2987 (684851), страница 12
Текст из файла (страница 12)
Рис. 2.7 – Динамика объема операций по системе «Western Union» в миллионах рублей
В 2006 году оборот по переводам превысил 47,2 млн. долл. США (рост в 1,3 раза) и 344 млн. руб. (рост в 1,5 раза, т.к. в 2005 году оборот составил 217 млн. руб.). Операции проводятся в 99 пунктах обслуживания клиентов (в 2005 году работало 73 пункта).
Как и планировалось, в 2006 году удалось значительно развить сегмент оказываемых банком услуг в сфере денежных переводов физических лиц по системе «Anelik» в иностранной валюте и в российских рублях. В настоящее время действует 56 таких пунктов. Общий объем операций составил 3,8 млн. долл. США и 44 млн. руб.
В течение 2006 г. продолжалось развитие инфраструктуры по обслуживанию карт, сеть банкоматов Банка увеличилась почти в 1,7 раза: на конец 2006 г. функционировало 174 банкомата; в 1,6 раза выросло число пунктов выдачи наличных, оборудованных электронными терминалами.
В 2006 году активно развивается торговый эквайринг. Количество точек увеличилось с 124 до 240, а обороты возросли с 4,3 млн. руб. до 18,8 млн. руб. В отчетном периоде в торговой сети, обслуживаемой Банком, проведено 40,7 тыс. операций, что в 2,5 раза больше чем в 2005 г.
Всего в 2006 году по картам Банка совершено 2,5 млн. операций на общую сумму 7,2 млрд. руб. Доход от операций с пластиковыми картами составил 55 млн. руб. (в 2005 году - 21,5 млн. руб.).
Динамика увеличения числа банкоматов, точек ПВН, и торгового эквайринга представлена в приложении 18.
Таким образом, рассмотрев организационное построение ОАО МИнБ филиал г. Ставрополе, оценив финансовую устойчивость ОАО МИнБ, отразив динамику состава баланса банка, а так же охарактеризовав услуги банка в сфере инфокоммуникаций, следует приступить к рассмотрению методов совершенствования инфокоммуникационного сопровождения банковской деятельности.
3. Совершенствование инфокоммуникационного сопровождения деятельности ОАО «МИнБ» филиал в г.Ставрополе
3.1. Анализ стандарта криптографической защиты информации на примере филиала ОАО «МИнБ» в г. Ставрополе.
Криптография (cryptography, от греческого языка kryptos – тайный и grapho - пишу) - отрасль знаний, изучающая принципы, средства и методы преобразования данных с целью сокрытия их информационного содержания, предотвращения их необнаружимой модификации и (или) несанкционмрованного использования [34].
В российском законодательстве существует стандарт, в основе которого лежит регламентация системы криптографической защиты информации. В данном случае мы подразумеваем ГОСТ 28147-89. Это стандарт, принятый еще в 1989 г. в СССР и устанавливающий алгоритм шифрования данных, составляющих государственную тайну. История создания этого алгоритма - тайна, покрытая мраком. По свидетельству причастных к его реализациям и использованию людей, алгоритм был разработан в 70-е годы в 8-м Главном Управлении КГБ СССР, тогда он имел гриф «совершенно секретно». Затем гриф был понижен до «секретно», а когда в 1989-м году алгоритм был проведен через Госстандарт и стал официальным государственным стандартом, гриф с него был снят. В начале 1990-х годов он стал полностью открытым. В настоящее время данный стандарт используется многими учреждениями, в том числе и банками. Следует отметить, что в свою очередь Московский Индустриальный банк использует американскую модель криптографической защиты DES.
Цель рассмотрения данного параграфа заключается в проведении сравнительного анализа американской и русской модели криптографии.
Сначала коротко о ГОСТе 28147-89. Данный стандарт предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки. Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных, для этого предусмотрены два других режима шифрования. Режим выработки имитовставки (криптографической контрольной комбинации) предназначен для имитозащиты шифруемых данных, то есть для их защиты от случайных или преднамеренных несанкционированных изменений. Алгоритм построен по тому же принципу, что и DES – это классический блочный шифр с секретным ключом – однако отличается от DES’а большей длиной ключа, большим количеством раундов, и более простой схемой построения самих раундов. Ниже в табл. 3.1 приведены основные сравнительные параметры данных моделей защиты информации.
Таблица 3.1 - Сравнительный анализ параметров ГОСТа и DES’а
| Параметр | ГОСТ | DES |
| Размер блока шифрования | 64 бита | 64 бита |
| Длина ключа | 256 бит | 56 бит |
| Число раундов | 32 | 16 |
| Узлы замен (S-блоки) | не фиксированы | фиксированы |
| Длина ключа для одного раунда | 32 бита | 48 бит |
| Схема выработки раундового ключа | простая | сложная |
| Начальная и конечная перестановки битов | нет | есть |
На основе данных таблицы отметим, что в силу намного большей длины ключа ГОСТ гораздо устойчивей DES’а к вскрытию «грубой силы» - путем полного перебора по множеству возможных значений ключа. Функция шифрования ГОСТа гораздо проще функции шифрования DES’а, она не содержит операций битовых перестановок, коими изобилует DES и которые крайне неэффективно реализуются на современных универсальных процессорах (хотя очень просто аппаратно - путем разводки проводников на плате). В силу сказанного, при вдвое большем количестве раундов (32 против 16) программная реализация ГОСТа на процессорах Intel x 86 более чем в 2 раза превосходит по быстродействию реализацию DES’а.
Из других отличий ГОСТа от DES’а надо отметить следующие. На каждом раунде шифрования используется «раундовый ключ», в DES’е он 48-битовый и вырабатывается по относительно сложному алгоритму, включающему битовые перестановки и замены по таблице, в ГОСТе он берется как фрагмент ключа шифрования. Длина ключа шифрования в ГОСТе равна 256 битам, длина раундового ключа - 32 битам, итого получаем, что ключ шифрования ГОСТа содержит 256 / 32 = 8 раундовых ключей. В ГОСТе 32 раунда, следовательно, каждый раундовый ключ используется 4 раза, порядок использования раундовых ключей установлен в ГОСТе и различен для различных режимов.
Таблица замен в ГОСТе - аналог S-блоков DES’а - представляет собой таблицу (матрицу) размером 8*16, содержащую число от 0 до 15. В каждой строке каждое из 16-ти чисел должно встретиться ровно 1 раз. В отличие от DES’а, таблица замен в ГОСТе одна и та же для всех раундов и не зафиксирована в стандарте, а является сменяемым секретным ключевым элементом. От качества этой таблицы зависит качество шифра. При «сильной» таблице замен стойкость шифра не опускается ниже некоторого допустимого предела даже в случае ее разглашения. И наоборот, использование «слабой» таблицы может уменьшить стойкость шифра до недопустимо низкого предела. Никакой информации по качеству таблицы замен в открытой печати России не публиковалось, однако существование «слабых» таблиц не вызывает сомнения - примером может служить «тривиальная» таблица замен, по которой каждое значение заменяется на него самого. Это делает ненужным для компетентных органов России ограничивать длину ключа - можно просто поставить недостаточно «сильную» таблицу замен.
В ГОСТе, в отличие от DES’а, нет начальной и конечной битовых перестановок шифруемого блока, которые, по мнению ряда специалистов, не влияют существенно на стойкость шифра, хотя влияют (в сторону уменьшения) на эффективность его реализации.
Рассмотрим что такое функция шифрования. Многие алгоритмы, включая DES и ГОСТ, построены по одному и тому же принципу. Процесс шифрования состоит из набора раундов-шагов, на каждом шаге выполняются следующие действия. Входной блок делится пополам на старшую (L) и младшую (R) части. Вычисляется значение функции шифрования от младшей части (R) и раундового ключа (k)
X = f (R,k) (3.1)
где Х - значение функции шифрования;
f (R,k) - функция шифрования от младшей части (R) и раундового ключа (k).
Используемая на данном шаге функция и называется функция шифрования раунда. Она может быть одна для всех раундов, или индивидуальна для каждого раунда. В последнем случае функции шифрования различных раундов одного шифра отличаются, как правило, лишь в деталях.
Формируется выходной блок, его старшая часть равна младшей части входного блока L’ = R, а младшая часть это результат выполнения операции побитового «исключающего или» (обозначим его (+)) для старший части входного блока и результата вычисления функции шифрования:
R’ = L (+) * f (R,k) (3.2)
Функция шифрования ГОСТа очень проста:
-
младшая часть блока k и раундовый ключ складываются по модулю 232;
-
полученное значение преобразуется по таблице замен – оно делится на 8 4-битовых групп, и каждая группа заменяется на новое значение с использованием соответствующего узла замен.
ГОСТ 28147-89 – это блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра - Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирования и гаммирования с обратной связью). Для зашифрования в этом режиме открытый текст сначала разбивается на левую и правую половины L и R. На i-ом цикле используется подключ ki:
Ri + 1 = Li (3.3)
Li+1 = Ri f (Li, Ki) ( = xor) (3.4)
Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: К1,…, К8. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki..
Функция f (Li,Ki) вычисляется следующим образом. Ri-1 и Ki складываются по модулю 232. Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего S-блока. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т.д.
Если S-блок выглядит так: [1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12] и на входе S-блока 0, то на выходе будет 1, если 5, то на выходе будет 7 и т.д.
Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево на 11 бит.
Все восемь S-блоков могут быть различными. Фактически, они могут являтся дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей.
Таким образом, основываясь на проведенном анализе, следует выделить такие достоинства отечественного стандарта защиты информации как:
-
бесперспективность силовой атаки;
-
эффективность реализации и соответственно высокое быстродействие на современных компьютерах.
Алгоритм ГОСТ 28147-89 является классическим алгоритмом симметричного шифрования на основе сети Фейстеля (рис. 3.1).
| N1 | N2 |
F(N1)
+
| П |
| N1 | N2 |
Рис. 3.1 - Сеть Фейстеля
















