to provide the required level of protection from unauthorized access.
electronic payment protocols
electronic cash
pseudorandom function
modular codes
and algebraic system of rings and fields

В настоящее время для эффективной работы автономной системы электронных денег, а также для предотвращения несанкционированного доступа (НСД) широко используются криптографические методы. Особое место среди данных средств защиты данных от НСД занимают протоколы, используемые в электронной коммерции [4]. Эффективность работы систем электронной коммерции во многом определяется тем, чтобы используемые протоколы использовали единую алгебраическую систему. Такой подход позволит увеличить объем свободной памяти носителя, которую может использовать пользователь для хранения электронных денег.

Цель исследования. Как и все сложные информационные системы, системы электронных платежей, имеют целый ряд уязвимостей, использование которых может привести к нарушению работы одной из подсистем СЭП. Это может способствовать дестабилизации работы всей системы электронных платежей, что, в конечном итоге, приведет к значительным финансовым потерям участникам СЭП. Решить данную задачу можно за счет разработки эффективных протоколов, которые могут быть использованы при работе с электронной наличностью. Поэтому целью работы является разработка теоретических и практических решений, построенных на основе модулярных алгебраических структур кольца и поля, применение которых позволит снизить число уязвимостей системы электронных платежей.

Материалы и методы исследования

Как правило, вопросы защиты денежных средств электронных коммерческих систем возлагается на протоколы криптографической защиты. Именно их стойкость во многом определяет степень защищенности электронных денег. При этом при реализации защиты систем электронных платежей используют различные криптографические методы защиты информации. Это приводит к значительному уменьшению свободного объема памяти, которое может использовать пользователь для хранения электронных денег. для решения данной проблемы целесообразно использовать модулярные алгебраические системы кольца и поля, применение которых позволит использовать единую базу при разработке протоколов электронной наличности.

Одним из протоколов, поддерживающих систему электронной коммерции в актуальном состоянии, является протокол «снятия со счета», приведенный в [3]. Используя данный протокол, пользователь, обратившийся в банк, должен доказать последнему, что обладает рядом секретных параметров. Эти параметры включают в себя – секретный ключ пользователя Кпс, число S, которое используется для определения текущего номера электронной банкноты, а также число Т, применяемое в уравнение «двойной оплаты».

Наличие данных параметров позволит пользователю снять со счета в банке N электронных монет. При использовании протокола снятия со счета в современных системах электронной коммерции должна обеспечиваться высокая анонимность пользователя. для обеспечения этого требования в таких системах нашли широкое применение протоколы доказательства с нулевым разглашением [2]. Применение таких протоколов позволяет владельцу электронной наличности доказать банку свою правомочность использования электронных денег и получить от него кошелек с ними. При этом протоколы доказательства с нулевым разглашением не предоставляют банку никакой информации о секретном ключе пользователя, а только убедить банк, что клиент действительно владеет таким ключом.

Известно, что классические протоколы доказательства с нулевым разглашением имеют итерационный характер. В работе [3] представлен протокол, позволяющий пользователю осуществить снятие наличности в банке. Рассмотрим более подробно разработанный протокол.

На первом этапе протокола пользователь вычисляет значение параметра, который называется «вручением». для этого он вычисляет значение

popov001.wmf, (1)

где С – вручение; q – мультипликативная группа.

Данное «вручение» пересылается банку. При этом пользователь не раскрывает перед банком свои секретные данные.

Затем пользователь проводит «зашумление» своих секретных данных, т.е. изменяет значения секретного ключа Кпс, чисел S и Т. В результате получаются следующие значения popov002.wmf. После этого пользователь вычисляет новое «зашумленное вручение»

popov003.wmf, (2)

где С* – зашумленное вручение.

Полученное значение пересылается в банк. Внесенные изменения не позволяют банку узнать секретные значения ключа Кпс, чисел S и Т.

На следующем этапе банк пересылает пользователю число popov004.wmf. Данное число выступает в качестве вопроса, на который должен ответить пользователь. Если он знает секретные значения ключа Кпс, чисел S и Т, то сможет правильно ответить на «поставленный вопрос».

Пользователь приступает к вычислению ответа на вопрос d согласно

popov005.wmf (3)

Полученные ответы на поставленный вопрос d передаются банку. Последний приступает к проверке доказательства истинности пользователя. для этого вычисляется

popov006.wmf. (4)

Если пользователя является действительным владельцем секретных параметров секретного ключа Кпс, чисел S и Т, то справедливо равенство

popov007.wmf. (5)

В противном случае банк откажет пользователю в получении электронной наличности.

Основным недостатком данного протокола является необходимость передачи продавцу истинного вручения, зашумленного вручения и трех ответов на поставленный вопрос, что при значительном увеличении числа пользователей электронными деньгами может привести к существенной временной задержке. Решить данную задачу можно за счет применения псевдослучайной функции.

С целью повышения эффективности в работе [1] была разработана каскадная псевдослучайная функций. Эта функция принимает в качестве входной последовательности popov008.wmf и ключ popov009.wmf. При этом она реализует

popov010.wmf, (6)

где g – элемент, порождающий мультипликативную группу.

Рассмотрим более подробно разработанный протокол «снятия со счета», использующий псевдослучайную функцию, алгоритм получения которой определяется равенством (6).

На первом этапе протокола пользователь перед вычислением вручения представляет параметры К, S и Т в двоичном коде и разбивает их на m частей. Затем производит вычисление самого вручения с использованием выбранной ПСФ повышенной эффективности

popov011.wmf. (7)

Данное «вручение» пересылается банку.

На втором этапе протокола пользователь проводит «зашумление» своих секретных данных, т.е. изменяет значения секретного ключа Кпс, чисел S и Т. В результате получаются следующие значения popov012.wmf. Пользователь вычисляет новое «зашумленное вручение»

popov013.wmf. (8)

Полученное значение пересылается в банк. Внесенные изменения не позволяют банку узнать секретные значения ключа Кпс, чисел S и Т.

На следующем этапе банк пересылает пользователю число popov014.wmf. Данное число выступает в качестве вопроса, на который должен ответить пользователь. Если он знает секретные значения ключа Кпс, чисел S и Т, то сможет правильно ответить на «поставленный вопрос».

Пользователь приступает к вычислению ответа на вопрос d согласно

popov015.wmf. (9)

где popov016.wmf и popov017.wmf – степени истинного и зашумленного вручений.

Полученный ответ на поставленный вопрос d передается банку. Последний приступает к проверке доказательства истинности пользователя. для этого вычисляется

popov018.wmf. (10)

Если результат совпадает с зашумленным вручением, то есть справедливо равенство popov019.wmf, то это свидетельствует, что пользователь является электронного кошелька.

Очевидно, что использование в протоколе псевдослучайной функции, определяемой выражением (6), обеспечивает более высокую скорость выполнения протокола «снятия со счета». Это определяется тем, что пользователь электронной наличности передает не 3 ответа, как это было при выполнении предыдущего протокола, а только один. Это позволяет снизить трафик обмена данными между абонентами.

Результаты исследования и их обсуждение

Пусть для выполнения протокола используется мультипликативная группа порожденная модулем q =43. В данной группе существует порождающий элемент равный g = 3. для совершения процедуры выплаты денежных средств у покупателя должен быть в наличии электронный кошелек, который содержит в себе:

• секретный ключ владельца popov020.wmf;

• параметр для генерации номера электронной монеты popov021.wmf;

• параметр для проведения проверки «двойной выплаты» одной монетой popov022.wmf.

При обращении в банк за электронным кошельком, покупатель доказывал, что он является авторизованным покупателем. для этого он вычислял вручение:

popov023.wmf

Вносим искажения в значения содержимого кошелька K, S, Т. Пусть затемненные значения параметров владельца электронного кошелька равны popov024.wmf, popov025.wmf, popov026.wmf. Затем владелец затемняет значение вручения:

popov027.wmf

Банку передается истинное вручение C и зашумленное вручение C*. Получив значения C и C,* он посылает в ответ случайное число – вопрос d = 15. Владелец электронного кошелька, получив вопрос, генерирует ответ

popov028.wmf

popov029.wmf

popov030.wmf.

Далее владелец передает ответ popov031.wmf банку, который в свою очередь проверяет их истинность

popov032.wmf

Поскольку вычисленное значение совпало с зашумленным вручением, то это означает, что владелец электронного кошелька доказал, что знает секретные части последнего. Банк подписывает электронный кошелек и передает его владельцу, который может осуществлять покупку.

Рассмотрим выполнение модифицированного протокола, в котором предлагается использовать псевдослучайную функцию повышенной эффективности.

Пусть задана мультипликативная группа G11. В качестве первообразного элемента данной группы возьмем g = 2. В качестве секретного ключа пользователя выбираем Кпс= 3. Пусть значения S = 4 и T = 5. Выбранные значения представим в двоичном четырехразрядном коде. Пусть данный код разбивается на 2 части. В результате получаем, что секретный ключ, представленный в двоичном коде КПС = 310 = 00112, будет представлен двумя двухразрядными блоками

КПС1 = 002 = 010,

КПС2 = 112 = 310.

Аналогично поступаем с параметром S, который используется для выработки номера электронной банкноты. Так как значение S = 410 = 01002, данное число можно представить в виде двух блоков по 2 разряда каждый

S1= 012 = 110,

S2= 002 = 010,

Для параметра проверки двоичной уплаты электронной банкноты, который равен Т = 510 = 01012. получаем два блока

Т1 = 012 = 110;

Т2 = 012 = 110.

Для вычисления «вручения» воспользуемся выражением

popov033.wmf

Обозначим показатель степени первообразного элемента через переменную popov034.wmf.

Пользователь пересылает истинное вручение банку. Банк полученное истинное вручение хранит для проведения проверки владельца электронного кошелька при следующем обращении.

Пусть пользователь для аутентификации производит зашумление, используемых выше параметров. В результате получаем, что «зашумленный» секретный ключ, представленный в двоичном коде К*ПС = 210 = =00102, будет представлен двумя двухразрядными блоками

К*ПС1 = 002 = 010,

К*ПС2 = 102 = 210.

Аналогично поступаем с параметром S, который используется для выработки номера электронной банкноты. Так как «зашумленное» значение S* = 310 = 00112, то данное число можно представить в виде двух блоков по 2 разряда каждый

S*1= 002 = 010,

S*2= 112 = 310,

Для «зашумленного» параметра проверки двоичной уплаты электронной банкноты, который равен Т* = 610 = 01102. получаем два блока двоичного кода

Т*1 = 012 = 110;

Т*2 = 102 = 210.

Для вычисления «зашумленного» вручения владелец кошелька использует выражением

popov035.wmf

Обозначим показатель степени порождающего элемента через переменную popov036.wmf.

Владелец электронного кошелька пересылает банку «зашумленное вручение».

Для проверки пользователя банк прислал в качестве «вопроса» случайное число d = 7. Владелец электронного кошелька должен вычислить ответ на поставленный банком вопрос, используя свои секретные параметры кошелька. В результате он использует равенство

popov037.wmf

Вычисленный ответ на поставленный вопрос отправляется банку.

Последний приступает к проверке доказательства истинности пользователя

popov038.wmf

Так как popov039.wmf, то банк делает вывод о том, что пользователь является действительным владельцем секретных параметров секретного ключа Кпс, чисел S и Т. В результате этого пользователь получает кошелек с электронной наличностью.

Таким образом, применение псевдослучайной функции, определяемой выражением (6) позволило повысить скорость выполнения протокола «снятия со счета». Кроме того, реализация протоколов с использованием единой модулярной алгебраической системы позволит уменьшить требования к объему занимаемым программным обеспечением памяти персональных устройств хранения электронных денег.

Выводы

В работе рассмотрен протокол, позволяющий пользователю осуществить снятие наличности в банке. Показана его итерационная природа. С целью повышения скорости выполнения протокола предложено использовать псевдослучайную функцию повышенной эффективности. Полученные результаты показали, что усовершенствованный протокол позволяет сократить трафик обмена между сторонами проверки, что влечет за собой повышение производительности СЭП. Кроме того использования единой модулярной алгебраической системы кольца и поля для реализации ПСФ, освобождает объем памяти для хранения электронных денежных средств.