中央广播电视大学开放教育专科毕业论文信用卡动态安全码的研究与设计_第1页
中央广播电视大学开放教育专科毕业论文信用卡动态安全码的研究与设计_第2页
中央广播电视大学开放教育专科毕业论文信用卡动态安全码的研究与设计_第3页
中央广播电视大学开放教育专科毕业论文信用卡动态安全码的研究与设计_第4页
中央广播电视大学开放教育专科毕业论文信用卡动态安全码的研究与设计_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中央广播电视大学开放教育(本/专)科毕业论文(设计)题 目: 信用卡动态安全码的研究与设计姓 名: 学 号: 年 级: 专 业: 指导教师: 吉林广播电视大学桦甸市分校二 0 一五年二月中文摘要因为一个攻击者比较容易就能知道重复使用的半秘密信用卡号(例如CVV/CVV2 码),所以在抵御信用卡欺诈方面,传统信用卡交易并不足够安全。随着磁条卡暴露越来越多的问题,IC 智能卡相对于磁条卡的优越性能,IC 智能卡取代齿条卡势在必行。最近,一些致力于提高信用卡交易安全的研究者和公司已提出一次性交易码的概念。根据这个理念,我们提出了一套一次性信用卡交易的实用安全提高计划。在我们的计划中,只有信用卡持有人和发卡商才知道的秘密同 hash function 一起用于产生一次性信用卡数字。和他人相关工作对比,我们的计划将为发卡商带来更少的负担,并能更好解决可能会出现的在线(非在线)支付问题。通过分析和模拟实验,该计划呈现出理想安全特性,并且其时空复杂性的负担能为发卡商所接受。关键词:信用卡交易 信用卡诈骗 一次性安全码 安全的目 录一、 绪论 .1(一) 信用卡支付概述 .1(二) 国内外主流解决方案 .2(三) 研究的背景与意义 .2(四) 系统开发环境介绍 .4二、 方案评估标准 .4(一) 我们的解决方案 .5(二) 核心认证解决方案 .5三、 窗口分析 .13(一) 主要参数 .13(二) 模拟过程及结论 .13四、 总结及展望 .16(一) 总结 .16(二) 展望 .16附录 1.17附录 2.201信用卡动态安全码的设计与研究1、绪论(1)信用卡支付概述随着我国经济的飞速发展,信用卡的发放量也逐年呈现出增长的态势,由此致国内银行卡业务竞争非常激烈。有关专家言定:信用卡扩张时代已经到来。中国消费者尤其是年轻一代的消费群体的超前消费的意识在不断的加强,信用卡产业链也逐渐成熟,刷卡文化开始形成。从目前发展情况看,信用卡产业正处于发展的成长期,真正的信用卡客户只有 1 亿多,还远未到成熟期。由于银行业的改革,国内外各银行都纷纷推出了各种形式的信用卡,来抢占中国市场的份额,信用卡市场竞争越来越激烈,在这样的背景下,客户成为最宝贵的资产和重要的利润来源,如何吸引以及保留住客户,成为银行关注的问题,在信用卡业发展日益成熟的今天,客户满意度的提高能够给企业带来高的利益,所以客户满意度的研究十分重要。如今信用卡已经成为我国居民使用最频繁的非现金支付工具,但是信用卡给人们带来便利的同时,信用卡用户仍然面临着许多问题,这些问题影响着信用卡的客户满意度。便利和安全是对信用卡客户满意影响最大的因素。 1整个信用卡支付产业链是由四个利益相关方组成:包括发卡行,收单行,商户和持卡人。每一个环节都有责任、义务来确保支付的安全。目前,信用卡已成为我国居民使用增长速率最快的非现金支付工具。但针对信用卡的犯罪手段也日趋多样化:包括盗窃持卡人账号和密码复制伪卡、欺诈申请和非法套现等各种形式。如何保护我们的信用卡成为一个重要话题。信用卡的卡面上有三个十分重要的信息: 卡号; 有效期; 验证码。 1 2 3所谓的验证码,也可以叫做 CVV2 码或后三码,位于卡片背面签名处末尾的顶端,以反斜体字显示的一排数字。后三位即为验证码。其作用是在交易过程中核实卡的真实性。在一些网上购物网站和航空公司网站预订机票,持卡人不需要输2入密码,也不需要携带实物卡,只要提供卡号、有效期、验证码等信息,就可以成功支付。如果被不法分子拿到了卡号和验证码,就完全可以通过网上支付来盗取他人信用卡资金。(2)国内外主流解决方案(1) 固定的信用卡安全码(CVV2)(2) SSL(3) SET(电子保险业务)(4) 3D-SET(5) 3D-Secure(6) UCAF/SPA以上是国内外提出的较为主流的关于金融 IC 卡的安全交易解决方案,或多或少都存在着一些不能忽视的问题。故我们提出了一次性信用卡交易码(CCT,Credit Card Transactions)的理论模型。(3) 研究的背景与意义背景介绍: 信用卡欺诈每年造成了数百亿元的经济损失,并且使传统的信用卡支付系统的安全缺陷暴露了出来。在这种信用卡支付体系中,消费者在所有的交易中都重复的使用固定的信用卡账号和个人识别信息。信用卡账号的固定不变性,使得攻击者很容易地盗取消费者账号并进行非法行为。常见的信用卡欺诈行为有一些几种: 肩窥:在计算机安全领域,肩窥(shoulder surfing)指(站在别人身后)越过肩膀探看别人操作获取信息的做法。这种方式在填表、在 POS 机上输密码等人多拥挤的场合更为适用。垃圾窥伺:攻击者经过获得一个顾客的垃圾桶或垃圾桶信用卡对账单的副本来进行分析。3数据拦截:攻击者通过网上信用卡交易,捕捉到一些电子交易数据包。在某些情况下,攻击者不需要分解可能的加密数据,而只需愚弄消费者让他们认为自己进入的模仿网站是真实的。数据库偷窃:为了刺激购买,许多商家(为顾客提供服务)会选择在其网上数据库中保留顾客的信用卡信息。最近的新闻表明攻击者可以侵入商家网站,并偷取其中的信用卡信息。目前中国国内普遍用的 CVV2 码。这个安全码存在于信用卡的背面上,CVV信息被存储在磁条银行卡的磁道中,根据卡号、磁道主账号、发卡银行标志代码等信息,通过各银行自定义的特殊加密算法进行加密,每步都采用 CVKA 技术加密,得到验证码。由于不同银行的加密算法有差异,因此,利用获得的银行卡信息非法制作的部分假卡在发卡行解密时能够被识别而无法使用。 2每次交易的时候时,需要将这个安全码发送给商家,商家用此来向银行申请交易通过。这个过程中最大的风险就是,在直接发送的过程中,这个安全码很容易泄露,然后他人可以利用这个安全码来交易,这样会造成持卡人的损失。传统的信用卡 CCT( Cred it Card Transactions) 有一个密码, 消费者和卡发行者都知道, 在反复使用时不是很安全的。为了提高信用卡的安全交易, 我们设计一种只有发行者知道密码, 而消费者是不需要知道密码的 CCT。我们的方法是把较少的信息放在一个微型芯片上, 并把它嵌入在信用卡里面, 而且能容易地在线和脱机展开远程交易。攻击者如果没有 CCT 是根本无法攻击的。研究意义:随着信用卡的广泛普及和使用, 当人们享受其货币交换带来的极大的快捷和进步时, 巨大的安全威胁也随之而来, 信用卡犯罪的方式的多样化, 对信用卡的安全可靠使用提出了更高的要求, 信用卡安全的技术机制的要点就是保障信用卡法人的使用的技术保障: 一是保密性, 防止非经授权人的非法盗用; 二是可用性, 保证信用卡授权人的合法使用权益; 三是可控性, 保证信用卡的安全使用的技术安全监控;4四是完整性, 对抗攻击者的主动攻击、防止信用卡信息未经授权的篡改。我们呈现的是一个在实际使用过程中保证以前的信用卡交易安全的系统。在这一个方案中, 我们把以前发行者和消费者共享的秘密变为用一个散列函数产生随机秘密, 每消费一次就可以改变一次, 而且只有发行者知道。消费者是不需要知道任何信息的。可以同时满足以上条件。(4)系统开发环境介绍开发原型系统的具体软、硬件环境分别如下:硬件环境:CPU:Intel Core2 双核 CPU T6600 2.20GHz内存:2GB DDR3软件环境:Netbeans 7.0, Navicat, Matlab操作系统:Windows 7 Ultimate(64bit)后台关系数据库:Mysql 5.0语言: Java,Matlab2、方案评估标准评价信用卡支付体制好坏的标准主要有一些几种:容易实施新的信用卡支付体系应该能够很好的应用现有的基础设施。不能给信用卡发行者、厂商和用户带来太多额外的负担。新系统增加的负担应于其对新增的安全性受益相一致。使用方便使用的方便性将有助于系统的推广,它必须让消费者使用起来感到方便满意。安全性高新的支付安全体制必须带来实质性的针对信用卡欺诈的安全性方面的提高。5(1)我们的解决方案在我们的解决方案中,我们使用 Hash 算法,是对非在线 CCT 的加密。每一个 CCT 都是通过 Hash 算出之前的 CCT 和共享密钥来生成的。密钥是被卡片发行者所知的二元字符,并被嵌入顾客的物理卡中。芯片被嵌入每一个信用卡中从而演算 Hash 算法并储存之前的 CCT。为了方便信用卡交易,在大多数场景中智能读卡器都要被使用,从而授权 CCT 的产生。请注意,Hash 算法是简单的,生产芯片卡和智能读卡器的技术成熟而低廉。智能读卡器可以被广泛使用。从消费者层面来看,消费者所需要的是将物理卡插入其智能读卡器中,把生成的 CCT 传入商家。哈希算法简单快捷,不需要消费者和发卡方中间的互动。全部过程与使用传统信用卡支付一样简便。一旦 CCT(可能和顾客身份信息一起)到达发卡方以求放行,CCT 就会被证实,看其是否符合之前验证的 CCT 与的顾客密钥的哈希值。因为存在验证的延迟,一个顾客的 CCTs 可能没办法在他们产生的同时到达。所以,发卡方需要保持一队 CCT 来核实认证。我们的研究表明,平均长度的队列是很小的。所以,因 CCT 认证增加而导致的时间空间复杂化,与传统信用卡支付模式差别并不大。8关于安全,我们的方法坚持一次性支付思想。不像“混合系统” ,我们的方案很安全,可以与大多数通用信用卡欺诈对抗,比如说肩窥,垃圾搜寻, 数据包截取和数据库盗窃。(2)核心认证解决方案以下展示出对客户交易 CCT 进行认证的验证算法。在最开始,当前的 CCT 是原始 CCT,而验证队列是空的。原始 CCT 被嵌入在发给客户的卡中。发卡方和持卡方都拥有原始 CCT、实际信用卡号。当顾客开始一项新的交易后,一串新的 CCT 就由初始 CCT 产生。新的 CCT 和真实信用卡号将被送往发行方进行认证。真实信用卡号作为索引确定涉及顾客。需注意这个算法仅表示对单个顾客的验证过程。6发卡方一个个验证 CCTs。如果一个 CCT 处于延迟认证的情况,随后到来的CCT 将会被提前认证,而这个 CCT 将会被放在验证队列中。而后,延迟的 CCT将通过匹配队列中的 CCTs 得到验证; 与之匹配的 CCT 就在队列中删除。如果一个 CCT 在所有后到 CCTs 前就得到认证,它就不会被保留在队列中。在这种情况下,发卡方产生了从当前这个开始的 n 个“future”CCTs,从而验证是否存在一个 CCT 与之匹配,我们称限制 n 为延展限制。如果到达的 CCT 与从当前产生的,某个“未来”的 CCT 相匹配(line7-10) ,匹配的 CCT 就被用来替换当前的 CCT。在匹配 CCT 前的“未来”CCT 将被储存在未来验证的队列之中。如果到来的 CCT 没有匹配任何一个 n “未来”CCTs(line 11 和 12) ,算法会退回“没有得到认证的 CCT”。如果一些 CCTs 在某一特定时期演算 m 次后都没有得到认证,验算流程会终止。我们称之为限制 m 阻碍限制。对这两种限制 n 和 m 的使用将阻扰特定类型的进攻和容许在 CCT 验证中的一些延迟和错误。一方面,如果 n 是无限的,任何随意的 CCT 都将被验证,从而导致不安全;另一方面,如果 n=1,方案不会容许 CCT 验证的任何延迟。与之相近,如果 m 为无限的,方案会允许一个攻击者无数次的尝试 CCT,最终导致其随意性的尝试成功。在情况 m=1 时,方案不会允许在 CCT 验算中犯下任何错误(如,不允许重复尝试) 。对于延展限制中 n 的选择应该慎重。原因是一个小的 n 可能会导致真实的CCT 被错误否定。如果 n=2 而 CCTs 到达的验证顺序为(T 3 ,T 2 ,T 1) ,这时 T3 就可能不会得到验证,因为 T 3 既不匹配 T 2=H ( T 1S)也不匹配 T 1=H ( T 0S)。换句话说,相对于最近得到验证的 T 0,T3 到达太早了。幸运的是,配合不那么大的 n(如在我们的模拟实验中,n=15 就足够大从而保证产生 0 错误否定)错误否定率极低(到 0) 。请参照 3.3 部分去获得更多的细节) 。在现实中,绝大多数延迟支付很少会超过几周时间,而大部分的支付为即时支付而非延迟支付。所以,平均验证队列长度是小的(详见 3.3 部分) 。然而,queue overflow attack 可能会发生在一些极端情况中。比如,一个模拟商家与恶意顾客联合,可能会从当前的 CCT 反复向发卡方输送 nth CCT;在一段时间后,队列会变得过长使用完限制算法资源。为了阻止这类攻击,发卡方需要7实施下列队列政策的一种:(i)控制验算数列的最大长度(如设置数额限制) ,(ii)从过旧的数列中删除 CCTs(如设置时间限制) , (iii)止住增长过快的队列(如设置速度限制) , (iv)结合以上政策。队列政策应该被如此实施从而保证正常验算流程没有收到较大影响。在下面几个小节中,我们将对各模块作简要的介绍。1. 数据库设计由于本系统是一个简单地理论模型,所以数据库设计的较为简单。包含两张表:usr(客户信息表)以及 waitlist(CCT 等待序列)表 usr(客户信息表):字段 数据类型 主键A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论