Неверно что к достоинствам симметричных систем шифрования относятся

Симметричное шифрование

Простое, но очень стойкое.

Недавно мы начали разговор о шифровании. Наша цель — написать собственный шифровальщик. А для этого нужно освоить несколько важных принципов и алгоритмов. Начнем с симметричного шифрования, потом рассмотрим асимметричное и дальше всё сложнее.

Принцип работы

Симметричное шифрование работает так:

Слово «симметричный» связано с тем, что для шифрования и расшифровки нужен один и тот же ключ. Ключом может быть что угодно: число, слово, фраза, фрагмент текста или файл. Выбор ключа зависит от способа шифрования, но общее правило в симметричном шифровании такое: чем длиннее ключ, тем сложнее его взломать.

Алгоритмы шифрования

Симметричное шифрование в общих чертах работает так:

Если этот ключ будет знать кто-то ещё, то он тоже сможет читать и отправлять такие сообщения. А если ключ узнают все, то переписка перестанет быть секретной.

👉 Перемножение — простой алгоритм, который давно не используется в криптографии в чистом виде. Сейчас берут что-то намного более сложное: логарифмы в конечном пространстве, факторизацию и другие математические функции.

Простой пример

Допустим, мы с другом хотим организовать тайную переписку. Для этого мы выбираем число, которое будет нашим секретным ключом. Алгоритм шифрования будет такой:

Если взять ключ 10 и зашифровать им фразу «Привет, это журнал Код!», то получится так:

Щътлоь, жьш рэъчйх Фшн!

Этот алгоритм слишком прост для современной криптографии, потому что взламывается почти моментально, но для игр в шпионов с детьми — самое то.

👉 Алгоритм из нашего примера называется шифром Цезаря, потому что так римский император шифровал важные сообщения своим генералам.

Плюсы и минусы симметричного шифрования

Симметричное шифрование работает очень быстро, потому что всё сводится к простой математике. А все математические операции выполняются за несколько процессорных тактов, что даёт нам в среднем один-два миллиарда таких действий в секунду. Даже если в алгоритме сложение и умножение выполняются миллион раз, за секунду компьютер может выполнить тысячу таких алгоритмов по шифрованию.

Единственный минус симметричного шифрования — сложность передачи секретного ключа в самом начале от одного участника к другому. Если ключ передать по открытому каналу связи, его могут подсмотреть и читать всю переписку. А чтобы организовать закрытый канал связи, нужен ключ шифрования, который тоже нужно как-то передать. Но если знать асимметричное шифрование, то и эту проблему можно решить. Про асимметричное шифрование — в следующей статье.

Симметричное шифрование в жизни

Почти всё общение в современных мессенджерах построено на симметричном шифровании.

Все наши банковские платежи, переводы и онлайн-оплата тоже шифруется симметричным методом.

Когда мы ставим замок на дверь и даём ключ всем жильцам — это тоже симметричное шифрование. Замок — это шифр, а ключ — это ключ расшифровки. Если вставить не тот ключ, то ничего не произойдёт. Открыть дверь можно только тем ключом, который был от этого замка, и сделать это может только тот, у кого есть этот ключ.

Любая защищённая линия связи, от правительственной до частной, использует симметричное шифрование.

Что дальше

Напишем свой алгоритм симметричного шифрования, чтобы получше разобраться в деталях. А потом поговорим о криптостойкости.

Источник

Достоинства и недостатки симметричного и асимметричного методов шифрования

Достоинства и недостатки симметричного и асимметричного методов шифрования

На сегодняшний день в сфере ИБ широко представлены системы как с симметричным шифрованием, так и с асимметричным. Каждый из алгоритмов имеет свои преимущества и недостатки, о которых нельзя не сказать.

Основной недостаток симметричного шифрования заключается в необходимости публичной передачи ключей – «из рук в руки». На этот недостаток нельзя не обратить внимание, так как при такой системе становится практически невозможным использование симметричного шифрования с неограниченным количеством участников. В остальном же алгоритм симметричного шифрования можно считать достаточно проработанным и эффективным, с минимальным количеством недостатков, особенно на фоне асимметричного шифрования. Недостатки последнего не столь значительны, чтобы говорить о том, что алгоритм чем-то плох, но тем не менее.

Первый недостаток ассиметричного шифрования заключается в низкой скорости выполнения операций зашифровки и расшифровки, что обусловлено необходимостью обработки ресурсоемких операций. Как следствие, требования к аппаратной составляющей такой системы часто бывают неприемлемы.

Другой недостаток – уже чисто теоретический, и заключается он в том, что математически криптостойкость алгоритмов асимметричного шифрования пока еще не доказана.

Дополнительные проблемы возникают и при защите открытых ключей от подмены, ведь достаточно просто подменить открытый ключ легального пользователя, чтобы впоследствии легко расшифровать его своим секретным ключом.

Какими бы недостатками и преимуществами ни обладало ассиметричное и симметричное шифрование, необходимо отметить лишь то, что наиболее совершенные решения– это те, которые удачно сочетают в себе алгоритмы обоих видов шифрования.

Данный текст является ознакомительным фрагментом.

Продолжение на ЛитРес

Читайте также

5.8. Достоинства и недостатки фреймов

5.8. Достоинства и недостатки фреймов Поскольку вокруг фреймов существует много разговоров об их необходимости, рассмотрим их достоинства и недостатки, чтобы можно было самостоятельно решить, стоит ли использовать их на своем сайте.Достоинства фреймов следующие.•

Достоинства и недостатки объектов CRITICAL_SECTION

Достоинства и недостатки объектов CRITICAL_SECTION Прежде всего, мы попытаемся количественно оценить влияние объектов синхронизации на производительность, и сравним между собой объекты CRITICAL_SECTION и мьютексы. В программе statsMX.c (программа 9.1) для синхронизации доступа к

Достоинства и недостатки

Достоинства и недостатки Несомненным достоинством каталогов является наглядность и простота поиска. Вам не нужно выдумывать какие-либо запросы, а затем выискивать что-то полезное из всего того многообразия ссылок, которые нашла поисковая система, – вы точно знаете,

Достоинства и недостатки

Достоинства и недостатки Стоит ли все-таки знакомиться с помощью Интернета? Ответить на этот вопрос однозначно довольно сложно. Ознакомьтесь с плюсами и минусами такого способа завязывания отношений и решайте для себя сами.Итак, достоинства.– Простота. Не нужно

21.1. Достоинства и недостатки

21.1. Достоинства и недостатки В этой главе будет рассмотрена настройка Linux как рабочей станции для игрового зала. У вас может возникнуть вопрос: почему именно как рабочей станции? Ответ очень прост: любую Linux-систему довольно легко превратить из рабочей станции в сервер,

3.8.4 Конфиденциальность с помощью симметричного шифрования

3.8.4 Конфиденциальность с помощью симметричного шифрования Для предотвращения чтения и нежелательного использования пересылаемых данных злоумышленником (snooper) данные должны быть зашифрованы. Классическим способом является согласование секретных ключей между

Не только достоинства VoIP

Не только достоинства VoIP Недостатки VoIP-телефонии – это продолжение достоинств. Поскольку телефонная связь осуществляется через Интернет, то ее надежность напрямую зависит от качества и надежности интернет-соединения. А оно, прямо скажем, не всегда бывает на высшем

1.3.3. Достоинства и недостатки анонимных прокси-серверов

1.3.3. Достоинства и недостатки анонимных прокси-серверов Особых преимуществ перед анонимайзерами у анонимных прокси-серверов нет, если не считать того, что вы можете выбрать анонимный прокси с нужным вам IP-адресом. А вот недостатков достаточно:? непостоянство – как уже

44. Достоинства и недостатки оптимизации

44. Достоинства и недостатки оптимизации Оптимизация кодов для любого языка всегда заставляет идти на компромиссы. Такими компромиссами являются:1) сокращение используемого объема памяти в результате снижения быстродействия;2) увеличение быстродействия в результате

Программы для шифрования почты

Программы для шифрования почты На сегодняшний день существует большое количество программ, предназначенных для защиты конфиденциальной информации. Они различаются как по своему функциональному назначению, так и по стойкости алгоритмов шифрования. Например, одни

ДОСТОИНСТВА ЯЗЫКА СИ

ДОСТОИНСТВА ЯЗЫКА СИ Язык Си быстро становится одним из наиболее важных и популярных языков программирования. Его использование все более расширяется, поскольку часто программисты предпочитают язык Си всем другим языкам после первого знакомства с ним. Когда вы изучите

Достоинства и недостатки связных списков

Достоинства и недостатки связных списков Связные списки обладают одним очень важным преимуществом: для них операции вставки и удаления принадлежат к классу O(1). Независимо от текущего элемента спуска и его емкости, для вставки или удаления элемента всегда требуется одно

Использование стандартного шифрования.

Использование стандартного шифрования. Иногда вам необходимо зашифровать файл традиционным способом, с помощью шифрования с одним ключом. Это может быть полезно для зашиты файлов в архиве, которые будут сохраняться, но не будут посылаться кому-нибудь. Так как

Настройка шифрования EFS

Настройка шифрования EFS Если вы уже заглядывали в окно Дополнительные атрибуты для какого-либо файла (отображается после нажатия кнопки Другие, расположенной на вкладке Общие окна Свойства файла или папки), то, наверное, уже заметили флажок Шифровать содержимое для

Стандарты алгоритмов шифрования

Стандарты алгоритмов шифрования Почему так много алгоритмов шифрования? Почему не стандартизируют один из них? Учитывая большое количество алгоритмов шифрования, следует признать, что на этот вопрос нельзя дать простой ответ. Максимум, что возможно, – это достичь

Достоинства Flash

Достоинства Flash Давайте перечислим все достоинства Flash, Короля Графики, Спасителя Всея Интернета и проч., и проч., и проч., и подробно их опишем. Ну и, конечно, расскажем о его недостатках и о том, как их можно обойти или преодолеть.УниверсальностьПредставим себе двух

Источник

Асимметричное шифрование

Асимметричное шифрование — это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Открытый и закрытый ключи — это очень большие числа, связанные друг с другом определенной функцией, но так, что, зная одно, крайне сложно вычислить второе.

Асимметричное шифрование используется для защиты информации при ее передаче, также на его принципах построена работа электронных подписей.

Принцип действия асимметричного шифрования

Схема передачи данных между двумя субъектами (А и Б) с использованием открытого ключа выглядит следующим образом:

В такой схеме перехват любых данных, передаваемых по незащищенным каналам, не имеет смысла, поскольку восстановить исходную информацию возможно только при помощи закрытого ключа, известного лишь получателю и не требующего передачи.

Применение асимметричных алгоритмов

Асимметричное шифрование решает главную проблему симметричного метода, при котором для кодирования и восстановления данных используется один и тот же ключ. Если передавать этот ключ по незащищенным каналам, его могут перехватить и получить доступ к зашифрованным данным. С другой стороны, асимметричные алгоритмы гораздо медленнее симметричных, поэтому во многих криптосистемах применяются и те и другие.

Например, стандарты SSL и TLS используют асимметричный алгоритм на стадии установки соединения (рукопожатия): с его помощью кодируют и передают ключ от симметричного шифра, которым и пользуются в ходе дальнейшей передачи данных.

Также асимметричные алгоритмы применяются для создания электронных подписей для подтверждения авторства и (или) целостности данных. При этом подпись генерируется с помощью закрытого ключа, а проверяется с помощью открытого.

Асимметричные алгоритмы

Наиболее распространенные алгоритмы асимметричного шифрования:

Надежность асимметричного шифрования

Теоретически приватный ключ от асимметричного шифра можно вычислить, зная публичный ключ и механизм, лежащий в основе алгоритма шифрования (последнее — открытая информация). Надежными считаются шифры, для которых это нецелесообразно с практической точки зрения. Так, на взлом шифра, выполненного с помощью алгоритма RSA с ключом длиной 768 бит на компьютере с одноядерным процессором AMD Opteron с частотой 2,2 ГГц, бывшем в ходу в середине 2000-х, ушло бы 2000 лет.

При этом фактическая надежность шифрования зависит в основном от длины ключа и сложности решения задачи, лежащей в основе алгоритма шифрования, для существующих технологий. Поскольку производительность вычислительных машин постоянно растет, длину ключей необходимо время от времени увеличивать. Так, в 1977-м (год публикации алгоритма RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного с помощью ключа длиной 426 бит, а сейчас для шифрования этим методом используются ключи от 1024 до 4096 бит, причем первые уже переходят в категорию ненадежных.

Что касается эффективности поиска ключа, то она незначительно меняется с течением времени, но может скачкообразно увеличиться с появлением кардинально новых технологий (например, квантовых компьютеров). В этом случае может потребоваться поиск альтернативных подходов к шифрованию.

Публикации на схожие темы

Сквозное шифрование: что это и зачем оно нужно вам

Квантовые компьютеры и криптография для чайников

Квантовые компьютеры — для «чайников»

Эволюция шифровальщика JSWorm

Программы-вымогатели: пара хороших новостей

Дорога к «интернету вещей»: преимущества и риски смарт-езды

Источник

Симметричное шифрование

Симметричное шифрование — это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации. До 1970-х годов, когда появились первые асимметричные шифры, оно было единственным криптографическим методом.

Принцип работы симметричных алгоритмов

В целом симметричным считается любой шифр, использующий один и тот же секретный ключ для шифрования и расшифровки.

Например, если алгоритм предполагает замену букв числами, то и у отправителя сообщения, и у его получателя должна быть одна и та же таблица соответствия букв и чисел: первый с ее помощью шифрует сообщения, а второй — расшифровывает.

Однако такие простейшие шифры легко взломать — например, зная частотность разных букв в языке, можно соотносить самые часто встречающиеся буквы с самыми многочисленными числами или символами в коде, пока не удастся получить осмысленные слова. С использованием компьютерных технологий такая задача стала занимать настолько мало времени, что использование подобных алгоритмов утратило всякий смысл.

Поэтому современные симметричные алгоритмы считаются надежными, если отвечают следующим требованиям:

Большинство актуальных симметричных шифров для достижения результатов, соответствующих этим требованиям, используют комбинацию операций подстановки (замена фрагментов исходного сообщения, например букв, на другие данные, например цифры, по определенному правилу или с помощью таблицы соответствий) и перестановки (перемешивание частей исходного сообщения по определенному правилу), поочередно повторяя их. Один круг шифрования, состоящий из этих операций, называется раундом.

Виды алгоритмов симметричного шифрования

В зависимости от принципа работы алгоритмы симметричного шифрования делятся на два типа:

Блочные алгоритмы шифруют данные блоками фиксированной длины (64, 128 или другое количество бит в зависимости от алгоритма). Если все сообщение или его финальная часть меньше размера блока, система дополняет его предусмотренными алгоритмом символами, которые так и называются дополнением.

К актуальным блочным алгоритмам относятся:

Потоковое шифрование данных предполагает обработку каждого бита информации с использованием гаммирования, то есть изменения этого бита с помощью соответствующего ему бита псевдослучайной секретной последовательности чисел, которая формируется на основе ключа и имеет ту же длину, что и шифруемое сообщение. Как правило, биты исходных данных сравниваются с битами секретной последовательности с помощью логической операции XOR (исключающее ИЛИ, на выходе дающее 0, если значения битов совпадают, и 1, если они различаются).

Потоковое шифрование в настоящее время используют следующие алгоритмы:

Достоинства и недостатки симметричного шифрования

Симметричные алгоритмы требуют меньше ресурсов и демонстрируют большую скорость шифрования, чем асимметричные алгоритмы. Большинство симметричных шифров предположительно устойчиво к атакам с помощью квантовых компьютеров, которые в теории представляют угрозу для асимметричных алгоритмов.

Слабое место симметричного шифрования — обмен ключом. Поскольку для работы алгоритма ключ должен быть и у отправителя, и у получателя сообщения, его необходимо передать; однако при передаче по незащищенным каналам его могут перехватить и использовать посторонние. На практике во многих системах эта проблема решается шифрованием ключа с помощью асимметричного алгоритма.

Область применения симметричного шифрования

Симметричное шифрование используется для обмена данными во многих современных сервисах, часто в сочетании с асимметричным шифрованием. Например, мессенджеры защищают с помощью таких шифров переписку (при этом ключ для симметричного шифрования обычно доставляется в асимметрично зашифрованном виде), а сервисы для видеосвязи — потоки аудио и видео. В защищенном транспортном протоколе TLS симметричное шифрование используется для обеспечения конфиденциальности передаваемых данных.

Симметричные алгоритмы не могут применяться для формирования цифровых подписей и сертификатов, потому что секретный ключ при использовании этого метода должен быть известен всем, кто работает с шифром, что противоречит самой идее электронной подписи (возможности проверки ее подлинности без обращения к владельцу).

Публикации на схожие темы

Сквозное шифрование: что это и зачем оно нужно вам

Квантовые компьютеры и криптография для чайников

Квантовые компьютеры — для «чайников»

Эволюция шифровальщика JSWorm

Программы-вымогатели: пара хороших новостей

Дорога к «интернету вещей»: преимущества и риски смарт-езды

Источник

Достоинства и недостатки симметричного и асимметричного методов шифрования

На сегодняшний день в сфере ИБ широко представлены системы как с симметричным шифрованием, так и с асимметричным. Каждый из алгоритмов имеет свои преимущества и недостатки, о которых нельзя не сказать.

Основной недостаток симметричного шифрования заключается в необходимости публичной передачи ключей – «из рук в руки». На этот недостаток нельзя не обратить внимание, так как при такой системе становится практически невозможным использование симметричного шифрования с неограниченным количеством участников. В остальном же алгоритм симметричного шифрования можно считать достаточно проработанным и эффективным, с минимальным количеством недостатков, особенно на фоне асимметричного шифрования. Недостатки последнего не столь значительны, чтобы говорить о том, что алгоритм чем-то плох, но тем не менее.

Первый недостаток ассиметричного шифрования заключается в низкой скорости выполнения операций зашифровки и расшифровки, что обусловлено необходимостью обработки ресурсоемких операций. Как следствие, требования к аппаратной составляющей такой системы часто бывают неприемлемы.

Другой недостаток – уже чисто теоретический, и заключается он в том, что математически криптостойкость алгоритмов асимметричного шифрования пока еще не доказана.

Дополнительные проблемы возникают и при защите открытых ключей от подмены, ведь достаточно просто подменить открытый ключ легального пользователя, чтобы впоследствии легко расшифровать его своим секретным ключо Какими бы недостатками и преимуществами ни обладало ассиметричное и симметричное шифрование, необходимо отметить лишь то, что наиболее совершенные решения– это те, которые удачно сочетают в себе алгоритмы обоих видов шифрования.

17. Личный ключ для шифрования. Цифровая подпись, ее технология.

Личный ключ (Закрытый ключ) — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары — открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется. Закрытый ключ применяется при вычислении электронной цифровой подписи. Помимо применения надёжных шифров и ключевых носителей, важным условием обеспечения безопасности при использовании закрытого ключа является его непредсказуемость, которая достигается путём использования качественных датчиков случайных чисел. Как правило, смарт-карты и HSM содержат в себе качественные датчики случайных чисел и механизмы, позволяющие осуществлять асимметричные криптографические преобразования. Благодаря этому закрытый ключ может генерироваться и использоваться только внутри смарт-карты или HSM.

Электронная цифровая подпись (ЭЦП) – реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки. Электронная цифровая подпись представляет собой последовательность символов, полученную в результате криптографического преобразования электронных данных. ЭЦП добавляется к блоку данных, позволяет получателю блока проверить источник и целостность данных и защититься от подделки. ЭЦП используется в качестве аналога собственноручной подписи.

Благодаря цифровым подписям многие документы – паспорта, избирательные бюллетени, завещания, договора аренды – теперь могут существовать в электронной форме, а любая бумажная версия будет в этом случае только копией электронного оригинала.

Основные термины, применяемые при работе с ЭЦП

Закрытый ключ – это некоторая информация длиной 256 бит, которая хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый (public) ключ используется для проверки ЭЦП получаемых документов-файлов; технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом.

Код аутентификации – код фиксированной длины, вырабатываемый из анных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.

Средства электронно-цифровой подписи – аппаратные и/или программные средства, обеспечивающие:

Создание электронной цифровой подписи в электронном документе с спользованием закрытого ключа электронной цифровой подписи;

подтверждение с использованием открытого ключа электронной цифровой подписи подлинности ЭЦП в электронном документе;

создание закрытых и открытых ключей электронных цифровых подписей

18. Алгоритмы шифрования DES, тройной DES. Сравнение методов шифрования.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM. DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:*режим электронной кодовой книги (ECB — Electronic Code Book), *режим сцепления блоков (СВС — Cipher Block Chaining), *режим обратной связи по шифротексту (CFB — Cipher Feed Back), *режим обратной связи по выходу (OFB — Output Feed Back).

Основные достоинства алгоритма DES: *используется только один ключ длиной 56 битов; *зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой; *относительная простота алгоритма обеспечивает высокую скорость обработки информации; *достаточно высокая стойкость алгоритма.

DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности (несмотря на кажущуюся очевидность, так делается далеко не всегда. Позже мы рассмотрим шифры, в которых шифрование и расшифрование осуществляются по разным алгоритмам).

3DES с тремя ключами реализован во многих приложениях, ориентированных на работу с Интернет, в том числе в PGP и S/mime. Тройной DES является довольно популярной альтернативой DES и используется при управлении ключами в стандартах ANSI X9.17 и ISO 8732 и в PEM (Privacy Enhanced Mail). ем не менее, 3DES (который ещё обозначают как TDES) понемногу выходит из употребления, заменяемый новым алгоритмом AES Rijndael. Rijndael, реализованный программно, работает в шесть раз быстрее. Поэтому 3DES больше подходит для аппаратных реализаций.

19. Защита коммерческой информации в Интернете SHTTP, SET, SSL.

HTTPS (HyperText Transfer Protocol Secure)— расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTP, «упаковываются» в криптографический протокол SSL или TLS.

Протокол был разработан компанией Netscape Communications для браузера Netscape Navigator в 1994 году.

SSL изначально разработан компанией Netscape Communications для добавления протокола HTTPS в свой веб-браузер Netscape Navigator. Впоследствии, на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS.

Протокол SET используется для осуществления операций с кредитными карточками. Протокол был разработан совместными усилиями Visa, MasterCard, Microsoft и Netscape. Использование протокола SET способствует обеспечению необходимого уровня безопасности платежных операций. Протокол SET по сравнению с SSL имеет более узкую специализацию. SET расшифровывается как Secure Electronic Transaction (безопасные электронные транзакции) и представлен набором правил и протоколов безопасности. Протокол SET используется для аутентификации транзакций, осуществляемых по кредитной или дебетовой карте в сети интернет. Это способствует проведению безопасных платежных операций, используя расчетные карты в интернете. Все операции, осуществляемые через протокол SET, производятся в зашифрованном виде, что способствует повышенной конфиденциальности транзакций. Протокол SET позволяет безопасно передавать платежные данные покупателя продавцу и реализует другие операции по защите предоставленной информации. Для поддержки SET необходимо следующее программное обеспечение:

— “электронный бумажник” (Wallet), выдаваемый интернетпокупателю бесплатно (или за символическую плату);

— “SETсервер продавца” (платежный сервер, устанавливаемый на вебсайте интернет-магазина и интегрируемый с последним);

— “SETшлюз” для банка или процессинговой компании.

Каждый этап реализации протокола SET сопровождается аутентификацией, что препятствует мошенничеству.

20. Основы мобильной коммерции, ее развитие в мире.

Мобильная коммерция (другие названия M-Commerce, mCommerce) — общее название для различных коммерческих сервисов (кроме услуг связи), использующих мобильный телефон в качестве основного интерфейса пользователя.

Процесс осуществляется с помощью карманных компьютеров или smart-фонов через удаленное (Интернет, GPRS и т. д.) соединение. Мобильная коммерция, как правило, представляет собой программно-аппаратное решение по автоматизации процессов взаимодействия с удаленными пользователями[2].

Встречается название мобильная торговля — бизнес-решение, тесно интегрированное с системами автоматизации торговли и предназначенное в первую очередь для автоматизации сбора заказов. Иногда термин мобильная торговля (мобильные продажи) трактуют более широко и употребляют в качестве синонима мобильной коммерции вообще.

1997 году на улицах Хельсинки, столицы Финляндии, были установлены два автомата компании Кока-Кола по продаже напитков с помощью SMS. Тогда же клиентам Merita bank of Finland стали доступны услуги мобильного банкинга.

В 1998 году стала возможной продажа цифрового контента с помощью мобильного телефона, когда финским сотовым оператором Radionlinja был запущен коммерческий сервис по продаже рингтонов.

Год спустя компанией Smart на Филиппинах была запущена национальная платформа мобильных платежей Smart Money. Почти одновременно с этим NTT DoCoMo запустила в Японии первую мобильную интернет-платформу, получившую название i-Mode[3].

Осенью 1999 года France Telecom объявила об открытии защищенной системы e-коммерции на базе мобильной связи под названием «Iti Achat». Услуга позволяет абонентам системы GSM, принадлежащей France Telecom, осуществлять покупки, как через Интернет, так и по мобильному телефону. Встроенный в трубку GSM считыватель кредитных карточек гарантирует защищенность системы.

В ноябре 1999 года компания Millicom International Cellular (Люксембург), объявила о выпуске устройства GiSMo, позволяющего производить безопасные платежи в Интернет с помощью мобильного телефона. Покупатель предоставляет номер своего мобильного телефона продавцу, который, используя выделенный канал в Интернет, передает полученный номер в операционный центр GiSMo, где на основании полученных данных формируется персональный идентификационный код. Этот код передается и на мобильный телефон покупателя. Покупатель должен предоставить продавцу полученный код для сверки. Счета ежемесячно высылаются клиентам по e-mail.

Мобильный банкинг подразумевает управление банковским счетом с использованием мобильного телефона в качестве средства идентификации владельца банковского счета. При осуществлении платежных трансакций используются денежные средства, находящиеся на банковском счете.

Мобильные платежи (м-платежи) подразумевают совершение платежа при помощи мобильного телефона с использованием денежных средств, размещенных на предоплаченных счетах мобильного оператора. Мобильные платежи осуществляются без использования банковских счетов пользователя и доступны абонентам не имеющим собственного банковского счета.

21. Мобильные аппараты, виды ОС для МА.

Мобильный аппаратсо́товый телефо́н, предназначенный для работы в сетях сотовой связи; использует приёмопередатчик радиодиапазона и традиционную телефонную коммутацию для осуществления телефонной связи на территории зоны покрытия сотовой сети.

В настоящее время сотовая связь — самая распространённая из всех видов мобильной связи, поэтому обычно мобильным телефоном называют именно сотовый телефон, хотя мобильными телефонами, помимо сотовых, являются также спутниковые телефоны, радиотелефоны и аппараты магистральной связи.

Существует много видов ОС для телефонов, cреди них: Symbian, Android, Apple iOS, Blackberry OS, ОС Windows,

Symbian открытая ОС, многозадачность, поддержка Java, хорошая реализация пакетной передачи данных, высокая надёжность ОС, устойчивость к падениям и отдельным ошибкам, медленный SDK, полностью объектно-ориентированная архитектура, разграничение API

Windows Mobile: многозадачность, большие возможности по расширению, ориентирована на работу с мультимедийными приложениями, совместимость с Windows, требовательна к оперативной памяти, имеет базовый набор приложений, разработанных с использованием Microsoft Win32 API, доступна свободная разработкапрограмм

Linux/Android: бесплатна, общедоступность кода, слабые мультимедийные возможности

Apple iOS: многозадачность появилась только в последних версиях, нет поддержки Flash, Java

22. Виды оплаты товаров (услуг) с мобильного телефона.

Моби́льный платёж — альтернативный метод оплаты товаров и услуг с помощью мобильного телефона.

Мобильные платежи (м-платежи) подразумевают совершение платежа при помощи мобильного телефона с использованием денежных средств, размещенных на предоплаченных счетах мобильного оператора. Мобильные платежи осуществляются без использования банковских счетов пользователя и доступны абонентам не имеющим собственного банковского счета.

Преимущества мобильного платежа: удобство оплаты, экономия времени, безопасность платежей, огромный выбор для оплаты услуг, для оплаты требуется только мобильное устройство и интернет.

Сейчас существует несколько популярных моделей осуществления мобильных платежей:

· Оплата посредством отправки Premium SMS

· Near Field Communication (NFC)

Мобильная коммерция (mCommerce) — общее название для различных коммерческих сервисов (кроме услуг связи), использующих мобильный телефон в качестве основного интерфейса пользователя (направления: моб.банкинг (используются ден.ср-ва, находящиеся на банковском счете) и моб.платеж)

Premium-SMS

Существует отдельно тарифицируемый тип SMS, используемый для получения каких-либо платных услуг. Сообщение при этом отправляется на один из специальных коротких номеров, и, как правило, содержит в себе данные, необходимые для получения услуги (код услуги, дополнительную информацию). Сообщение оплачивается по специальному тарифу при отправлении (обычно существенно дороже стоимости стандартного SMS, так как в стоимость включена стоимость самой услуги). После отправки и списания средств с лицевого счёта абонент, как правило, получает доступ к услуге, например, в виде SMS со ссылкой на WAP-страницу с мелодией, картинкой или игрой.

.С помощью NFC возможно следующие применения:

Мобильная покупка в общественном транспорте— расширение существующей бесконтактной инфраструктуры.

23. Организация системы электронной коммерции на базе eClass.

e-cl@ss-все товары или услуги описаны опред.набором атрибутов и определяют класс.

Для упорядочения большого кол-ва элементов исп.2 логич.схемы построения:иерархическая модель и модель построения по ключевому слову.

Для построения системы e-cl@ss использ.иерархич.модель построения.

Групппировка тов-в производится в соотв.с логич.схемой,

учитывающей детализированные характеристики и атрибуты тов-в и услуг.

Система e-cl@ss поддерживает и интегрирует следующие ф-ции:

инжиниринг,упр-ние запасами,упр-ние пр-вом,прием и рег-ция запросов,эл.каталогиитд.

Для обеспечения гарантии универсальности формы описания системы e-cl@ss основана на междунар.эталонах и т.о обеспечивает усредненную и стандартизированную платформу.

В настоящее время проектируется русскоязычная версия системы Эл.коммерции и маркетинга на базе Эл.классификации.При этом разрабытывается новая версия концепции управления системой с исп-нием технологии PHP и сервера SQL.Для реал-ции интеллектуальной обработки инф-ции исп-ся логические модели,объединяющие логическую обработку и реляционные базы данных.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *