【文档说明】第5章电子商务支付系统(8课时).pptx,共(124)页,699.034 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-332987.html
以下为本文档部分文字说明:
第5章电子商务支付系统5.1电子支付系统概述◼电子支付◼指的是电子交易的参与者(即客户、商家和银行)使用安全电子支付手段通过计算机网络进行现金支付或资金转帐。◼因特网电子商务中的电子支付◼表现为客户通过Internet网络将客户存在银行的资金划入到商家账户的一系列资金转移过程。◼电子商务系统的
关键:◼安全地实现支付功能,保证参与交易的各方的安全保密。非支付型向支付型过渡◼电子商务逐渐由非支付型向支付型过渡。◼关于电子商务的标准和法律政策也在不断地出台。商品浏览、订单填写非支付型的电子商务传统支付方式客户5.1.1与传统支付方式的区别◼传统支付手段主要有:◼现金支
付方式◼支付卡支付方式◼需要预先购买支付卡◼通过银行的支付方式◼采用银行发放的支付工具购买商品◼一些电子支付系统只是现有支付系统的电子版本◼电子支付系统也面临着传统支付方法面临的各种安全问题(如伪币、伪造的签名等)与传统支付方式的区别(续)
电子支付系统传统支付系统运行环境运行在一个开放的系统平台上运行在较为封闭的系统之中支付工具借助Internet网络和电子支付工具,以数字化的方式完成整个支付过程通过现金流转、票据转让和银行的汇兑等物理
实体来完成款项支付对系统的软/硬件设施不会产生纸质凭证,对系统的软/硬件设施有很高的要求。客户和商家面对面的交易,产生传统的纸质凭证电子支付工具◼常见的电子支付工具:◼电子现金:以数字化形式存在的现金货币,是传统现金的电子表达形式。◼
信用卡◼电子支票:它将传统支票的全部信息转变为带有数字签名的电子报文。◼电子钱包。◼它可以装入电子现金、电子信用卡,而且也可以将电子现金或电子信用卡上的重要信息保存在电子钱包中。◼帮组客户进行安全电子交易,并保存交易记录的软件或硬件设
备。5.1.1电子支付系统分类◼根据不同支付工具,可以将电子支付系统分为:◼电子信用卡支付模型◼电子现金支付模型◼电子支票支付模型◼这些支付模型仅仅是传统支付方式的电子表达形式。◼共同特点就是:实际的资金流向是从客户的账户流向商家的账户在线支付/离线支付(一)根据连接
方式分为在线支付(On-linePayment)系统和离线支付(Off-linePayment)系统。客户商家发行银行接收银行支付支付网关注册支付授权取款存款注册建立账户在线支付/离线支付(二)客户商
家发行银行接收银行1支付支付网关4交付商品2.2提取支付金额2.3存款3确认消息2支付授权2.1执行授权检查商家要求能够通过支付网关对支付提供在线授权在线支付/离线支付(三)◼离线支付系统◼在支付过程中客户和商家都不与接收银行和发行银行保持在线连接。◼不可能对支付提供
实时授权◼商家无法确信自己是否能够接受到付款。◼在线系统比离线系统相比:◼在线系统更为安全◼在线系统要求的通行量更大◼完成交易的代价也更大。5.1.3安全需求◼电子支付系统可能遭受的攻击:◼对安全支付协议的攻击:攻击者可
能会利用支付协议的弱点破坏系统的正常运行或窃取商品。如:◼发送伪造消息◼重放消息或重复使用支付交易中交换的消息◼假冒用户◼对网络的攻击:◼搭线窃听电子支付系统攻击网上书店攻击者受害用户浏览售货清单截取我要付款获取用户地址、
信用卡认为用户没有购买窃听电子支付系统攻击:伪装攻击真正Web网站的域名:AbcBank.com相似Web网站的域名:Abc-Bank.com受害者引诱电子支付系统的安全需求◼以下安全需求涉及所有的电子支付手段:◼匿名性和交易的不可关联性保护客户的身份不被泄露,防止将同一个客户的多笔交易
关联起来。◼身份认证证明自己在系统中的身份◼支付授权只有经过授权的参与方才能提取指定数量的金额◼支付交易消息的不可否认性能够防止交易参与方的抵赖,防止参与方在签收到消息后又否认收到消息或者防止参与方否认曾发出的消息。电子支付系统的安
全需求(续)◼不可伪造性交易参与方不可以伪造交易信息◼不可重用性防止交易参与方重复使用交易数据◼机密性保证在网络中传输的交易数据的安全性、保证交易数据的安全存储。防止未经授权的参与方访问和使用。◼完整性消息在
传输过程中被篡改,要求具有完整性鉴别机制。5.1.4匿名的实现机制◼当前有多种实现技术可实现匿名性:◼代理机制◼匿名转发器链◼群(Crowds)代理机制◼代理方法◼消息的发送方借助可信赖第三方的身份来隐
蔽自已。◼在安全方面的不足:◼代理必须对所有用户是可信任的◼单节点代理实现方法易遭到攻击者的控制和跟踪代理接收者发送方匿名转发器链前提条件:消息的发送者需要知道匿名转发矩阵中所有转发节点的公钥。第一级第二级第三级ABCMix3Mix1Mix2Mix4XYZ发
送者接收者Mix5Mix6Mix7Mix8Mix9实现发送者的匿名的方法1发送者随机选择发送路径(链)2消息将按如下方式递归建立:(...)),(NextENextiE其中:i为接收消息的转发器节点标识,并采用节点i的公钥对消息进行加密;Ne
xt发送路径上的下一级转发器节点的地址3将加密后消息发送给第一级节点。4第一级节点将采用它的私钥对消息进行解密,以获得下一级转发器的地址。5将消息转发给下一级,如此往复直到消息的接收者为止。实现发送者匿名的实例ABCMix2XYZ发送者
接收者Mix5Mix8))),(8,8(5,5(2:2MessageYEMixEMixEMixA→)),(8,8(5:52MessageYEMixEMixMix→),(8:85MessageYEMixMix→MessageYMix:8→响应消息的返回◼如果发送者希望消息的接收方返回响
应消息,发送者可以在发送给接收方的消息中加入一个匿名的返回地址。◼返回地址可按如下方式递归生成:◼由于匿名返回地址采用转发器公钥加密,所以接收方不知道返回地址,只有转发器知道需要将返回消息转发给谁。(...),iEi返回地址AMix2Y发
送者接收者Mix5Mix8)))(2,2(5,5(8,8AEMixEMixEMix))(2,2(5,5AEMixEMix)(2,2AEMixCrowds◼群方案在Internet网上提供发送者匿名。◼群是由若干用户组成的◼群方案的主要思想是通过
在群内随机转发消息来隐藏消息的发送者。CrowdsCDABA首先将消息发送给一个随机选择的群成员。该群成员也将以一定的概率将消息转发给接收者或另外一个群成员。Crowds特点◼Crowds和匿名转发器链的不同点:◼Crowds的发送者不需要选择所有的路由信息,路径
信息是在信息传送过程中随机生成的。◼Crowds和匿名转发器链的共同特点:◼将个体的行为“淹没”到群体共同的行为之中,从而使个体的行为不再具有特异性。◼Crowds能够为电子现金系统和电子钱包提供强匿名性。习题◼P138
1、3◼假如发送者B希望通过右图的匿名转发器矩阵发送消息给Z,并且希望Z给B返回响应消息。B选择的发送路径为mix1、mix4、mix6,返回路径为mix6、mix4、mix1。请列出B发送消息M给Z的协议流程以及将要加入到M消息中的匿名返回
地址。BMix1Mix2Mix3ZMix4Mix5Mix65.2电子信用卡支付系统◼电子信用卡是基于因特网的电子支付系统最为常见的支付手段。◼电子信用卡是现实世界信用卡的替代者。◼电子信用卡支付模型主要包括两类支付模型:◼通过信任第三方(trustedthirdpar
ty)支付的模型◼具有简单安全措施的支付模型5.2.1信任第三方支付模型◼这种支付模型要求交易双方均要在第三方支付网关中开设账号。◼第三方负责管理所有客户和商家的成员资格和支付信息。◼信任第三方支付模型的关键:第三方
◼客户和商家均对第三方有较高的信任度◼承担了大部分风险。信任第三方支付模型(续)离线或安全的支付结算在线交易和确认商品支付确认商家客户信任第三方订单支付请求发行银行接收银行只有非敏感信息在线交换FirstVirtual(FV)系统
5187商家客户FirstVirtual服务器6213客户账户商家账户941向FV注册,请求VPIN。2购买。3VPINOK?4VPINOK5商家提供服务6将交易信息发送给FV服务器,请求客户支付。7支付服务器询问客户是否同意支付费用。8客户回复9若FV收到“同
意支付”的应答消息,则FV将此次交易的金额从客户转入商家账户。5.2.2具有简单安全措施的支付模型◼基于信任第三方支付模型的支付系统要求:◼交易双方必须是支付系统的成员,它不能提供非成员之间的交易。◼传统的信用卡支付方法可以实现与非成员的交易。◼客户需要在银行
开设一个信用卡账户客户商家支付信息加密的信用卡号码支付网关转发支付信息银行CyberCash支付过程2客户银行376商家客户4158CyberCash钱包商家服务器CyberCash服务器商家银行银行信用卡结算网络CyberCash安全分析◼CyberCash服
务器将是支付模型的关键:◼CyberCash服务器可以识别加密信息◼CyberCash服务器提供支付授权◼只要保证该服务器和专用网络的安全就可以使整个系统处于比较安全的状态。◼依赖公开密钥和密钥加密技术来保护信息的安全◼利用数字签名确认信息的真实性。◼一系
列的加密、授权、认证及相关信息传送将使交易成本提高,这种方式不适用于小额交易。5.3电子现金◼电子现金概述◼电子现金支付模型◼匿名性◼防止重用◼可分电子现金系统5.3.1电子现金概述◼电子现金(数字货币)是一种以数字形式流通的货币,
是传统现金的电子表现形式。◼将传统现金的价值转换为加密序列数◼以数字信息形式存在◼可以通过互联网流通◼比纸币更加方便、经济◼可存、取、转让,便于在网络上传递。◼电子现金的发行方式:◼存储性质的预付卡:一般用于小额支付◼纯电子形式
的数据文件:适用于网络的电子交易电子现金的性质◼不可重复花费:能够检查出电子现金的重复花费◼匿名性◼不可伪造◼不能凭空制造有效的电子现金◼不能根据已知信息伪造出有效电子现金◼不可跟踪性:◼不能追踪现金持有者和他们购买行为之间的关系。◼隐蔽电子现金持有
者的购买历史电子现金的性质(续)◼独立性◼安全性不能只依赖于物理上的安全,可利用密码技术来保证电子现金的安全◼不能依赖于专用存放电子现金的存储机制◼不能和任何网络或存储设备有关◼可分解性◼决定了支付单位的大小。◼能够支持任意金额支付的前提:分解后
的各部分面额之和与原电子现金面额相等。面临的问题◼经济和法律方面的问题:如税收、外汇汇率等方面问题◼标准化问题◼没有一套国际兼容标准◼接受电子现金的商家和银行并不多◼交易成本问题◼对参与者的软件和硬件设施有较高要求◼交易成本较高5.3.2电子现金支付模
型商家银行客户商家存款协议重用检查协议提款协议交易、支付协议客户银行基本协议◼取款协议:从客户账户中提取电子现金的协议。◼要求客户和银行之间的通道必须要通过身份鉴别。◼支付协议:客户向商家支付电子现金的协议。◼存款协议:商家利用该协议存储电子现金。◼重用检查协议:它用于检查电子现金是否为重复花费。
◼电子现金系统采用的密码协议一般都是基于数学上的困难问题。◼较高的安全性也可能带来系统效率的降低。5.3.3匿名性◼完全匿名电子现金,采用了盲签名技术。◼盲签名可以保护用户的匿名性◼交易的不可跟踪性◼保证电子现金的不可伪造性◼防止
用户篡改电子现金◼完全匿名电子现金的重大问题:◼可以隐蔽电子现金的流通历史◼隐蔽不法分子的犯罪活动◼可撤消匿名的电子现金系统◼利用可信的第三方实现对电子现金或持有者的跟踪完全匿名的电子现金方案◼盲签名方案:发送者和签名者◼签名者只知道被签消
息的类型,而不知道类型的实例,签名者并不知道消息的内容。◼完美的不可关联性,除了发送者,其他人无法将消息—签名对和签名者提供的盲签名联系起来。消息的内容封装在信封内基于RSA的盲签名方案发送者签名者kMM,...,1neibiMiMmod'=随机选择子集S},..
.,1{kSjb检查电子现金的正确ndbMndMSmodmod)'('==ndMbSSmod/'==jbeveryforSjeveryfor},...,1{kieveryfor12345用私钥对剩余的电子现金计算盲签名除去盲因子随机选择其中k-1个基于RSA的盲签
名方案◼电子现金的接受者可随时使用签名者的公开密钥验证签名者在电子现金上的签名。◼由于用户无法得到银行的私钥,因此用户不能伪造出一个合法的电子现金。◼完全匿名的在线电子现金系统。◼构造电子现金是盲签名技术最为典型的应用:◼基于RSA的
盲签名◼Schnorr盲签名可撤消匿名的电子现金方案◼主要思想:在一个可信赖第三方的帮助下,电子现金中的客户匿名性是不完全的,它可以被可信赖的第三方撤消。发送者签名者鉴定人签名协议消息-签名对签名信息类型Ⅱ类型Ⅰ盲签名协议连
接恢复协议公平盲签名方案类型◼类型Ⅰ:根据签名者提供的签名信息,鉴定人可以向签名者或其他人提供一些信息,从而使他们能够识别出相应的消息—签名对。◼能够发现可疑提款的目的地◼类型Ⅱ:根据已知的消息—签名对,鉴定人可以向签名者或其他人提供一些信息,从而使他们能够识别出消息的发送者
或发现消息—签名对所对应的签名信息。◼权威机构可以决定可疑现金的来源◼基于Chaum盲签名和分割选择(cut-andchoose)方法的公平盲签名方案,它是Stadler提出的一种实现方案。◼系统参数如下:◼(n,e
)为签名者公钥。◼:鉴定人公开密钥密码系统的加密函数。◼H:单向Hash函数。◼k:安全参数公平盲签名方案)(JE公平盲签名方案(续一)发送者签名者协商会话标识IDfori=1,…,2k随机选择i
rℤn和字符串ii)||(imJEiu=)||(iIDJEiv=)(mod)||(niviuHeirim=}2,...,1{kS随机选择一个子集SiriuiSieveryforSiniIDJEiuHeirim=),(mod))||(||(?Sieveryfor为不
属于S集合中的其他消息进行盲签名公平盲签名方案(续二)发送者签名者)(mod/1)(nSieimb=)(mod/nSiirbs=)(mod)||)||(),((?nvmTvJEHes=除去盲因子最终的签名结果:s和}|),{(SiiviT=通过以下公式验证签名:安全分析◼防伪造
:◼每个vi均依赖于ID值,发送者无法利用在其他会话期间获得的信息生成一个有效的签名。◼发送者采用伪造ui的获得正确签名的概率可以忽略。◼如果已知uiS,则鉴定人可以通过对ui的解密而揭露消息m的内容,该方案属于类型Ⅰ。即:◼如果已知签名对(s,T),则鉴定人可以通过对T中v值的解密而计算出ID
值,该方案属于类型Ⅱ。即:)(||iuJDim=)(||ivJDiID=公平盲签名协议不足◼公平盲签名协议在信赖第三方的帮组下提供了废止匿名的机制。◼通过废止匿名的机制可以在明确定义的条件下取消用户匿名。◼但该方案只实现了对用户的追
踪,而且要求鉴定人在线提供服务,效率不高。◼公平离线电子现金的概念。多银行公平电子现金方案◼一个可行的电子现金系统应该是多银行的。◼电子现金的发行可以在中央银行的监控下,由一群银行发行。◼多银行电子现金利用
群盲签名技术实现离线的匿名多银行电子现金。5.3.4防止重用◼在线支付系统的防止重用方法:◼银行在数据库中记录所有已花费电子现金的序列号。◼接收者需要通过查询数据库,在线检测是否为重复花费。◼这种模型只适用于
在线支付系统,实现比较简单。◼但缺点是银行容易成为整个系统的通信瓶颈,交易成本也比较高。◼离线电子现金系统的防止重用方法:◼实现比较复杂,防止重复花费是离线电子现金系统必须要解决的问题。有条件的匿名机制◼有条件的匿名机制◼条件:如果客户是诚
实的,而且仅一次性使用电子现金,那么他的身份就不会被识别出来。◼只揭露不诚实的客户身份。◼一个合理的电子现金系统应该是条件匿名的。◼两种重用检测机制:◼分割选择技术实现对重复花费者的检测。◼观察器。该方法利用一个防篡改的物理装置阻止电子现金的重复花费通过秘密分割技术实现◼秘密分割技术的基本思
想:◼把消息M分成多段,并且只有将所有消息段合并到一起之后才能重新组成消息M,比如将消息M分为两段M1、M2,使得◼为生成可追踪匿名电子现金,需要将用户的标识号ID嵌入到电子现金中。21MMM=(1)用户为自己的标识号ID生成n个标识对(,)其中每个标识对满足(2)
用户可以将这n个标识对分解为两个子集S={id1,…,idj}和={,…,}。(3)用户对每个电子现金都生成2n个密钥,并利用这些密钥对S和子集中的成员分别进行加密:◼利用密钥对进行加密◼利用密钥对进行加密。因此获得一个由2n个标识密文组成的序列,将该序列作为可追踪电子现金的
一部分。生成可追踪匿名电子现金算法lid'lidnlIDlidlid=0,''S'1id'jid'S12−lKeyRlid||lKey2Rlid||'重用检测方法——支付过程1n比特序列2密钥序列3n比特序列密钥序列电子现金用户商家银行如果n比特序列的第L
比特等于1,则要求提供加密密钥,否则要求提供加密密钥。12−lKeylKey2RlidRlidlkeyElkeyD||))||(12(12=−−如果密钥正确,则可以还原出字符串R,如:只要和不同时出现,则商家或银行就无法通过公式:计算
出标识号ID。lid'lidIDlidlid='0101Key2,Key3,Key6,Key7电子现金Key2,Key3,Key6,Key7重用检测方法——实例n比特序列0101用户商家银行1101Key1
,Key3,Key6,Key70101Key1,Key3,Key6,Key7电子现金IDidid='21L:1234…key1key3key5key7…bitl=1key2key4key6key8…bitl=012−lKeylKey2观察器(observer
)◼分割选择计算的复杂性影响了匿名电子现金方案的效率◼Brands设计了一种高效的离线电子现金方案,该方案采用基于离散对数问题的限制性盲签名方法。◼采用观察器防止电子现金的重复花费。◼观察器的基本原理:是在用户的支付设备中装入一个可抵御篡改的观察器,并且支付设备只有在观察器协同配
合下才能完成支付操作。带有观察器的电子钱包电子钱包(Wallet)观察器支付设备观察器必须要通过支付设备和外界交互:•保证支付的不可跟踪性•识别出观察器泄露敏感信息的企图观察器必须是一个可防止篡改的设备。限制
性盲签名协议定义令(通常是一个向量),A为m被盲化后的值。接受者在盲签名开始时知道m关于生成元组(g1,g2,…,gk)的表示为(a1,a2,…,ak)。协议执行结束之后,接受者知道A的表示为(b1,b2,…,bk)。若存在函数I1
和I2,使得不管接受者采用何种盲变换以及何种m,都满足:I1(a1,a2,…,ak)=I2(b1,b2,…,bk),则称此协议为限制性盲签名协议,并称函数I1和I2为协议关于(g1,g2,…,gk)的盲不变函数。◼在限制性盲签名协议中,接受者只能盲化消息m的外部结构
,但不能盲化它的内部结构qGmS.Brands方案◼在S.Brands方案中,电子现金的不可跟踪性得到了无条件的保证,其不可伪造性和不可重用性也可以得到证明。◼S.Brands方案主要包括:◼系统设置和开户协议◼取款协议◼支付协议◼存款协议系统设
置和开户协议◼系统设置:银行需要建立◼账户数据库:用于保存账户信息◼存储数据库:用于保存支付记录。◼开户协议用户银行1提交身份证明账户数据库2保存3返回账号,提供一个观察器观察器内存中保存不被用户知晓的信息,用户无法通过账号计算出这些秘密提款协议用户银行1证明账户的所有权
2生成电子现金3对电子现金的盲签名•电子现金根据以下信息生成:用户提供的信息、观察器提供的信息、银行提供的信息。•为了防止现金的重复使用并能够跟踪重复使用者,账户持有者标识一定要被编码进提款信息中。•避免了分割选择技术引起的巨大的计算开销和通信的复杂性。支付协议用户商家1电子现
金观察器2质询串d3验证请求4验证响应5质询串d的响应(r1,r2)验证观察器所知晓的关于电子现金的信息计算出响应消息的依据:1观察器提交的消息2用户知晓的关于电子现金的信息验证签名?响应消息?用户不知道关于电子现金的全部表示,只有在观察器的协助下,才能正确计算出对质询串
响应。在支付过程中,如果没有观察器的协同合作,用户将无法花费电子现金。存款协议1)商家传送支付记录给银行:用户在支付期间的应答信息和交易时间2)银行检验电子现金上的银行盲签名。3)若签名有效,则银行将在存储数据库中搜索,以检测电子现金是否重用:◼搜索失败:该电子现金是第一次使用。
电子现金信息、交易时间、支付记录等信息将保存到存储数据库中,并且为商家入账。◼搜索成功:表明了用户或商家存在着欺骗行为。存款协议(续)◼商家存在欺骗行为:新支付记录与数据库保存的支付记录相同◼用户存在欺骗行为新支付
记录与数据库保存的支付记录不同◼计算重复花费者的账号◼银行可以根据上一次支付过程中的用户应答消息以及本次应答消息计算出重复花费者的账号。◼根据账号从账户数据库中获得账号持有者的实际身份。5.3.5可分电子现金系统◼电子现金的可分性:可分电子现金系统能够让用户进行多次合法的精确支付。◼减少提款次数
,降低网络通信量,提高系统效率。◼实现可分电子现金系统的两种途径:◼基于二叉树的可分电子现金系统◼引入可信方:负责防止超额支付,电子现金的支付协议没必要包含用于重复支付检查的信息。◼电子现金的可分性目前还没有很好的解决方法基于二叉树的可分电子现金系统◼基本思想是将现金的面值用一个二叉树来
递归表示,即每一个节点表示一定的面值:◼根节点:代表电子现金的整个面值◼子节点:表示一半面值◼孙子节点:表示四分之一面值◼允许用户将处于二叉树根节点的原始电子现金分解成没有直系亲属关系的子节点进行支付。◼每个节点最多只能花费一次◼从每个叶节点到根的路径中最多只能有一个节点被支付。电子现金的二叉树表
示2001001005050505000001000001010011ABCDE150元:分解成B和E子节点电子现金的二叉树表示(续)200100100505000001000001ABCD引入可信方◼基于二叉树的可分电子现金表示导致电子现金支付协议通信量大,计算复杂度高、效率低。◼执行效
率低的根源在于二叉树表示。◼可信方负责对超额支付的识别,电子现金的支付协议没必要包含用于重复支付检查的信息。◼可信方放弃了二叉树表示技术。◼电子现金的可分性同电子现金中的可转移性、多银行性等技术难题一样,目前还没有很好的解
决方法。5.4电子支票客户商家客户银行商家银行4清算1建立支票账户2传统支票:金额、用途客户签名3传统支票:金额、用途、客户签名商家背书传统支票特点◼传统支票处理成本过高◼处理速度较慢◼易于伪造◼但传
统支票可以提供交易的证明:一张兑现了的支票:◼表明了支付方支付了一定的金额;◼表明收款方已接受了这笔金额。◼提供了许多法律保证。5.4.1电子支票概念◼电子支票是一个包含了传统支票全部信息的电子文档,是纸质支票的替代者。◼电子支票是网络银行常用的一种电子支付工具。◼电子支票利用各种安全技术实
现在账户之间的资金转移,以完成传统支票的所有功能:◼用基于公钥的数字签名替代手写签名◼支票的支付业务和支付过程电子化电子支票优点◼电子支票可以加快交易处理速度◼减少交易处理的费用◼电子支票的即时认证在一定程度上保障了交易安全性◼对支票的挂失处理也比纸质支
票方便有效◼电子支票的一个最大的问题就是隐私问题:◼银行系统有义务证明每一笔经它处理的业务细节◼整个交易处理过程都要经过银行系统5.4.1电子支票支付过程客户商家客户银行商家银行3签名的电子支票对支票内
容加密电子支票电子支票通知1注册授权证明文件2验证双方的身份◼电子支票的支付过程如图所示,它包括了生成、支付和清算三个过程。(一)生成过程客户必须在提供电子支票业务的银行注册,开具电子支票。注册时需要输入信用卡或银行账
户信息。电子支票上也应具有银行的数字签名。◼(二)支付过程当客户决定用电子支票作为支付方式时,支付系统首先要验证交易双方的身份(如通过CA),然后可以通过以下步骤实现支付过程:◼1)客户可以使用开户行发放的授权证明文件签发电子支票,然后将签名的支票发送给商户。在签发支票时,客户利用自己的
私有密钥在电子支票上进行数字签名以保证电子支票内容的真实性,即:签名客户(支票内容)。◼电子支票的内容包含了客户名、金额、日期、收款人和账号等信息,它向商家提供了完整的支付信息。◼2)为了提供电子支票的安全性,客户可以用商家的公开密钥或双方共享的对称密钥对支票内容或部分内容进行加密,然后客
户通过网络(如E-Mail)将加过密的支票传送给商家,商家将是该支票的唯一合法接收者。◼3)商家用自己的私有密钥解密电子支票,然后采用客户公钥验证客户对电子支票的签名。◼4)如果电子支票是有效的,则商家将
发货给客户或向客户提供相应的服务。因此电子支票支付系统属于事后付费支付系统。同时,商家需要对支票进行电子背书,其中电子背书也是某种形式的电子签名。◼(三)清算过程◼商家可以自行决定何时将支票发送给接收银行以进行存款和结算处理,如他可以选择定期将背书的电子支票发送给接收银行。在清算过程中,发行
银行和接收银行会将支付资金从客户的账户中取出并转入到商家的账户中。此外为了防止重用,银行还需要对所有处理过的电子支票加以标识。◼当商家通过网络接收到客户经过数字签名的电子支票后,它将像处理纸质支票一样对电子支票进行数字签名,并通知银行将所需支付的金额从用户的账户转入商家的账户中基于公钥体制的数字签
名是当前在电子支票中普遍采用的技术。电子支票的使用证明◼电子支票的使用证明是由支付过程中各环节的数字签名序列提供:((((支票内容))))◼签名序列提供了支票处理者和处理过程的证明◼以数字签名为保障的电子支票支付系统满足以下需求:发送的不可抵赖性;接收的不可否认性;接收信息内
容的完整性。发行银行签名接受银行签名商家签名客户签名当前电子支票协议现状◼电子支票协议还没有公认的国际性标准◼基于电子支票的支付系统,◼NetCheque:Kerberos实现身份验证,利用Kerberos票据产生电子签名,对支票进行背书。◼NetBill◼金融服务技术联盟(FSTC)研究和
探讨如下内容:◼电子支票的支付模式◼系统安全◼系统架构◼能适应不同的支付环境数字水印技术的应用◼数字水印技术是通过一定的算法将一些标志性信息直接嵌入到多媒体内容中。◼不影响原内容的价值和使用。◼不能被人的知觉系统觉察或注
意到。◼只有专用的检测专用的检测器或计算机软件才可以检测出隐藏的数字水印。◼水印可以是客户信息、有特殊意义的文本等,用来识别内容来源、合法使用人对数字产品的拥有权。数字水印的特点◼数字水印技术的特点:◼为票据提供不可见的认证标志◼增
加伪造的难度◼满足信息隐蔽性◼满足信息完整性等要求。◼将数字水印和数字签名结合起来以构建起安全的电子支票支付系统。◼这方面的研究还处于初级阶段。水印的嵌入嵌入算法电子子票密钥嵌入电子支票的水印水印在水印的嵌入、提取时可采用一种密钥,甚至几种密钥联合使用,以加强去除水印的难度。水印的提
取与验证提取算法电子支票密钥嵌入电子支票的水印水印水印的加入和提取需要牺牲一定的时间,但带来的安全性的提升。电子支票本身的信息量不大,它的加入和提取的时间消耗有限。5.5微支付◼中小商家的交易额小:有时只有几元或几分◼信用卡支付将不
适用于因特网上的小额支付。◼信用卡支付交易成本有可能超出所购买商品的费用,并且授权处理也有一定的延迟。◼微支付是相对宏支付而言的一种新型电子商务支付方式。◼微支付解决方案主要有电子现金和电子钱包5.5.1微支付系统的概念微支付系统的需求:◼在满足一定的安全性要求
下,系统应具有尽量少的信息传输量、较低的管理和存储需求。◼系统的交易过程应简单,并且完成每一笔交易的费用低◼支付过程应具有较高的实时性、比较高的处理速度和效率。◼系统允许一定程度上的交易记录丢失。5.5.2Payword经纪人客户商家获取证书货币兑换购买和支付Payword是基于信用
的微支付系统,它采用Payword值表示客户的信用。Payword微支付交易流程客户商家经纪人(Broker)1数字证书2生成Payword链3签署Payword链的承诺5发送商品6在某一个周期结束时发送支付对和客户的承诺4向商家发送支付对循环建立一个账户◼客户必须要在
经纪人处建立一个账户◼客户购买一份由经纪人签署的数字证书:◼经纪人和客户的身份证明◼客户的地址(如IP地址、E-mail或物理地址)◼客户的公钥◼有效期◼其它附加客户信息。◼经纪人需要每隔一段时间对客户的证书进行更新,保证客户的账户不会出现过多的透支。生成Payword链的方法◼经纪人利用
Payword证书授权客户生成一个由Payword值组成的Payword链。◼采用以下公式并以从后向前的次序计算Payword链中Payword值:◼每个Payword值wi通常代表一个支付单元。wnWn-1w0(是Pay
word链的根,不能用于支付)0,...,2,1),(1−−==+nnjwhwjj)(1nnwhw=−)(12−−=nnwhwWn-2…W1)(10whw=支付过程(一)◼客户从w1开始发送支付对,然
后依次w2,w3…,wn客户商家w1(第一次支付)发送商品w2(第二次支付)发送商品...验证过程(一)◼采用散列函数验证wi值wiwi-1上次支付的wi-1计算比较来自客户)(1iiwhw=−验证过程实例w6w5上次支付的
w1比较来自客户h(w6)w4h(w5)w3h(w3)h(w3)w2h(w2)w1支付过程(二)◼一次支付多个Payword值客户商家w1(第一次支付)发送2分钱商品w6(第二次支付)发送5分钱商品假设一个支付单元:5分5.5.3Payword支付系统分析◼Paywor
d支付系统的高效性:◼采用散列函数,减少了公开密钥计算的成本,提供了系统的性能。◼系统的很多耗时操作是离线完成的,适合于用户对某一商家的经常性访问。◼不需要保留过多的记录,减少了占用内存的数量。◼Payword的安全性:◼采用了强散列函数,有效防
止Payword的伪造。◼防止重用。可以通过客户的承诺以及已花费的Payword值来有效地防止客户的重复消费。Payword的缺陷◼它可能导致用户隐私的暴露。◼破坏用户的匿名性。◼如果客户频繁更换商家,则承诺的签署将会导致很大的计算消耗5.6实例
分析◼每个银行有一个银行身份识别号BIN,BIN是信用卡号的一部分。◼客户计算机为可信赖的,并可以接收客户信用卡的PIN或签名密钥。◼商家拥有一个安全的设备,用以保存商家的私钥并执行支付协议。◼接收银行和发行银行之间的划拨结算通过现有的金融网络实现。◼系统
中只有一个CA。发行银行接收银行商家客户支付结算攻击者电子支付系统的攻击者主要包括以下几类:◼偷听者◼主动攻击者◼不诚实的内部人员安全需求◼R0—交易数据不能被篡改。◼R1—客户支付授权的不可否认性,客户提供的支付授权证
据应具有不可伪造性。◼R1.1—商家利用该证据证明客户同意支付一定数目的金额。◼R1.2—接收银行和发行银行只有在获得该证据的情况下,才能够将所需支付的金额从客户的账户转入商家的账户中。安全需求(续一)◼R2—客户的支付授权证据的不可重放,防止重防攻击。◼R3—商
家的支付授权不可否认,需要商家提供一个不可伪造的证据证明商家要求将交易中的金额存入其账户中。◼R4—接受银行的支付授权不可否认,不可伪造的证据可以证明接受银行已获得支付交易的许可:◼R4.1—商家R4.2—客户安全需求(续二)◼R5—商家的支
付收据。客户需要商家提供一个证据,以证明商家已接收到支付。◼R6—支付交易数据的机密性,保证客户提供的订单信息和支付信息的机密性。◼R7—提供客户的匿名性。系统假设◼开始支付交易之前,商家已拥有了如下信息:◼DESC:订单信息,描述了客户和商家协商的交易协议。◼AUTHPRICE:数量和价格◼S
KS:商家的私钥◼接受银行的证书CERTA◼商家的证书CERTS◼:接收银行对应的公钥CAPKASK系统假设(续)◼客户拥有了如下信息:◼DESC◼AUTHPRICE◼BAN:客户的银行账号(如信用卡号码)◼EXPIRATION:客户的银行账号的有效期◼◼SKc:客户的私钥◼客
户的证书CERTc◼SALTc:客户随机选择的数字,保证订单信息对于接收银行的机密性,同时也用于保证签名的新鲜性。CAPK支付过程初始化发货单支付授权请求授权响应确认商品客户商家接受银行ccIDSALT,sSigClear,cSigEncSlip,csckSigSigEncSli
pDESCSALTHClear,,),,(,ASigRESPCODE,VCVSigRESPCODEA|,,安全分析——R0◼通过计算参与方均知道的交易数据指纹并检查它是否等于消息的来防止攻击者对交易数据的篡改。◼比如当客户接收到商家发送的发货单后,判定订货信息是否已被篡改的方法:(1)客户提取
Clear信息(2)计算(3)利用Clear中的信息计算h1=(4)检查h1是否与Clear中的相同)(CommonH),(DESCSALTHck)(CommonH)(CommonH安全分析——R1◼R1.1:◼客户生成数字签名Sigc:◼将Sigc包含在客户的支付请求消息中。◼商家
能够验证Sigc是否由客户签署的。◼商家利用数字签名确保客户的支付授权不可否认性。◼R1.2:◼商家可以将Sigc包含在发送给接收银行的授权请求中。◼接收银行可以将该数字签名作为客户的支付授权证据。))(,(CommonHEncSlipSc安全分析
——R2当接收银行接收到授权请求时,通过以下方法判定该请求是否为重放的消息:◼接收银行可以从Clear中提取IDs、TIDs、Date、NONCEs◼组成(IDs,TIDs,Date,NONCEs)元组t1◼通过检查是否处理过与t1相同的元组来判定该请求是否为重放的消息。Clear:I
Ds,TIDs,Date,NONCEs,H(Common),H(V),H(VC)安全分析——R3◼商家的授权请求:◼接收银行验证数字签名Sigs,来确保商家的支付授权不可否认。csckSigSigEn
cSlipDESCSALTHClear,,),,(,安全分析——R4.1◼R4.1:◼接收银行生成SigA:◼接收银行将SigA包含在发送给商家的授权响应中◼接收银行可以利用包含在签名SigA中的H(Common)防止授权消息的重放。◼商家接收到授
权响应:◼由于商家预先知道了Common,所以SigA签名能够正确反映出攻击者对交易数据的篡改。◼商家将SigA作为接受银行已获得支付交易的许可的证据。))(,(CommonHRESPCODESA安全分析——R4.2◼R4.2:◼商家将SigA包含在发送给客户
的确认消息中。◼客户将SigA作为接受银行已获得支付交易的许可的证据。安全分析——R5◼在发货单阶段:◼商家选择两个随机数V和VC,分别作为商家已接受和拒绝支付的证据◼计算H(V)和H(VC)◼将H(
V)和H(VC)插入到Clear中提交给客户。◼在确认阶段:◼商家将V或VC作为商家支付收据包含在确认消息中。◼当客户接收到确认消息,验证支付收据◼客户首先计算H(V)或H(VC)◼检查是否与包含在Clear中的H(V)或H(VC)值匹配安全分析——R6◼订单信息对于接收银行的机密性可以
通过散列函数来实现:◼接收银行获得的只是◼字典攻击:◼若攻击者没有SALTc知识,则攻击者没有足够的信息通过字典攻击计算出DESC。◼但是明文传送的SALTc有可能被窃听。对于一个已知的SALTc,攻击者就有可能通过字典攻击计算出订单信息。),(DES
CSALTHck安全分析——R7◼采用一次性假名来提供客户的匿名性:◼在初始化支付交易的时候,顾客选择一个随机数Rc◼获得一次性假名◼商家只能得到客户的假名,而无法获得客户的身份信息。◼接收银行同时具有BAN和Rc,所以他能够计算出IDc。◼每次支付交
易的Rc不同,银行不能将同一个客户的两笔交易联系起来。),(BANRHIDckc=电子支付系统的评估在线信用卡支付系统在线电子现金系统电子支票系统基于智能卡的电子现金系统实际付费时刻事后付费预付费事后付费预付费是否需要建立银行账户通过信
用卡账户支付不需要通过银行账支付通过智能卡账户支付用户任何合法的信用卡用户任何人在银行中拥有账户的任何人拥有银行账户或智能卡账户的任何人电子支付系统的评估(续一)在线信用卡支付系统在线电子现金系统电子支票系统基于智能卡的电子现金系统支付请求接收者银行商家商家商家客户交易风险大
部风险由银行负担,客户仅承担部分风险客户需要承担电子现金被偷、丢失、滥用的风险客户承担大部分风险,但客户可以在任何时候停止支票支付。客户需要承担智能卡被偷、丢失、滥用的风险电子支付系统的评估(续二)在线信用卡支付系统在线电子现金系统电子支票系统基于智能卡
的电子现金系统当前受欢迎程度能够在国际上使用,是最受欢迎的支付类型还没有一套国际兼容标准还没有一套国际标准。能够在国际上被广泛使用小额支付交易代价将非常高,不适合于小额支付。交易代价低,适合于小额支付。在付费之前,允许商家
累积支票到达一定到限额,适合于小额支付交易代价低,在付费之前,允许商家累积债务到达一定限制,适合于小额支付电子支付系统的评估(续三)在线信用卡支付系统在线电子现金系统电子支票系统基于智能卡的电子现金系统数据库安全保障保护信用卡账
户信息。需要保护一个大容量数据库,维护所有已使用的电子现金序号。保护账户信息。保护账户信息。交易信息票面价值在限额范围内,可自由签署交易额现金面值不能改变,但可以用一组现金支付交易额。在限额范围内,可自由签署交易额在限额范围内,可自由扣除交易额
。电子支付系统的评估(续四)在线信用卡支付系统在线电子现金系统电子支票系统基于智能卡的电子现金系统移动性有没有没有有