電子商務架構

2021-11-21    分類: 電子商務

也可以降低單一認證中心的經(jīng)風。
6.4、7SET電子商務架構 SET由Visn和 Mastercard兩大信用卡組織所提供,它是一種以信用卡為基礎在 Internet
上交易的付款標準,SET主要是使用公共密鑰碼學的技術,將交易信息加以編碼、加密,用
來維護在 nternet開放網(wǎng)絡上的個人信用信息的隱密性,以確保交易的安全。一個標準的 上交易,有四個最基本的參與者;消費者、網(wǎng)絡商店、收單銀行和發(fā)銀行。要確保電子交易能
順利而安全地進行,SET對所有交易參與者的作業(yè)方式與流程作了詳盡的規(guī)定,如圖 所
示,SET系統(tǒng)架構包含了所有參與交易的個體,以及檢驗交易個體身份的認證中心。
者人Internet 網(wǎng)蜷商店
1實
Intemet 認證中 Interne
卡銀行 單行
出出根田6-3ST系統(tǒng)架構
SET系統(tǒng)架構下的每一個角色都有各自的功能和業(yè)務: 21.消費者。消費者必須至發(fā)卡銀行申請合法的信用卡,擁有發(fā)卡銀行(Isue 用卡持卡人必須向證管理中心注記,才能進行電子商務的相關交易,”學可的
2.阿絡商店。在niem上銷售商品或提供服務的企業(yè)組織,必須和信用卡收單銀行簽
約,并取得電子簽證,才能成為特約商店,接受客戶利用信用卡為電子付款方式。網(wǎng)絡商店要
成本,網(wǎng)絡商店的系統(tǒng)必須能提供自動化的訂單處理,亦即從消費者上網(wǎng)瀏覽、訂單確認(r 遵循SET協(xié)議,所有的交易才能以信用卡網(wǎng)上授權和請款,為了減輕網(wǎng)站和收單銀行的交易
der Confirmation)、持卡人身份確認( Certification)、信用卡授權作業(yè)( Authorization)、出貨(De
livery)信用卡請款( Capture)報表制作( Reporting)等程序都能自動處理。信用卡付款系統(tǒng)須
能確保客戶信息、信用卡號碼、交易信息等機密信息在 Internet上安全傳遞,而且要能使用簽
證系統(tǒng)的公共密鑰來進行安全信息的交換,只有這樣,才能使網(wǎng)上的信用卡付款能在安全正確
的情況下進行。?
以及協(xié)助特約商店取得持卡人付款(即請款作業(yè)),收單銀行除了要有常規(guī)銀行的應用系統(tǒng)外,3.收單銀行。信用卡收單銀行主要負責授權特約商店管理收受信用卡付款交易的業(yè)務
還必須增加收單銀行付款網(wǎng)關( Payment Gateway),用來提供授權與請款服務。付款通路系統(tǒng)
主要有兩項功能:第一個功能是負責特約商店簽證的申請與管理,一方面通過1 nternet與申請
簽證的特約商店聯(lián)網(wǎng)接受特約商店的申請,另一方面則利用 Internet或金融網(wǎng)絡將特約商店
的簽證申請信息傳送給認證中心,以取得經(jīng)其簽章后的特約商店簽證,并負責管理特約商店的
簽證注冊列表( Certificate Revocation Lists,CRL);第二個功能是通過 Internet I與往來的電子
務 商店聯(lián)網(wǎng),同時也通過金融網(wǎng)絡和發(fā)卡銀行聯(lián)網(wǎng),以協(xié)助特約商店進行信用卡付款的請款業(yè)

6 子安向 59
4.認證中心(CA)。認證中心是由信用卡發(fā)卡單位共同委派或由政府直接指定的公正代
塑織,它主要的功能是提供、分配與管理所有電子交易所要的電子憑證( Certificate), CA 2含了許多對外聯(lián)網(wǎng)的計算機系統(tǒng),其中主要有負責持卡人簽證管理的CCA( Card holder
(Payment gateway CA) CA),負責特約商店簽證管理的MCA( Merchant CA),以及負費收單銀行簽證業(yè)務的PCA
6.4.8認證操作的安全分析和防范
不雄設想,針對認證中心的攻擊是難以計數(shù)的。因而,認證中心必須做好應付攻擊的準
1.假冒的可能性預防。我們不妨來看這樣的一個實例:假設甲想要冒充之,如果甲能以乙
戶頭中提出一萬美元,請將錢寄給我。“為完成這樣一次攻擊,產 的方式對報文加以簽署,那么他就可以向乙存款所在銀行發(fā)送這樣一條文:“我想從自己的
給認證中心,聲稱:“我是乙這是我的公共密鑰,請給我發(fā)放數(shù)字憑證。”如果認正中心被 對密鑰并將公共密鑰發(fā)
弄,并發(fā)給他電子憑證,他就能愚弄銀行,而其攻擊也就成功了。為防止這類情況的出現(xiàn),認證 中心必須核實數(shù)字憑證申請確實是由相應申請者發(fā)送的。比如說,乙申請數(shù)字憑證時必須提
供足夠的證據(jù)說明他是乙,而認證中心有可能要求乙親自前來并展示證書 2.認證中心私人密鑰的安全防范。倘若一個攻擊者發(fā)現(xiàn)了認證中心的私人密鑰,他就能
保留于高安全度的盒子中,如認證簽名單位(CSU)就是這樣一個高安全度的盒子。夠偽造數(shù)字憑證,因此,認證中心必須極其小心防止私人密鑰流落于他人之手。私人密鑰必須
3.認證中心公共密鑰的安全防范。認證中心的公共密鑰可以受到多種因素的攻擊、因此
認證中心則是一個例外。由于密鑰寫入了被大量驗證使用的軟件之中,實際上不可能經(jīng)常性 認證中心必須使用很長的公共密鑰;如1024位。同時還需經(jīng)常性地更換密鑰。高級別的
更改密鑰。
4.認證人員被賄路的防范。在另一類攻擊中,乙賄賂甲,甲是認證中心的工作人員,乙要
甲以丙的名義簽發(fā)給他一份數(shù)字憑證?,F(xiàn)在乙可以以丙的名義簽署報文,而任何接收報文的
人卻會相信這份報文的可信性,因為這份報文附有完整的可被驗證的數(shù)字憑證。要消除這類
攻擊,可以采用這樣的一個辦法:只有兩個甚至更多的認證中心雇員合作才能簽發(fā)數(shù)字憑證,
這樣,除非攻擊者能買通每一名雇員,否則無法獲取他人的數(shù)字憑證。例如,在當今的一些
CSU中,三名雇員各插人一把包含機密信息的數(shù)字密鑰才能使CSU產生數(shù)字憑證。
,并將一份不實的數(shù)字憑證請求混入一雄合法的請求之中,那么仍然會出現(xiàn)不實的數(shù)字憑 5.尚存在的漏洞。倘若每份數(shù)字憑證請求都只需一名雇員加以核實,而那名雇員已被收
植得慶幸的是,只要要善保存,認證中心的私人密鑰一般不易因為受賄的雇員而丟失。還有一 正。因此,有關在安全交易中的非法活動及犯罪先證的法律正在一些地區(qū)醞釀和產生。不過
類攻擊是偽造舊文件。乙長年來ー直力圖破解認證中心私人密鑰。15年后,他終于獲得了成 在乙擁有了認證中心舊的私人密鑰,雖然早已過期失效,但他能夠偽造一份15年前產
生的數(shù)字憑證,從而偽造別人的公共密鍋,如甲的數(shù)字證,這樣他就能用甲的簽名偽造一份
15年前簽發(fā)的報文。這類攻擊帶來了如何鑒別多年前簽發(fā)的報文的間題。網(wǎng)站建設

分享題目:電子商務架構
當前URL:http://www.bm7419.com/news41/136891.html

網(wǎng)站建設、網(wǎng)絡推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡營銷seo公司;服務項目有電子商務

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化