版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、3set協(xié)議的分析及研究3. 1 set協(xié)議概述3. 1. 1 set協(xié)議介紹在interact上開發(fā)對所有公眾開放的電子商務系統(tǒng),從技術(shù)角度講,關(guān)鍵的技 術(shù)問題有兩個:一是信息傳遞的準確性:二是信息傳遞的安全可靠性。前者 是各種數(shù)據(jù)交換協(xié)議已經(jīng)解決了的問題,后者則是目前學術(shù)界、工商界和消 費者最為關(guān)注的問題。為此,西方學者和企業(yè)界在這方面投入了大量的人力、 物力。visa和mastercard以及其他一些業(yè)界的主流廠商通過多年的研究,于 1996年提出了安全電了交易協(xié)議set,并在1997年5月止式發(fā)布了set. 0標準。 這個標準自推!1!之后,得到了 ibm、netscape> m
2、icrosoft、oracle等眾多丿商 的支持。set協(xié)議是應用層的協(xié)議,是一種基于消息流的協(xié)議,它是面向b2c 模式的,完全針對信用卡來制定,涵蓋了信用卡在電了商務交易中的交易協(xié) 議信息保密、資料完整等各個方面。在set協(xié)議中主要定義了以下內(nèi)容: 加密算法的應用; 證書消息和對象格式: 購買消息和對彖格式; 請款消息和對彖格式; 參與者z間的消息協(xié)議。set協(xié)議確保了網(wǎng)上交易所要求的保密性、數(shù)據(jù)的完整性、交易的不可否認 性和交易的身份認證。set協(xié)議主要使用的技術(shù)包扌乩對稱密鑰加密 symmetric key cryptography) > 公鑰加密(public key crypt
3、ography or asymmetric cryptography)hash算法、數(shù)字簽名(digital signature)> 數(shù)字信 封(digital envelope)以及數(shù)字證書(digital certificate)等技術(shù)。set通過使用公 鑰和對稱密鑰方式加密,以保證數(shù)據(jù)的保密性;通過使用數(shù)字簽名、hash算 法和數(shù)字證書實現(xiàn)交易各方的身份認證、數(shù)據(jù)的完整性和交易的不可否認 性。set協(xié)議1. 0版發(fā)布以后,有關(guān)專家就開始了set2. 0版內(nèi)容的討論研究, 以適應技術(shù)發(fā)展、業(yè)務發(fā)展的需要。set2. 0版對1. 0版的改進內(nèi)容較多, 涉及很多方而,最主要的是采用智能卡
4、技術(shù)、借記卡的pin(即個人密碼)輸 入以及加密算法獨立等三項內(nèi)容。3. 1. 2 set協(xié)議的功能和實現(xiàn)的目標seti辦議是一個基丁可信的第三方認證屮心的方案,其主要的實現(xiàn)目標是: 保證電子商務參與者信息的相互隔離。持卡人的資料加密或打包后到達銀 行,商家看不到持卡人的賬戶和密碼信息,銀行看不到持卡人的購物信息。 保證信息在因特網(wǎng)上安全傳輸,防止數(shù)據(jù)被黑客或被內(nèi)部人員竊取。解決多方認證問題,不僅要對消費者的信用卡認證,而且耍對在線商店的 信譽程度認證,同時還有消費者、在線商店與銀行間的認證,保證付款的安 全。 保證網(wǎng)上交易的實時性,使所有的支付過程都是在線的。 提供一個開放式的標準,規(guī)范協(xié)議
5、和消息格式,促使不同廠家開發(fā)的軟件 具有兼容性和互操作功能,并且可運行在不同的硬件和操作系統(tǒng)平臺上。3. 1. 3 set交易的參與方介紹set改變了支付系統(tǒng)小各個參與者z間交互的方式。在而對而的零售交易或 郵購交易中,電了處理過程始于商家或付款銀行;而在set交易中,電了支 付始于持卡人。set交易的參與方包括持卡人、商家、發(fā)卡銀行、收單銀行、 支付網(wǎng)關(guān)和數(shù)字證書認證小心ca。 持卡人set交易是在開放的internet中進行的,交易雙方互不見面,無法使用現(xiàn)金, 而是使用信用卡,所以在set協(xié)議屮將購物者稱為持卡人。持卡人要參加set 交易,首先必須要擁有一臺計算機并且能夠上網(wǎng);其次還必須到
6、發(fā)卡銀行去 屮請并取得一套set交易專用的持卡人軟件(即電了錢包),然后安裝在口己 的計算機上;第三,必須上網(wǎng)去向數(shù)字證書認證中心申請一張數(shù)字證書。這 樣持卡人就可以開始安全地進行網(wǎng)上交易了。 商家商家要參與set交易,首先必須耍開設網(wǎng)上商店,在網(wǎng)上提供商品或服務: 其次商家的網(wǎng)上商店必須集成set交易商戶軟件,顧客在網(wǎng)上購物時,由網(wǎng) 上商店提供服務,購物結(jié)束進行支付時,由set交易商戶軟件進行服務:第 三,商家必須到接收網(wǎng)上支付業(yè)務的收單銀行中請并且必須在該銀行設立賬 戶;第四,同持卡人一樣,還必須上網(wǎng)申請一張數(shù)字證書。 發(fā)卡銀行發(fā)卡銀行是負責為持卡人建立帳戶并發(fā)放支付卡的金融機構(gòu)。發(fā)卡銀行
7、在分 理行和當?shù)胤ㄒ?guī)的基礎上保證信用卡支付的安全性。 收單銀行收單銀行是商家建立帳戶并處理支付卡認證和支付的金融機構(gòu)。 支付網(wǎng)關(guān)set交易中買賣雙方進行交易,必須通過銀行進行支付,但由于set交易是在 開放的internet.上進行的,而銀行的計算機主機及銀行專用網(wǎng)絡是不能直接與 internet相聯(lián)的,為了能接收internet, h傳來的支付信息,在銀行與internet 之間必須有一個專用系統(tǒng),負責接收處理從商家傳來的扌ii款信息,并通過專 線送給銀行:銀行對支付信息的處理結(jié)果再通過這個專用系統(tǒng)反饋回商家。 這個專用系統(tǒng)就稱為支付網(wǎng)關(guān)。 數(shù)字證書認證中心(centcater author
8、ity簡稱ca)為了保證set交易的安全,set協(xié)議規(guī)定參加交易的各方都必須持有數(shù)字證 書,在交易過程中,每次交換信息都必須向?qū)Ψ匠鍪鹃T己的數(shù)字證書,而且 都必須驗證對方的數(shù)字證書。ca的主要工作是負責set交易數(shù)字證書的發(fā) 放、更新、廢除、建立證書黑名單等齊種證書管理。參與set交易的各方(包 括持卡人、商家、支付網(wǎng)關(guān))在參加交易麗必須到ca處屮請數(shù)字證書。在證 書到期時還必須去ca處更換一張新的證書。同時,ca還要隨時掌握哪些證 書已經(jīng)被廢除,要將這些證書寫入證書黑名單,作為交易時驗證對方證書的 依據(jù)。3. 1. 4 sett作原理說明set協(xié)議工作原理如圖3. 1所示:圖3. 1set協(xié)
9、議工作原理fi93. 1 the working principle offset protocol其具體工作流程如卜: 持卡人通過瀏覽器選擇在線商店里口己需要的商品,放入購物籃。 持卡人填寫訂單信息,并選擇支付方式。 持卡人將訂單信息和支付信息發(fā)送給商家,這里訂單信息和支付指令由消 費者進行數(shù)字簽名,同時利用雙重簽名技術(shù)保證商家看不到消費者的賬號信 息及銀行看不到消費者的訂單信息。 商家接受訂單量信息后,與支付網(wǎng)關(guān)進行通信,請求授權(quán)認證。 支付網(wǎng)關(guān)通過收單銀行向持卡人的發(fā)卡銀行請求進行支付確認。 發(fā)卡銀行同意支付,將確認信息通過支付網(wǎng)關(guān)返回給商家。 商家發(fā)送訂單確認信息給持卡人,持卡人端軟件
10、可記錄交易h志,以齊將 來杳詢。 商家發(fā)送貨物或提供服務。 商家向持卡人的發(fā)卡銀行請求支付,即實現(xiàn)支付獲取、完成清算。在處理 過程中,通信協(xié)議、請求信息的格式、數(shù)據(jù)類型的定義等,set都有明確的 規(guī)定。在操作的每一步,消費者、商家、網(wǎng)關(guān)都通過ca來驗證通信主體的身 份,以確保通信的對方不是冒名頂替。3. 2 set協(xié)議的安全技術(shù)set協(xié)議的安全基于密碼技術(shù),主要采用des, rsa, hash算法等密碼算法以 及有關(guān)的安全機制來保證電了商務交易所需的各種安全功能。3. 2. 1加密技術(shù)為了保證信息在網(wǎng)上傳輸過程中不被篡改、保證信息的機密性,就必須對所 發(fā)送的信息進行加密處理。加密技術(shù)包括私鑰加
11、密和公鑰加密兩種。私鑰加 密又稱為對稱密鑰加密;公鑰加密又稱為非對稱密鑰加密。 基礎知識1)明文:又稱消息,就是原文,是需要進行加密的信息。用m或p表示。2)密文:就是加密后的信息。用c表示。3)加密:用某種方法偽裝原文以隱藏它的內(nèi)容的過程。加密函數(shù)用e表示。4)解密:是加密的逆過程,就是把密文轉(zhuǎn)變成明文的過程。解密函數(shù)用d表 示。加密和解密必須依賴兩個要素,這兩個要素就是算法和密鑰。算法是加 密和解密的計算方法;密鑰是加密和解密所需的一吊數(shù)字,用k表示。 對稱加密技術(shù)即信息的發(fā)送方和接收方用同一個密鑰去加密和解密數(shù)據(jù),冃前常用的對稱 加密算法有des、rc5、idea、3des等。其中des
12、使用最普遍,被iso采用 作為數(shù)據(jù)加密的標準。對稱加密技術(shù)的優(yōu)缺點:1)加懈密速度快,適合于對大數(shù)據(jù)量進行加密。2)在首次通信前,雙方必須通過除網(wǎng)絡以外的另外途徑傳遞統(tǒng)一的密鑰。3)當通信對象增多時,需耍相應數(shù)量的密鑰,密鑰管理困難。4)對稱加密是建立在共同保守秘密的基礎之上的,在管理和分發(fā)密鑰過程 中,任何一方的泄密都會造成密鑰的失效,存在著潛在的危險和復朵的管理 難度。其工作原理如圖3. 2所示。密鑰密鑰圖3. 2加/解密使用同個密鑰fi93. 2 the same secret key for encryption / decryption其加解密過程用數(shù)學 公式表示為:ek(m)2cd
13、k(c)=m即dk(ek(m)=m非對稱加密技術(shù)(公/私鑰加密技術(shù))使用一對 密鑰來分別完成加密和解密操作,一個公開發(fā)布,稱為公開密鑰(public-key): 另一個由用戶自己秘密保存,稱為私有密鑰(privatekey)。信息發(fā)送者用公 開密鑰去加密,而信息接收者則用私有密鑰去解密。常用的非對稱加密算法 有rsa、橢圓曲線、背包密碼、megamall等。目前,最常用的算法是rsa算 法,該算法已被iso / tc的數(shù)據(jù)加密技術(shù)委員會sc20推薦為非對稱密鑰數(shù)據(jù) 加密標準。非對稱加密技術(shù)的優(yōu)缺點:1) 易于實現(xiàn),使用靈活,密鑰較少。2) 安全性較高,用途較廣。3) 加密和解密速度比對稱密鑰加
14、密慢。其工作原理如圖3. 3所示。加密密鑰解密密鑰解密密鑰加密密鑰覽文_ 加密 密文一解簾 逼始明文*圖3. 3加,解密使用不同的密鑰fi93. 3 different secret keys for encryption / decryption其加解密過程用數(shù)學公式表示 為:eki(m)=car. 2(c)=m即dj(2k1(m)二m3. 2. 2 des算法 概述des(data encryption standard)是a前金融界廣泛使用的數(shù)據(jù)加密標準,是由 ibm公司在20世紀70年代中期開發(fā)的,由美國國家標準局(nbs)于1977年1月5 口止式頒布,用做政府及商業(yè)部門的非機密數(shù)據(jù)
15、的加密標準。des是一種單 鑰密碼算法,采用分組乘積密碼體制,使用多次移位和代替的混合運算編制 的密碼。des設計非常巧妙,除了密鑰輸入順序z外,其加密和解密的步驟 完全相同,這使得在制作des芯片時,易于做到標準化和通用化。經(jīng)過許多 專家學者的分析論證,證明des是一種性能良好的數(shù)據(jù)加密算法,不僅隨機 性好,線性復朵度高,而且易于實現(xiàn),因此,des在國際上得到了廣泛的應 用。 des的加、解密原理des是一種二元數(shù)據(jù)加密的分組算法,即對64位二進制數(shù)據(jù)進行分析加密, 產(chǎn)生64位密文數(shù)據(jù)。其中,使用密鑰為64位,實際用了56位,另外8位用作 奇偶校驗。加密的過程是先對64位明文分組進行初始置換
16、,然后分成左、右 部分分別經(jīng)過16次迭代,再進行循環(huán)移位與變換,最后進行逆變換得到明文。 其加密與解密使用相同的密鑰,因而屈于對稱密碼體制。其加、解密原理如 圖3. 4所示。在圖3. 4中,輸入的明文是64位數(shù)據(jù)。首先經(jīng)過初始置換i后把其左半部分 1至32位記為k,右半部分33至64位記為凡,即成了置換了的輸入;然后把。 與密鑰發(fā)生器產(chǎn)生的密鑰k1進行運算,其結(jié)果記為f(ro, k1);再與k進行異 或操作得ko f(ro, k1),把。記為li放在左邊,而把loaf(ro, k1)記為r-放 在右邊,從而完成了第一次迭代運算。按照以上方法,重復迭代16次,所得 的第16迭代結(jié)果左右不交換,即
17、l150f(r15k記為r16放在左邊,r15記為 l16放在右邊,成為預輸出,最后經(jīng)過初始置換的逆置換ip。1運算后即得到 密文。雖然des的描述相當長,但是des加密解密需完成的只是簡單的算術(shù) 運算,即比特申圖3.4 des加、解密原理fi93.4the principle ofdesencrypfion and decryption的異或處理的組合,因此速度快,密鑰生成容易,能以硬件或 軟件的方式非常有21效地實現(xiàn)。 des的安全性在des成為標準的10來年時間里,其安全性是很高的。但隨#internet飛速 發(fā)展,隨著計算機計算能力的顯著提高,加zdes只采用了64位的密鑰,因而國際上
18、在des的破譯方而已取得了突破性的進展。1998年5月,美國eff(electronic frontier foundation)宣布,他們一臺20萬美元的計算機 改裝成的專用解密機,僅用了56小時就破譯了des算法。為了克服des密鑰 較短的缺點,提出了3des這個變異的加密標準,安全性得到了較大的提高, 但是也帶來了運算效率降低的負面影響。3. 2. 3 rsa 算法在daffier和hellman提出了公開密鑰密碼體制的設想后,美國麻省理工學院的 rivets> shamir和alderman丁 1978年提出了以他們?nèi)嗣置膔sa體制, 它是第一個成熟的、迄今為止理論上最為
19、成功的公開密鑰密碼體制,適合于 簽名與認證,也可用于加、解密消息。 rsa算法的理論基礎rsa算法是建立在“人數(shù)分解和素數(shù)檢測”的理論基礎上的。兩個大素數(shù)相 乘在計算上是容易實現(xiàn)的,但將該乘積分解為兩個大素數(shù)因了的計算量卻相 當巨大而且是非常困難的。素數(shù)檢測就是判定個給定的止整數(shù)是否是素 數(shù)。rsa算法運用了數(shù)論中的euler(歐拉)定理,即a、i是兩個互素的正整數(shù), 貝驗本l(mod r),其中z為與r互素且不大于r的正整數(shù)的個數(shù)。該算法取用一 個合數(shù)(該合數(shù)為兩個大素數(shù)的乘積),而不是取用一個大素數(shù)作為其模數(shù)“ rsa算法描述實施rsa公開密鑰密碼體制的步驟是:設計密鑰,設計密文和恢復明文
20、。其 要點如k:1) 設計密鑰:用戶首先選取兩個不同的大素數(shù)p和q;計算唧xq,tin)=(p - l)x(q -1),此后素數(shù)p和q不再需要,可以丟棄,但必須保密;找一 個與in)互質(zhì)的數(shù)c,滿足l<e<tin):計算d,使due=lode f n):得公鑰kl=(幾 e),私鑰k2二帆d)。2) 設計密文:把要發(fā)送的明文m進行數(shù)字化、分塊,其加密過程為: (me)moron=c。3) 恢復明文:對密文c解密得明文m,其過程為:(ca)rood n=mo rsa算法的安全性rsa算法的安全性依賴于大數(shù)分解。但是否等同于大數(shù)分解一直未能得到理 論上的證明,因為沒有證明破解rsa就一
21、定需要作人數(shù)分解。如果第三者進 行竊聽時,他會得到幾個數(shù):e、n、ml. m2 ,他如果要解碼的話,必須 要想辦法得到d,所以,他必須先對n作質(zhì)因數(shù)分解。要防止他分解,最有效 的方法是找兩個非常大的質(zhì)數(shù)p和q,使第三者進行i大i數(shù)分解時發(fā)生困難,從 而保證數(shù)據(jù)安全。大整數(shù)的分解算法和計算能力在不斷提高,計算所需的硬 件費用在不斷卜降。110位十進制數(shù)字早已能夠分解,rive, set等最初懸賞 100美元的rsa 129(429bit)已由包括五大洲43個國家600多人參加用1600臺 計算機,通過internet,耗時8個月,于1994年4月2口利用二次篩選法分解出 為64位和65位的兩個因
22、了,原來估計要用4億億年。rsa實驗室認為,512比 特的n已不再安全了,建議現(xiàn)在的個人應用需要用768比特的il,公司要用 1024比特的n,極其重要的信息應用2048比特的n。并認為768比特的11可望 到2004年仍保持安全。 rsa的不足1)速度慢:由于算法復雜,加解密速度比des慢幾個數(shù)量級。2)產(chǎn)生密鑰很麻煩:由于受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。3)分組長度太大:為保證安全性,n至少也要600 bits以上,使運算代價很高,且隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標 準化。3. 2. 4消息摘要【22【23】交易雙方在傳送信息時,不僅要對數(shù)據(jù)進行保
23、密,而且還耍知道數(shù)據(jù)在傳輸 過程中是否被別人改變過,也就是要保證數(shù)據(jù)在傳輸過程中的完整性。采用 的方法是將原文生成一個完整性值,將此完整性值與原文起傳送給接收 者;接收者將收到的原文用與發(fā)送者同樣的方法,生成另一個完整性值:然 后將這個完整性值與收到的完整性值進行比較,如杲相同,則說明原文沒有 被改變過,否則,原文己被改變。這個完整性值由原文通過某一加密算法產(chǎn) 生,比原文短小,能代表原文,因而稱為消息摘要。對消息摘耍有幾個耍求: 第一,生成消息摘要的算法必須是一個公開的算法,數(shù)據(jù)交換的雙方可以用 同一算法對原始數(shù)據(jù)經(jīng)計算而生成的消息摘要進行驗證;第二,算法必須是一個單向算法,就是只能通過此算法
24、從原始數(shù)據(jù)計算出消 息摘要,而不能通過消息摘要得到原始數(shù)據(jù);第三,不同的兩條消息不能得 到相同的消息摘要。在set系統(tǒng)中,消息摘要由ibsh算法生成,它是一個單 向的不可逆的算法數(shù)據(jù)經(jīng)此算法處理后,能產(chǎn)生一數(shù)據(jù)串,但不可能由此數(shù) 據(jù)串再用任何辦法產(chǎn)生原來的數(shù)據(jù)。hash算法是公開的,接收者收到消息和 消息摘要后,用同樣的hash算法處理原始消息,得到新的消息摘耍,只要比 較兩條消息摘要是否相同,就叮以確定所收到的消息摘要是否是由所收到的 原始消息生成的。如圖35所示。set協(xié)議中采用的ibsh算法可產(chǎn)生160位的消息摘要,不同的消息將產(chǎn)生不同 的消息摘要,對消息哪怕只改變一位數(shù)據(jù),產(chǎn)生的消息摘
25、要都會發(fā)生很大的 變化圖35消息摘要原理fi93. 5 the principle of message digesthsh算法本身并不能保證數(shù)據(jù)的完整性,它必須與其他密碼技術(shù)結(jié)合起來才 能保證數(shù)據(jù)的完整性。在set系統(tǒng)中是將消息摘耍用發(fā)送者的私人密鑰加密, 產(chǎn)生數(shù)字簽名來保證數(shù)據(jù)的完整性;接收者收到加了密的消息摘要,就用發(fā) 送者的公開密鑰解密,然后,通過消息摘要就可以判斷收到的消息的完整性。3. 2. 5數(shù)字簽名數(shù)字簽名就是為了保證消息的完整性和真實性,并在交易雙方發(fā)生分歧時作為仲裁的依據(jù),防止抵賴的發(fā)生。數(shù)字簽名具有如卜特征: 簽名不可假冒,不能非法改動被簽的內(nèi)容: 簽名可驗證,任何人都可
26、驗證簽名的有效性; 簽名不可抵賴,不能否認所作的簽名。 熟簽名包括三種運算:hash運算、私鑰加密運算和公鑰解密運算。在set 系統(tǒng)中數(shù)字簽名和驗證過程為:用ibsh算法對原始消息進行運算,生成 消息摘要;用發(fā)送方的私人密鑰對消息摘要進行加密,生成數(shù)字簽名; 將原始消息和數(shù)字簽名一起發(fā)送給接收方;接收方收到消息后,用發(fā)送 方的公開密鑰對。數(shù)字簽名解密,得到消息摘要;再用hsh算法對同時收到的原始消息進行運 算,得到新的消息摘要;對兩條消息摘要進行比較,如杲相同,則可以確定 消息真的是由發(fā)送方發(fā)來的而口所收到的消息在傳送過程中沒有被改變。如 圖36所示圖36數(shù)字簽名原理fi93 6 the pr
27、inciple of digital signature3. 2. 6雙重數(shù)字簽名持卡人在網(wǎng)上向商家要求購買商品,如果商家接受這筆交易,就在網(wǎng)上向銀 行要求授權(quán),但是持卡人不愿意讓商家知道口己的賬號等信息,也不愿意讓 銀行知道他用這筆錢買了什么東西,為了解決這個問題就可以采用雙重簽 名。set系統(tǒng)中雙重數(shù)字簽名的產(chǎn)生和驗證過程如下:i馴 雙鶯數(shù)字簽名的產(chǎn)生過程:1) 持卡人通過血sh算法分別生成訂購信息01和支付指令pi的消息摘要ll(oil) 和 ii (pi)。2) 把消息摘要ii (01)和h (p1)連接起來得到消息0p °3) 通過hash算法生成0p的消息摘要h (0p)
28、。4) 用持卡人的私人密鑰加密ii(op)得到雙重數(shù)字簽名sign(11 (op) o5) 持卡人將消息(01, ii(pi), sign(ii(0p)用商家的公開密鑰加密后發(fā)送給 商家,將消息(pi, h(0i), sign(ii(0p)用銀行的公開密鑰加密后發(fā)送給銀 行。雙重簽名的產(chǎn)生過程如圖3. 7所示:圖37雙重簽名的產(chǎn)生過程fife夠.7 the process of dual silage 雙重簽名的驗證過程:1) 商家將收到的消息用a己的私人密鑰解密后,將消息oi生成消息摘要ii(01);同樣銀行將收到的消息用自己的私人密鑰解密后,將消息pi生成消息 摘要h(pi)。2) 商家將
29、生成的消息摘要ii (01)和接收到的消息摘要ii(pi)連接成新的消息 0pi;銀行將生成的消息摘要ii(pi)和接收到的消息摘要11(01)連接成新的消 息 0p2。3) 商家將消息0pi生成消息摘要h(poi);銀行將消息0p2生成消息摘要 n(0p2)o4) 商家和銀行均用持卡人的公共密鑰解密收到的雙重數(shù)字簽名sign(h(op) 得到h (op) o5) 商家將il(poi)和ii(op)進行比較,銀行將h(0pd和h(op)進行比較,若相同, 則證明商家和銀行所接收到的消息是完整有效的。經(jīng)過這樣處理后,商家就只能看到訂購信息(01),而看不到持卡人的支付信 息(pi);同樣銀行只能
30、看到持卡人的支付信息(pi),而看不到持卡人的訂購 信息(01)。雙重簽名的驗證過程如圖3. 8所示:圖3, 8圖3, 8雙重簽名的驗證過程fi93. 8 the test process of dual signature3. 2. 7數(shù)字信封為了充分發(fā)揮對稱加密和非對稱加密各自的優(yōu)點,在set協(xié)議小對信息的加 密將兩者充分結(jié)合起來同時使用。數(shù)字信封類似于普通信封,是為了解決密 鑰傳送過程的安全而產(chǎn)主的技術(shù)。它的基木原理是:首先將耍傳送的消息用 對稱密鑰加密,但這個密鑰不先由雙方約定,而是由發(fā)送方隨機產(chǎn)生,用此 隨機產(chǎn)生的對稱密鑰對消息進行加密;然后將此對稱密鑰用接收方的公開密 鑰加密,就好
31、像用信封封裝起來,所以稱作數(shù)字信封;接收方收到消息后, 用自己的私人密鑰解密數(shù)字信封。得到隨機產(chǎn)生的對稱密鑰;最后用此對稱 密鑰對所收到的密文解密,得到消息原文221。其原理如圖39所示:fi93 9 the principle ofdigital envelope由于數(shù)字信封是用消息接收方的公開密鑰加密的,只能用接收方的私人密鑰 才能解密,別人無法得到信封中的對稱密鑰,因而確保了信息的安全。3. 2. 8數(shù)字證書數(shù)字證書是用電了手段來證實一個用戶的身份和對網(wǎng)絡資源訪問的權(quán)限,是 一個經(jīng)證書授權(quán)中心ca(certificate authority)數(shù)字簽名的、包含證書屮請者 個人信息及其公開密
32、鑰的文件。在網(wǎng)上的電子交易屮,可以通過交換的數(shù)字 證書證明雙方各口的身份,并且得到對方的公開密鑰,由于公開密鑰是包含 在數(shù)字證書中的,所以可以確信收到的公開密鑰肯定是對方的,從而保證信 息傳送屮的加解密工作。數(shù)字證書的內(nèi)部格式是由cc/tt x. 509國際標準 所規(guī)定的,它主要包含以卜'幾點: 數(shù)字證書擁有者的姓名; 數(shù)字證書擁有者的公共密鑰; 公共密鑰的冇效期; 頒發(fā)數(shù)字證書的單位; 數(shù)字證書的序列號; 頒發(fā)數(shù)字證書單位的數(shù)字簽名。數(shù)字證書有三種類型:個人證書(personal digital id):它僅僅為某一個 用戶提供憑證,以幫助其個人在網(wǎng)上進行安全交易操作。個人身份的數(shù)字
33、證 書通常是安裝在客戶端的瀏覽器內(nèi)的。并通過安全的電了郵件(s/mince) 進行交易操作。企業(yè)(服務器)證書(server nag):它通常為網(wǎng)上的某個web 服務器提供憑證,擁有web服務器的企業(yè)就可以用具有憑證的力維網(wǎng)站點 (web site)來進行安全電了交易。有憑證的web服務器會口動地將其與客戶 端web瀏覽器通信的信息加密。軟件(開發(fā)者)證書(developer id):它通常 為internet中被下載的軟件提供憑證,該憑證用于和微軟公司authenticode 技術(shù)(合法化軟件)結(jié)合的軟件,以使用戶在卜載軟件時能獲得所需的信息。 上述三類證書中前二類是常用的證書,第三類則用于
34、較特殊的場合,大部分 認證中心提供前兩類證書,能提供各類證書的認證中心并不普遍。3. 2. 9數(shù)字時間戳數(shù)字時間戳技術(shù)是數(shù)字簽名技術(shù)一種變種的應用。在電了商務交易文件中, 時間是十分重要的信息。在書面合同中,文件簽署的口期和簽名一樣均是十 分重要的防止文件被偽造和篡改的關(guān)鍵性內(nèi)容。數(shù)字時間戳服務(dts: digital timestamp service)是網(wǎng)上電了商務安全服務項目z,能提供電了文件的日 期和時間信息的安全保護,由專門的機構(gòu)提供。如果在簽名時加上一個時間 標記,即是有數(shù)字時間戳的數(shù)字簽名。重時間戳是一個經(jīng)加密后形成的憑證 文檔,它包括三個部分: 需加時間戳的文件的摘要(dig
35、est); dts收到文件的口期和時間;dts的數(shù)字簽名。一般來說,時間戳產(chǎn)生的過程為:用戶首光將需要加時間戳的文件用hash算 法加密形成摘耍,然后將該摘要發(fā)送到dts, dts在加入了收到文件摘耍的口 期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。如圖3. 10所示。entemet原文數(shù)字dts機構(gòu)發(fā)送方圖3. 10數(shù)字時間戳原理fi93. 10 the principle of digital time stamp卩而簽署文件的時間是由簽署人口己寫上的,而數(shù)字時間戳則不然,它是由認證單位dts來加的,以dts收到文件的時間為依據(jù)。3. 2. 10 set協(xié)議的加密、解密方法嘲在
36、實際應用中,set協(xié)議的加解密是以上各種安全技術(shù)的綜合運用,只有這 樣才能保證信息的機密性、完整性、真實性、有效性及不可否認性,才能確 保電子商務的順利進行。其原理如圖3. 11所示。具體步驟如2 發(fā)送方對接收方的數(shù)字證書進行認證。 發(fā)送方將消息明文進行ikish運算,生成消息摘要。 用發(fā)送方私人密鑰對消息摘要進行加密,得到數(shù)字簽名。 發(fā)送方用隨機生成的對稱密鑰對消息明文進行加密,得到密文。 發(fā)送方用從接收方數(shù)字證書中得到的接收方的公開密鑰對對稱密鑰加密, 生成數(shù)字信封。 發(fā)送方將密文、數(shù)字簽名、數(shù)字信封及發(fā)送方的數(shù)字證書一起發(fā)送給接收 方。 接收方收到消息后,首先對發(fā)送方的數(shù)字證書進行認證。
37、 接收方用a己的私人密鑰對數(shù)字信封進行解密,得到對稱密鑰。 接收方用對稱密鑰對密文進行解密,得到消息明文。 接收方對消息明文進行hsh運算,生成新的消息摘要。接收方用從發(fā)送方數(shù)字證書屮得到的發(fā)送方的公開密鑰對數(shù)字簽名進行解密,得到消息摘要接 收方比較兩個消息摘要,以確定消息的完整性,若相同,則保存消息明文。圖3. 11 set加密、解密及認證流程f°°. 11 the process offineryption> decryption andauthentication3 3 set認證313. 1set 證書set證書是為了保證網(wǎng)上交易的安全,網(wǎng)上交易各實體必須到數(shù)
38、字認證中心(ca)申請數(shù)字證書作為網(wǎng)上交易各方真實身份證明的依據(jù),是一個經(jīng)證書授 權(quán)屮心(ca)數(shù)字簽名的、包含證書申請者個人信息及英公開帑鑰的文件。set 證書包括持卡人證書、商家證書、支付網(wǎng)關(guān)證書、金融機構(gòu)證書、發(fā)卡銀行 證書。下而進行簡要說明:51持卡人證書:是支付卡的一種電子化形式, 是由金融機構(gòu)頒發(fā)的,任何第三方都不允許修改。在seti辦議屮,持卡人需 要向支付網(wǎng)關(guān)提供他的賬號信息和密鑰。持卡人向發(fā)卡銀行申請證書時,用 t己的軟件生成一對公開密鑰和私冇密鑰,將賬號信息和公開密鑰交給發(fā)卡 銀行保存,私有密鑰自己保存。當持卡人的發(fā)卡銀行批準后,持卡人就能夠 獲得持卡人證書。商家證書:是收
39、款處電子化的付款卡貼而,用來說明哪些 銀行允許它接收支付卡。它由與商家冇關(guān)的金融機構(gòu)簽發(fā),任何第三方都無 權(quán)對它進行修改。支付網(wǎng)關(guān)證書:由付款卡機構(gòu)發(fā)放。金融機構(gòu)證書:金融 機構(gòu)必須持有證書作為認證權(quán)威來接收和處理來自商家的證書申請,它的證 書由付款卡頒發(fā)機構(gòu)頒發(fā)。發(fā)卡銀行證書:發(fā)卡銀行必須持冇證書以便作為 權(quán)威受理和審批來自持卡人的證書申請,發(fā)卡銀行證書由付款機構(gòu)頒發(fā)。3. 3. 2 set ca認證體系5竭set ca體系就是符合set標準的ca認證體系。1997年2月19 口,bmastcrcard 和visei發(fā)起成立setco公司,被授權(quán)作為set根ca。從set協(xié)議中可以看出, 由
40、于采用公開密鑰加密算法,認證中心ca就成為整個set系統(tǒng)的安全核心。 在setca中ca的層次結(jié)構(gòu)依次為:根ca(rca)、品牌ca(bca)、地區(qū) ca(gca), c-ca5設持卡人ca(cca)、商家ca(mca)、支付網(wǎng)關(guān)ca(pca)。 在set中,ca所頒發(fā)的數(shù)字證書主要有持卡人證書、商家證書和支付網(wǎng)關(guān)證 書。在證書中,利用x. 500來識別、確定set交易中所涉及到的各參與方, setca是一套嚴密的認證體系,可保證b to c類型的電予商務安全順利地進 行。在set協(xié)議中,規(guī)定了如圖3. 12所示的層次結(jié)構(gòu)。按照這樣的層次結(jié)構(gòu), 全世界因特網(wǎng)用戶就可以互相驗證對方的身份,進行安
41、全的網(wǎng)上交易。圖32 setca認證體系fi 醪.12 the architecture offsets圖中,為持卡人頒發(fā)證書的是cca(般由發(fā)卡眼行來擔任),為商家頒發(fā)證 書的是mca(般由收單銀行來擔任),為支付網(wǎng)關(guān)頒發(fā)證書的是pca,而cca、 mca、pca的證書由其高一級的gca來頒發(fā),各地區(qū)的gca的證書由再高一級的 bca來頒發(fā),各bca的證書則由最高級的rca來頒發(fā)。這里的品牌指的是信用 卡的甜牌,有名的國際信用卡品牌有visa. mastercard等,國內(nèi)信用卡品牌 有牡丹卡、長城卡等。3. 3. 3 set證書的申請與發(fā)放【221set證書的屮請與發(fā)放都是在網(wǎng)上進行的,參
42、加網(wǎng)上交易的持卡人、商家和 支付網(wǎng)關(guān)都必須在口己的計算機里安裝一套網(wǎng)上交易專田軟件,這套軟件包 含了申請證書的功能。用戶將交易軟件安裝完成后,就可以上網(wǎng)向ca申請證 書了。其過程是:持卡人首先生成一對密鑰對將私人密鑰保存在安全的地 方.將公開密鑰連同口己的基本情況表格一起發(fā)送給ca;然后ca根據(jù)持卡人 所填表格,與發(fā)卡銀行聯(lián)系,對持卡人進行認證,生成持卡人的數(shù)字證書, 并將持卡人送來的公開密鑰放入數(shù)字證書中;然后對證書進行hash運算,生 成消息摘要;再用ca的私人密鑰對消息摘要加密,即對證書進行數(shù)字簽名; 最后將帶冇ca數(shù)字簽名的證書發(fā)給持卡人。對于商家、支付網(wǎng)關(guān)以及各級ca 的證書申請過程
43、和持卡入的證書申請過程差不多。在實際過程屮,只冇當各 級ca自己有了證書,才能為下一級ca或用戶頒發(fā)證書。3. 3. 4 set證書的 發(fā)證和驗證過程ca在發(fā)證書給用戶時,都要用ca的私人密鑰對所發(fā)的證書 進行數(shù)字簽名,然后ca將用戶的證書和ca自己的證書一起發(fā)給用戶,由于ca 的證書里有ca的公開密鑰,就可以對用戶證書小ca的數(shù)字簽名解密,來證明 簽名確實是ca的。但是由于交易雙方的ca往不是同一機構(gòu),所以在收到對方 的證書及對方ca的證書后,述必須冇對方ca的所冇上級ca,直到根ca的證書。 在set交易小,實際的發(fā)證及驗證過程如下: 發(fā)證過程1)由根ca生成一對密鑰,并生成一個根證書,這
44、個根證書屮含冇根ca的公開 密鑰,并用根ca的私人密鑰簽名,叫做自身簽名證書。2)各品牌ca生成一對密鑰,將公開密鑰交給根ca,由根ca生成各品牌ca的證 書,并用根ca的私人密鑰簽名。3)各品牌的地區(qū)ca生成一對密鑰,將公開密鑰交給品牌ca,由品牌ca生成齊 地區(qū)ca的證書,并用品牌ca的私人密鑰簽名。4)各持卡人ca生成一對密鑰,將公開密鑰交給地區(qū)ca,由地區(qū)ca生成持卡人 ca的證書,并用地區(qū)ca的私人密鑰簽名。5)各商家ca和支付網(wǎng)關(guān)ca與持卡人ca的處理相同,得到各口的證書。6)持卡人向cca屮請證書,商家向mca屮請證書,支付網(wǎng)關(guān)向pca屮請證書。 這些最終用戶必須先生成一對密鑰,
45、將公開密鑰交給各自的ca,由ca生成數(shù) 字證書,并用ca的私人密鑰簽名,發(fā)給用戶。同時,ca將門己的證書及上級 ca的證書一起發(fā)給用戶。各級證書一般通過網(wǎng)絡得到,最上級的根ca證書則 通過安全的渠道得到。 驗證過程用戶在收到對方信息的同時,還收到了對方的證書及對方各級ca 的所有證書,用根ca的證書對證書進行驗證。比如,商家收到持卡人的信息后,首先驗證持卡人的證書內(nèi)容,包括是否過 期等。然后通過持卡人證書找到cca的證書,用cca證書對持卡人證書上的簽 名解密,確認數(shù)字簽名確實是cca的。然后,再驗證cca的證書,同樣先驗證 證書的內(nèi)容,再通過證書找到gca的證書,用gca的證書對cca證書上
46、的簽名 解密,確認cca證書上的簽名確實是gca的。再對gca證書進行驗證,并用bca 的證書證明證書上的簽名是bca的。最后用根證書來驗證bca的證書確實是由 根ca發(fā)的。這些驗證做完后,就可以確定持卡人的證書是真實的,從而可以 確認持卡人的身份,確定信息確實是由持卡人本人發(fā)來的。持卡人也可用同 樣方法來驗證商家的數(shù)字證書。持卡人與支付網(wǎng)關(guān)z間,商家與支付網(wǎng)關(guān)z 間,也是用同樣方法來驗證對方證書的。3. 4 set的安全性分析3. 4. 1 set的安全保證set是為了在互聯(lián)網(wǎng)上進行在線交易時保證信用卡支付的安全而設立的一個 開放的規(guī)范,它主耍通過以卜方法來保證信息的機密性、完整性、真實性和
47、 不可否認性。 信息發(fā)送者隨機生成對稱密鑰。用對稱密鑰加密信息,并將對稱密鑰用接 收方的公開密鑰加密,裝入數(shù)字信封;接收方用口己的私人密鑰解密收到的 數(shù)字信封,取出對稱密鑰,然后用對稱密鑰解密密文,從而得到發(fā)送方的原 始信息。 通過消息摘要的檢驗,可以保證信息的完整性。消息發(fā)送者將耍發(fā)送的消 息經(jīng)哈希運算,得到該消息的消息摘要,然后將消息和消息摘要一起發(fā)送給 接收者;接收者用同樣算法計算出他所收到的消息摘要,并將計算出的消息 摘要與收到的消息摘要進行比較,如杲兩條消息摘要完全相同,則說明消息 在傳輸過程中未被篡改。 使用經(jīng)ca簽名的數(shù)字證書。可以確定雙方的身份。由于證書是由大家公認 的權(quán)威機構(gòu)
48、ca在對用戶進行認證后發(fā)給用戶的,并且ca還在證書上用門己的 私人密鑰對所發(fā)證書的消息摘要進行加密,生成ca的數(shù)字簽名,消息接收方 收到對方的數(shù)字證書后,用ca的公開密鑰對ca的數(shù)字簽名解密,證明對方的 證書確實是ca所發(fā),從而就證明了對方的真實身份。 通過驗證對方的數(shù)字簽名來確認消息確實是對方發(fā)送的,從而保證了交易 的不可否認性。因為數(shù)字簽名是用消息發(fā)送方的私人密鑰對所發(fā)消息的消息 摘要進行加密生成的,接收方只要能用消息發(fā)送方的公開密鑰解密,就能證 明此數(shù)字簽名肯定是消息發(fā)送方生成的,又i大i為數(shù)字簽名所加密的消息摘要 是由所發(fā)消息生成的,從而可證明消息確實是由對方發(fā)送的。 在set交易中,
49、持卡人發(fā)給網(wǎng)關(guān)的信息是通過商家轉(zhuǎn)交的。持卡人用網(wǎng)關(guān) 的公開密鑰對持卡人要發(fā)給網(wǎng)關(guān)的信息加密,將信息裝入只能由網(wǎng)關(guān)才能打 開的數(shù)字信封內(nèi),同時采用雙重簽名的方法,就能使商家看不到持卡人發(fā)給 網(wǎng)關(guān)的信息,網(wǎng)關(guān)也不能看到持卡人發(fā)給商家的信息。3. 4. 2 set的安全性分析一個系統(tǒng)的安全性不僅與算法冇關(guān),述涉及到很多方而:口令或私鑰的泄密、 公鑰被篡改、刪除的文件被別人恢復、病毒和特洛伊木馬的破壞、物理安全 受到侵犯等等,而這些方面的問題是無法形式化地描述和分析的,只能盡力 去避免。卜面主要是從算法的角度對set的安全進行分析。_set主耍使用的算法是對 稱加密算法des、非對稱加密算法rsa和i
50、bsh算法siia-1等。 oes的安全性在seti. 0中,使用的des算法采用了56位密鑰,這種方法的加密強度不是很 大,根據(jù)1997年的數(shù)據(jù),可在59天內(nèi)攻破。在set協(xié)議中,當銀行與持卡人 z間的信息交換要通過商家時,還需使用cdmf方法來對信息加密,這個方法 的加密強度相當于一個40位的des算法。這個加密強度可以在78秒內(nèi)用強力 攻擊的方式攻破。 rsa的安全性在set中,從根ca發(fā)出的信息是用2048位的rsa算法加密的,其他的信息交換 都是用1024位的rsa算法加密的。rsa的安全主要依賴于對一個大數(shù)的質(zhì)i大i素 分解,但這既不能說明分解這個大數(shù)是攻擊rsa惟一的途徑,也不能
51、證明這 種分解就真的那么困難。有三種技術(shù)的發(fā)展會威脅到rsa的安全性,它們是 分解技術(shù)、計算機能力的提高和高性能計算機造價的降低。從冃前來看,大 數(shù)分解仍然是困難的,可是隨著數(shù)論和計算能力的發(fā)展,它將會變得容易。在set2. 0中,可能會用可靠性更高的算法來代替rsa。比如,橢i員i曲線密碼 算法。siia. 1的安全性siia-1對于任意長度的消息都生成一個160位的消息摘要,如果消息中有一 位發(fā)生變化,那么消息摘要中就會有大約一半的數(shù)據(jù)發(fā)生變化,兩個消息的 摘要完全相同的概率是10郴(幾乎為零)。因此,對siia. 1進行直接的攻擊是 不可能的??倆, set現(xiàn)有版木中還存在著加密強度不夠
52、等問題,但它在b2c 的電子商務模式中還是成功的,在世界范圍內(nèi)已經(jīng)得到了比較廣泛的應用。3. 5 set交易過程set交易過程包括持卡人注冊、商家注冊、購買諳求、支付授權(quán)、付款清算等過程。35.1 持卡人注冊持卡人在發(fā)卡銀行屮請登記并得到持卡人軟件后,還必須上網(wǎng)向ca屮請證 書,即持卡圖313掙昔人注冊基木流程fi93. 13 the registration flow ofacardholder人必須注冊。圖3. 13簡單描述了持卡人注冊的基木流程。持卡人 注冊的全過程,有7個基木步驟: 持卡人初始化注冊set協(xié)議中,持卡人在向商家發(fā)送購物等信息2前必須在ca注冊,只有注了 冊,才能以合法的
53、身份向商家等參與交易者發(fā)送信息。但在正式注冊前,先 要進行初始化注冊,持卡人必須擁有ca的公開密鑰,這是由ca的密鑰交換證 書中提供的。為了獲得注冊表,要求在持卡人軟件和caz間發(fā)送兩個交換, 持卡人也需要從他的金融機構(gòu)得到注冊表。對于ca提供的注冊表,持卡人軟 件必須識別ca對應的發(fā)卡金融機構(gòu)。持卡人軟件請求得到ca的交換密鑰證書 時,開始注冊處理。 ca發(fā)出響應當ca接收到請求后,向持卡人發(fā)出自己的證書,用ca私鑰加密的證書,為持 卡人軟件提供了保護注冊表中支付卡賬號的必需信息。 持卡人接收到響應并請求注冊表持卡人接收到ca發(fā)岀的響應后,持卡人軟件一宜搜索到根的信任鏈來驗證ca 證書,該軟
54、件一定要保存ca證書,用于以后的注冊過程。一旦軟件得到一個 ca交換密鑰的證書,持卡人可以請求中請一個注冊表。持卡人軟件產(chǎn)生一個 注艇表請求消息,軟件產(chǎn)生一個隨機對稱密鑰,并使用隨機對稱密鑰加密注 冊表請求消息。然后,采用ca的換密鑰加密隨機對稱密鑰和賬號信息,插入 數(shù)字信封中。最后,軟件向ca發(fā)出所有內(nèi)容??倆,持卡人軟件可完成以卜. 功能:1)搜索直到根密鑰的信任鏈驗證ca證書。2)保存ca證書,以便在以后的注冊處理過程中使用。3)產(chǎn)生一個注冊表請求消息。4)產(chǎn)生一個隨機對稱密鑰。5)使用隨機密鑰來加密注冊表請求消息。6)采用ca的交換密鑰加密隨機對稱密鑰和賬號信息,插入數(shù)字信封小。7)軟
55、件向ca發(fā)出所冇內(nèi)容。 ca處理注冊表請求并簽發(fā)注冊表ca利用賬號的前6個數(shù)字識別持卡者的金 融機構(gòu),選擇合適的注冊表并進行數(shù)字簽名,將注冊表簽發(fā)給持卡人。在有 些情況卜,如持卡人的發(fā)卡金融機構(gòu)本身可能就是操作門己的ca,這時,ca 可能沒有一種注冊表,而只是給持卡人一個反饋回應。 持卡人接收注冊表并請求證書持卡人軟件通過搜索直到根密鑰的信任鏈來驗證ca證書。持卡人需耍一個簽 字公用/私用的密鑰對,如果沒有該密鑰對,持卡人軟件要屮請產(chǎn)生。為了 注冊重慶大學碩士學位論文3 set協(xié)議的分析及研究一個賬號,持卡人需要 在注冊表中填寫持卡人姓名、卡的有效時間、開賬單的地址以及需耍的信息。 持卡人軟件
56、產(chǎn)生一個隨機號,該隨機號將dtca在產(chǎn)生證書時使用。持卡人軟 件將注冊信息用公鑰加密,數(shù)字簽名注冊消息。接著,軟件產(chǎn)生兩個隨機對 稱密鑰,軟件將一個對稱密鑰插入消息中,ca將使用該密鑰來加密響應消息: 軟件使用另一個對稱密鑰來加密注冊表信息。然后,用ca的公用交換密鑰來 加密該對稱密鑰、賬號、過期時間、隨機號,形成數(shù)字信封。最后軟件向ca 發(fā)出所有的信息。 ca處理請求和產(chǎn)生證書當ca接收到持卡人請求后,解開數(shù)字信封,得到對稱加密密鑰、賬號信息和 持卡人軟件產(chǎn)生的隨機號。使用對稱密鑰解開注冊表請求,使用消息的數(shù)字 簽名來保證請求是由相關(guān)的私人簽字密鑰簽署的。如杲簽字有效,消息處理 繼續(xù),否則,
57、消息被拒絕并返冋持卡入提示消息響應。接著,ca必須使用持 卡入賬戶信息,驗證注冊表請求,如果注冊表信息有效,將發(fā)行一個證書: 首先,ca產(chǎn)生一個隨機數(shù)與持卡人軟件產(chǎn)生的隨機數(shù)集合形成一個秘密值, 該秘密值用于保護持卡人證書的賬戶信息。使用一個單向ikish算法計算賬 號、到期口期和該秘密值,計算出的hsh值插入持卡人證書中。如果知道賬 號、到期日期和該秘密值,可以驗證對應的證書,但無法從證書中得到賬號、 到期口期和該秘密值。接著,ca產(chǎn)生并數(shù)字簽名持卡人證書,該證書的有效 期由ca的政策決定,一般與支付卡的有效期有關(guān)。 持卡人接收證書當持卡人軟件接收到來口ca的響應后,搜索信任鏈驗證證 書。接著,持卡人軟件用對稱密鑰解開響應,包括從ca返回的隨機數(shù)和秘密 值,保存該秘密值同證書一起使用。持卡人軟件開發(fā)商要保證證書和相關(guān)信 息安全存放在本機小。3. 5. 2商家注冊商家在收單銀行屮請登記并已安裝set商家軟件后,還必須上網(wǎng)向ca屮請證 書,即必須進行注冊。商家注冊包括四個基本步驟: 商家發(fā)出注冊表請求set協(xié)議中,商家在進行發(fā)送商品、請求支付等活動2前必須在ca注冊,只 有注冊了,才能以合法的身份參與交易。但在正式注冊前,先要進行初始化 注冊。商家必須擁有ca的公開密鑰,這是由ca
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 遺傳算法流程圖
- 教育部學科分類與代碼(全部)
- 2024購銷合同下載范文
- 2024臨時工解聘協(xié)議書臨時工聘用合同協(xié)議書
- 自然資源安全生產(chǎn)
- 規(guī)劃課題申報范例:“雙高?!笨冃гu價研究(附可修改技術(shù)路線圖)
- 深圳大學《知識產(chǎn)權(quán)法學》2021-2022學年期末試卷
- 副主任醫(yī)師定期考核述職報告范文(7篇)
- 關(guān)于班組長安全承諾書3篇
- 軍訓決心書(集錦15篇)
- 東營港加油、LNG加氣站工程環(huán)評報告表
- 2024年日歷(打印版每月一張)
- 車用動力電池回收利用 管理規(guī)范 第2部分:回收服務網(wǎng)點征求意見稿編制說明
- 新劍橋少兒英語第六冊全冊配套文本
- 科學預測方案
- 職業(yè)生涯規(guī)劃網(wǎng)絡與新媒體專業(yè)
- T-WAPIA 052.2-2023 無線局域網(wǎng)設備技術(shù)規(guī)范 第2部分:終端
- 市政管道開槽施工-市政排水管道的施工
- 初中八年級英語課件Reading Giant pandas-“江南聯(lián)賽”一等獎2
- 人工智能在教育行業(yè)中的應用與管理
- 心衰合并胸腔積液的護理Ppt
評論
0/150
提交評論