(通信与信息系统专业论文)电子支付安全性问题研究.pdf_第1页
(通信与信息系统专业论文)电子支付安全性问题研究.pdf_第2页
(通信与信息系统专业论文)电子支付安全性问题研究.pdf_第3页
(通信与信息系统专业论文)电子支付安全性问题研究.pdf_第4页
(通信与信息系统专业论文)电子支付安全性问题研究.pdf_第5页
已阅读5页,还剩89页未读 继续免费阅读

(通信与信息系统专业论文)电子支付安全性问题研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 电子支付是电子商务的关键环节。而电子支付中的安全性问题更是制约电子 商务发展的重要因素。电子支付安全性问题的研究具有重要的意义和广泛的应用 前景。 本篇论文主要从电子支付的协议安全、数据安全、商品安全三个方面研究了 电子支付的安全性问题。协议安全方面,我们首先从第三方电子支付协议入手, 将通常协议中依赖的可信第三方的信任程度大大降低成为一个不可信第三方,接 着进一步实现了交易过程中无需第三方介入的电子支付协议并保证协议的公平 性。作为公平性的补充,我们借助离线可信第三方给出了电子支付协议抗滥用性 问题的解决方案。数据安全方面,我们针对移动商务中电子支付的特点,提出了 有别于传统数据加密方法的保证数据安全的数据传输方案。该方案是首次将隐写 技术成功应用于移动商务的电子支付中。商品安全方面,我们给出的商品品质保 证方案使得电子支付中的商品安全得到保证成为可能。 本文得到如下主要结果: 1 提出了一种新的公平电子支付方案。通过将阈下信道技术引入到电子支付协议 中,极大地降低了电子支付协议对第三方的依赖程度,方案只需要一个不可信 第三方即可保证协议的公平性,防止欺诈的发生,减少了交易过程中的通信量。 2 给出了无需第三方介入的电子支付系统。利用同时生效签名生效的同时性,分 别针对数字产品和实物产品设计出了一套公平的电子支付系统。方案无需借助 一般意义上的第三方。这不仅是指在交易过程中无须第三方来传递或保存任何 信息,而且即使协议非正常中止,一方的利益受损,也不需要第三方来帮助提 供证据。 3 给出了具有抗滥用性的公平电子支付协议。协议不仅对p a r k 等人所提协议进 行基于r s a 签名方案的实质性改进,而且利用离线可信第三方给出了电子支 付协议抗滥用性问题的解决方案。 4 提出了一种新的数据安全传输方案的基本模型。通过引入具有秘密共享体制的 隐写方案,实现了有别于传统数据加密方法的保证数据安全的数据传输方案。 方案极大地减少了运算和对设备的要求,并且秘密共享体制的特性给所提方案 带来了额外的安全保障。该方案是首次将隐写技术成功应用于移动商务的电子 支付中。 5 给出了具有商品品质保证的电子支付协议。该协议借助基于d s a 的可验证可 恢复加密签名算法具体给出了c 2 c 实物交易中商品品质的保证方案,提高了 交易的成功率。 关键词:电子支付安全协议数字签名阈下信道同时生效签名 秘密共享 a b s t r a c t e l e c t r o n i cp a y m e n ti sak e yf o re l e c t r o n i cc o m m e r c e 。a n de l e c t r o n i cp a y m e n t s e c u r i t yh a sb e c o m ea ne s s e n t i a lc a ) n c e r nf o re l e c t r o n i cc o m m e r c ew i d e l ya c c e p t e di n t h em a r k e t p l a c e t h e r e f o r e i ti so fv i m li m p o r t a n c et od ot h er e s e a r c ho ne l e c t r o n i c p a y m e n ts e c u r i t yt of i n ds o l u t i o n st or e m o v et h er e l a t e dc o n c e r n t h i sd i s s e r t a t i o ni n v e s t i g a t e st h ee l e c t r o n i cp a y m e n ts e c u r i t yf r o mf o l l o w i n gt h r e e a s p e c t s :p r o t o c o ls e c u r i t y , d a t as e c u r i t y , a n dg o o d ss e c u r i t y ( q u a l i t ya s s u r a n c eo fg o o d s t i l a th a v eb e e np u r c h a s e da n dp a i d ) i np r o t o c 0 1s e c u r i t y , t h ee l e c t r o n i cp a y r m e n t p r o t o c o l si n v o i v i n gt h et l l i r dp a r t ya r ed i s c u s s e df i r s t , i nw h i c ha nu n t r u s t e dt h i r d p a r t yi si n t r o d u c e di n s t e n do ft h et r u s t e dt h i r dp a r t yt h a ti sm o s td e p e n do ni n t r a d i t i o n a lp r o t o c o l s t h e n ,t h ee l e c t r o n i cp a y m e n tp r o t o c o lw i t h o u tt h et h i r dp a r t y s i n v o i v e m e n ti sp r o p o s e d a n dt h ep r o t o c o lg u a r a n t e e st h ef a i r n e s s i na d d i t i o n a sa s u p p l e m e n to ff a i r n e s s t h ea b u s e f r e e n e s si sd i s c u s s e dw i t ht h ea i do fo f f - l i n et r u s t e d t h i r dp a r t y i nt h ed a t as e c u r i t ya s p e c t , ad a t at r a n s m i s s i o ns c h e m ei sp r o p o s e d a c c o r d i n gt ot h ec h a t a c t e r i s t i e so fe l e c t r o n i cp a y m e n ti nm o b i l ec o m m e r c e t h i s s c h e m ei sd i f i e r e n tf r o mt h et r a d i t i o n a ld a t ae n c r y p t i o nt oe n s u r ed a t at r a n s m i s s i o n s e c u f i t y t h ep r o p o s e ds c h e m ei st h ef i r s tt i m et ou s es t e g a n o g r a p h yi ne l e c t r o n i c p a y m e n tf o rm o b i l ec o m m e r c es u c c e s s f u l l y f i n a l l y , i nt h eg o o d ss e c u r i t ya s p e c t ,t h e g o o d sq u a l i t ya s s u r a n c es c h e m ei sp r o p o s e d ,w h i c hm a k e s i tp o s s i b l et oa s s u r eq u a l i t y o f g o o d st h a th a sb e e np u r c h a s e da n dp a i dt h r o u g he l e c t r o n i cp a y m e n t t h em a i nc o n t r i b u t i o n so f t h i sd i s s e r t a t i o na r es u m m a r i z e da sf o l l o w s : 1 an e wf a i re l e c t r o n i cp a y m e n ts c h e m ei sp r o p o s e d t h i ss c h e m ec a np r e v e n tt h e t r e a c h e r ya n dg u a r a n t e et h ef a i r n e s so n l yw i t ht h ea i do fa nu n - t r u s t e dt h i r dp a r t y b e c a u s es u b l i m i n a lc h a n n e lt e c h n o l o g yi si n t r o d u c e dt or e d u c ed e p e n d e n c yo nt h e t h i r dp a r t yi ne l e c t r o n i cp a y m e n t i na d d i t i o n t h ec o m m u n i c a t i o no ft h eb u s i n e s s p r o c e s si ss i m p l i f i e d 2 t w of a i re l e c t r o n i cp a y m e n ts y s t e m sw i t h o u tt h et h i r dp a r t y si n v o l v e m e n ta r e p r e s e n t e d o n ef o rd i g i t a lp r o d u c t sa n dt h eo t h e rf o rp h y s i c a lp r o d u c t s w i t ht h ea i d o f t h es i m u l t a n e i t yo f t h ec o n c u r r e n ts i g n a t u r e t l l i ss c h e m ed o e sn o tr e q u i r eat h i r d p a r t y t h i sm e a n st h a tt h e r ei sn ot h et h i r dp a r t yn o to n l vi nt h et r a n s a c t i o np r o c e s s t ot r a n s f e ro rr e t e n t i o no f a n yi n f o r m a t i o n a n db u ta l s oi nt h et e i t i i i n a t i o np r o t o c 0 1 t h e r ei sn on e e df o rt h et h i r dp a r t yt op r o v i d ea n ye v i d e n c e 3 a na b u s e f r e e n e s sf a i re l e c t r o n i cp a y m e n tp r o t o c o li sp r o p o s e d t h ep r o t o c o ln o t o n l yg i v e sar s ab a s e ds i g n a t u r es c h e m ew i t has u b s t a n t i v ei m p r o v e m e n to n p a r k sp r o t o c 0 1 b u ta l s oi tm a k e su s eo fa no i f - l i n et r u s t e dt h i r dp a r t yt og i v ea s o l u t i o no f a b u s e - f f e e n e s si ne l e c t r o n i cp a y m e n t 4 t h eb a s i cm o d e lo fan e ws e c u r ed a t at r a n s m i s s i o ns c h e m ei sp r e s e n t e d n i s s c h e m ei sd i f i e r e n tf r o mt h et r a d i t i o n a ld a t ae n c r y p t i o nt oe n s u r ed a t at r a n s m i s s i o n s e c u r i t yb yu s i n gs e c r e ts h a d n gs t e g a n o g r a p h ys c h e m e t h es c h e m er e d u c e s o p e r a t i o n sa n dt h ed e m a n do fd e v i c e ss i g n i f i c a n t l ya n dp o s s e s s e ss o m ea d d e d s e c u r es a f e g u a r d sf u rt h ec h a r a c t e r i s t i co fs e c r e ts h a d n g e s p e c i a l l y , t h ep r o p o s e d s c h e m ei st h ef i r s tt i m et ou s es t e g a n o g r a p h yi ne l e c t r o n i cp a y m e n tf o rm o b i l e c o m m e r c es u c c e s s f u l l y 5 ag o o d s q u a l i t ya s s u r a n c ee l e c t r o n i cp a y m e n tp r o t o c o li sp r o p o s e d b yi n t r o d u c i n g t h ed s ab a s e dv e r i f i a b l ea n dr e c o v e r a b l ee n c r y p t i o no fs i g n a t u r e s ( d s a - v r e s ) t h eg o o d sq u a l i t ya s s u r a n c es c h e m ei nc o n s u m e rt oc o n s u m e r ( c 2 c ) p h y s i c a l g o o d sb u s i n e s si sp r e s e n t e d t h i sw i l li m p r o v et h et r a n s a c t i o ns u c c e s s r a t e k e y w o r d s :e l e c t r o n i cp a y m e n ts e c u r i t yp r o c o t o ld i g i t a ls i g n a t u r e s u b l i m i n a lc h a n n e lc o n c u r r e n ts i g n a t u r e s e c r e ts h a r i n g 独创性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:监 本人承担一切相关责任。 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电予科技大学。 ( 保密的论文在解密后遵守此规定) 本学位论文属于保密在年解密后适用本授权书。 本人签名: 导师签名:邋 日期2 1 :丑丝笙 第一章绪论 第一章绪论 互联网的发展给电子支付带来了极大的发展空间。本章介绍电子支付的基本 知识,以及电子支付的安全性问题。 1 1 电子支付概述 电子商务( e l e c t r o n i cc o m m e r c e ,简写为e c ) 是利用现有的计算机硬件、软件 和网络基础设施,通过由一定的协议连接起来的电子网络环境进行的各种各样商 务活动方式 h l 0 2 ,k y 0 0 。电子商务是运用现代信息技术和网络技术,依托i n t e r n e t 进行营销宣传、业务洽谈以及支付结算等商务活动的新型网上贸易方式。与传统 的商业系统相比,电子商务具有交易花费成本低、资金更安全、资金结算速度快、 节省人力物力、方便等特点。电子商务不仅是目前i n t e r n e t 应用的最大热点,同时 也是促进i n t e m e t 继续发展的主要动力。 电子支付系统是电子商务体系的重要组成部分,主要用来解决电子商务中的 各交易实体( 用户、商家、银行等) 间资金流和信息流在i n t e r n e t 上的即时传递及 其安全性问题。 电子支付系统( e l e c t r o n i cp a y m e n t ) 指的是消费者、商家和金融机构之间使用安 全电子手段把支付信息通过信息网络安全地传送到银行或相应的处理机构,以实 现货币支付或资金流转的支付系统,即把新型支付手段( 包括电子现金( e l e c t r o n i c c a s h ) 、信用卡( c r e d i tc a r d ) 、借记卡( d e b i tc a r d ) 、智能卡等) 的支付信息通过网络 安全传送到银行或相应的处理机构,来实现电子支付 o p t 9 7 。电子支付系统包括 计算机网络系统、电子支付方法和机制,还要保证参加贸易各方资金的安全性和 可靠性。 1 1 1 电子支付过程 任何一项商务交易活动,都可以从时间上分为三个阶段:交易前,交易中和 交易后: 交易前阶段是一项交易的准备阶段。传统模式下,卖方所做的最多也就是 做广告,然后坐等用户上门,但是由于市场信息的不对称性,买卖双方往往会在 互相寻找中失之交臂。而在网络环境下,卖方可以积极地在网上创建主页,推出 企业形象宣传、企业文化、产品展示等信息:买方则可随时通过网址访问对方主 页,查询所需商品信息,同时增进对卖方企业的了解。 2电子支付安全性问题研究 交易中阶段,买方在选定商品并得到认证中心对于卖方信用的确认后,即 向卖方发出求购信息。卖方收到买方信息后,也要通过认证中心确认对方身份, 然后双方就交易的细节进行磋商。传统模式下,这一过程从报价、磋商、下定单都 是通过贸易单证的传递完成的。其速度慢且保密性差。而在网络化环境下,这些 单证是借助网络以标准的报文形式传递的,信息瞬息可达,且网上的专用数据交 换协议自动保证了信息传递的准确性和安全可靠性。 交易后阶段,双方通过金融机构进行收付货款,同时完成商品交接。 1 1 2 电子支付特征 与传统的支付方式相比,电子支付具有以下特征: 电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付 方式都是采用数字化的方式进行款项支付的;而传统的支付方式则是通过现金的 流转、票据的转让及银行的汇兑等物理实体的流转来完成款项支付的。 电子支付的工作环境是基于一个开放的系统平台( 即因特网) 之中;而传 统支付则是在较为封闭的系统中运作。 电子支付使用的是最先进的通信手段,而传统支付使用的则是传统的通信 媒介。电子支付对软、硬件设施的要求很高,一般要求有联网的微机、相关的软 件及其它一些配套设施;而传统支付则没有这么高的要求。 电子支付具有方便、快捷、高效、经济的优势。用户只要拥有一台上网的 p c 机,便可足不出户,在很短的时间内完成整个支付过程。支付费用仅相当于传 统支付的几十分之一,甚至几百分之一。 基于以上特征,使得网上电子支付的安全问题,比传统银行的支付安全问题 更严重、更复杂。 1 1 3 电子支付的发展 电子支付的发展大体经历了以下几个阶段: 第一阶段:银行利用计算机处理银行之间的业务,办理结算; 第二阶段:银行计算机与其他机构计算机之间资金的结算; 第三阶段:利用网络终端向客户提供各项银行服务; 第四阶段:利用银行销售点终端( p o s ,p o i n t o f s e l l s ) 向客户提供自动的扣款服 务; 第五阶段:最新发展阶段,电子支付可随时随地通过互联网络进行直接转账 结算,形成电子商务环境。这是正在发展的形式,也称这一阶段的电子支付叫网 上支付。 第一章绪论 i i 4 我国电子支付的发展 电子支付在中国的发展开始于1 9 9 8 年招商银行推出网上银行业务,随后各大 银行的网上缴费、移动银行业务和网上交易等逐渐发展起来。银行在初期完全主 导着电子支付,大型企业用户与银行之间建立支付接口是最主要的支付模式。但 银行在处理中小型商户的业务方面显得不足,于是非银行类的企业开始介入支付 领域,第三方支付平台应运而生。北京首信、上海环讯、网银在线等诸多具有较 强银行接口技术的服务商,在银行基础支付层提供的统一平台和接口的基础上, 提供网上支付通道,并通过与银行的二次结算获得分成。这类支付网关型模式是 目前国内最成熟的。而随着市场需求的变化,支付网关型模式同样表现出不足, 一是第三方支付平台与银行的合作过程中缺乏谈判筹码,二是不能满足用户多样 化的需求,于是银行和第三方支付平台都在谋求更完善的电子支付服务方式。 2 0 0 1 年以后的电子支付交易额以超过1 0 0 的速度增长,2 0 0 5 年达到近2 0 0 亿 元。但是市场的高速增长掩盖不了电子支付行业存在的问题,我国的电子支付行 业发展还非常不成熟。其中电子支付的安全性问题更是制约电子支付发展的一个 关键因素。因此,研究电子支付的安全性问题在我国有着重要的现实意义。 1 2 电子支付的安全性 从实现技术方面来讲,i n t e m e t 电子商务走过了一个从简单到复杂的过程。其 间最关键的问题是如何安全地实现在线支付功能,并保证交易各方的安全保密等。 最初的电子商务,不包括在线支付功能,在线商务只负责商品浏览和下订单,付 款则通过其它途径解决,如电话、传真、传统支付网络等。这种电子商务称为非 支付型的电子商务,目前,我国的电子商务大多属于这种。电子支付系统的安全 性问题是电子商务安全的核心问题之一,它需要采用一些特殊的安全措施来加以 保障。因而,如何保障电子支付系统的安全性,这是电子商务深入开展所必须研 究的重大课题。 1 2 1 电子支付的安全性要求 互联网本身的开放性,给电子支付带来了极大的发展空间,同时也使网上交 易面临种种危险。电子支付过程中各交易实体间的信息传递面临的安全威胁主要 有:信息被窃取、信息被篡改、身份被假冒和交易行为被否认等。因此电子支付 的安全性要求主要有信息的机密性、数据完整性、交易者身份的确认性或者匿名 性、行为的不可否认性等。 1 ) 信息机密性( c o n f i d e m i a l i t y ) 4电子支付安全性问题研究 电子商务建立在开放的网络环境上,许多数据如账户、密码是敏感信息。有 时,交易的内容本身就是秘密。因此必须对这些敏感信息进行保密,确保信息不 被未授权的第三方所获得。即使被截获,截获者也得不到有价值的信息。 2 ) 数据完整性( d a t ai n t e g r i t y ) 数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复、错序、 被篡改,都可能导致贸易各方信息的差异。因此,网上交易的信息要能做到确保 其完整性,即要求接收者收到的数据与发送者发送的数据相同。 3 ) 身份认证性( v e r i f i c a t i o no f i d e n t i t y ) 电子商务活动是在虚拟的网络环境中进行的,要使交易成功首先要对数据和 信息的来源进行验证,以确保发送方的真实身份。防止冒名顶替的发生。而如果 支付的一方期望实现匿名支付,则必须同时保障另一方的利益不受损失。 4 ) 不可抵赖性( n o n - r e p u d i a t i o n ) 有时贸易一方会感觉交易对自己不利,或者为了获取不当的利益,他便企图 否认某些交易行为,这会损害另一方的利益。因此要求系统具备审查能力,使发 送方对发送信息不能抵赖,接收方对收到信息也不能否认。 1 2 2 电子支付分类 随着网络技术、安全技术的迅猛发展,电子商务和电子支付技术得到了快速 发展和应用,针对i n t e r n e t 的特殊应用环境,人们提出了许多的支付手段和支付协 议 a m s 9 6 ,h s w 9 6 ,p e d 9 6 ,r s 9 6 ,目前,主要的支付手段有信用卡、电子支票 和电子现金等,而相应的一些典型的支付系统有s e t 、s s l 、m o n d e x 、c a f i ! 等。 为了满足不同的安全需求,不同的支付系统和协议中采用了不同的技术,但就目 前而言,网上支付的安全问题还没有一个标准的、成熟的办法,涉及至u s e t 协议、 s s l 协议、p k i 协议、x 5 9 5 协议、x 5 0 9 协议、x 5 0 0 协议等,但其中p k i 、s e t 和 s s l 已被广泛接受和运用在电子支付中。安全协议在支付体系中,用于架构服务器 和客户之间的安全通道,主要提供三种服务:客户和服务器之间的相互信任、以 加密的方式保证所传输信息的可靠性、保证所传输信息的完整性。 从支付手段的角度而言,当前的主要支付方法有电子信用卡支付、电子支票、 电子现金等。信用卡是目前电子商务交易中首选的支付方式,而支持信用卡的支 付协议也成为目前电子商务的热点。常用的信用卡交易协议主要包括安全电子交 易s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n s ) b m p 0 3 ,x l b 0 3 ,y g 0 1 ,l s 9 9 ,l o e 9 8 和 安全套接层协议s s l ( s e c u r i t ys o c k e t sl a y e r ) z h 0 0 1 ,f k k 9 6 。 电子支付系统按照不同的系统特性具有不同的分类: ( 1 ) 根据支付金额大小可分为:微支付( m i c r o - p a y m e n 0 ,即是低值支付,主要是 用在特别小的网络交易上面,如i b m 的m i c r o p a y m e n t s 系统、m i l l i c e n t 钱包、 第一章绪论 c y b e r c o i n 、n e t b i l l 、e l e c t r o n i cc o m m e r c ep r o j e c t 、m p t p 等;消费者级支付 ( c o n s u m e rp a y m e n t ) ,价值大约在5 5 0 0 美元之间,由信用卡、智能卡、电子钱夹 交易来执行;商业级付款( b u s i n e s sp a y m e n 0 ,价值大约在5 0 0 美元,适用于直接借 记或电子账单,传统的e f t 或e - c h e c k 等。 ( 2 ) 根据支付时间不同可分为:预支付( p r e - p a i d ) ,即先付款、后购买;即时支 付o n s t a n t - p a i d ) ,即时交易即时付款。后支付( p o s t p a i d ) ,即先购买,再支付。 ( 3 ) 根据在线传输数据种类( a n 密、分发类型) ,可分为: 使用“可信任第三方”t t p ( t r u s t e dt h i r dp a r t y ) 。客户和商家的重要信息 由双方信任的第三方托管和维护。当要进行一笔交易的时候,网络上传送的只是 定单信息和支付确认、清除信息。而没有任何敏感信息。 传统转账结算的扩充。在利用信用卡和支票交易过程中,敏感信息被交 换,银行在接收到信息后校对用户和商家的账号,所有信息都是经过加密在线传 送的。著名的c y b e r c a s h 芹i i v i s a m a s t e r c a r d 的s e t 就是基于数字信用卡( d i g i t a l c r e d i tc a r d s ) 的典型支付系统。 数字现金( d i g i t a lc a s h ) 、电子货币( e l e c t r o n i cm o n e ya n de l e c t r o n i cc o i n s ) 。 这些支付形式传送的是真正的“价值”和“金钱”。在前面两类交易中,重要信息 如果信用卡号码被伪造,在这种交易中丢失的不仅仅是信息,最重要的是金钱的 丢失。 ( 4 ) 根据电子支付协议可分为: 日前对于电子支付协议应该包含哪些主要内容还没有一个比较统一的认识。 有些电子支付协议( 比如s e n ,其包含的内容远比传统的支付要丰富,它将与支付 相关的电子商务活动都包含在了里面,如开据发票、折扣、证书等,而另一些电 子支付协议( 比如m o d e x ) 包含的内容却相对简单。电子支付协议分类方法有多种。 根据支付协议所包含的内容,把协议划分为“纯”支付协议( 比如m o d e x ,d i g i c a s h ) 和综合支付协议( 比如s e n ;根据支付是否需要中介机构参与,把支付协议划分为 三方支付协议( s e t ) 和两方支付协议( s s l 、电子现金) 。 ( 5 ) 根据是否与第三方在线连接可分为: 离线支付( o f f l i n ep a y m e n t ) ,即脱机支付。脱机支付在支付过程中不牵涉 第三方,支付活动只涉及付款人和收款人。所有的基于电子硬件的支付系统,包 括m o d e x 和c a f e ( c o n d i t i o na c c e s sf o re u r o p e ) ,都是脱机系统。 在线支付( o n l i n ep a y m e n t ) ,即联机支付。联机支付的每次支付中包含一项 授权服务。显然,联机支付的通信量更大,但一般来说比脱机支付更安全。大多 数已提出的i n t e m e t 支付系统是联机支付系统。 一些具体的协议,可以参考文献 c f n 8 8 ,0 0 9 1 ,m n 9 3 , b b c 9 4 ,t s 9 5 , d g l 9 6 ,h y 9 7 ,p s 9 8 ,a s w 9 8 a ,a n d 9 9 ,p u h 0 0 。 6 电子支付安全性问题研究 1 3 第三方支付系统 为了保证交易的安全性,大多数的电子支付系统中都以不同的形式引入了可 信任的第三方t t p ( t r u s t e dt h i r dp a r t y ) q i n 0 3 。所谓可信任第三方是属于第三方的 服务型中介机构,主要是面向开展电子商务业务的企业提供电子商务基础支撑与 应用支撑的服务,不直接从事具体的电子商务活动。可信任第三方独立于银行、 网站以及商家实现一定的功能,在不同的系统中可信任第三方所起的作用各有不 同。 可信第三方最基础的作用就是交换发送方非否认证据( e o o ) 和接收方非否认 证据( e o p ) 。在电子支付中,可信第三方所传递的发送方非否认证据和接收方非否 认证据一般是电子代币及接收方开具的发票。在一般的协议中,第三方往往由银 行等权威机构担当。银行不仅负责交换证据,同时还要进行验证双方消息真实性、 转帐、记录、通知双方结果等。这样,受所能提供的服务能力的限制,同时担任 多种任务的可信第三方也往往成为电子商务的瓶颈。 就我们所知,怎样利用可信任的第三方进行电子支付,国内外在这方面的研 究取得了一些阶段性的研究成果,例如,一些利用可信任的第三方来实现公平的 电子支付研究f a s 0 9 7 ,a s w 9 8 b ,a t e 9 9 ,c d 0 0 ,k o u 0 0 ,d z h 0 2 。在这些相近的 研究中,k o u 等人 k o u 0 0 提出了一种新颖的基於可信任的第三方的信用卡支付协 议。 a s w 9 8 b ,a t e 9 9 ,c d 0 0 讨论的可验证的加密技术是大多数基于可信任的第 三方方案的基础。邓所云等人 d z h 0 2 提出了一种基於离散对数的支付协议,在此 协议中,可信任的第三方只在注册和产生争议的时候才起作用。 一些研究在保证公平性的前提之下减少由可信第三方转发的数据量,目的是 使可信第三方不会成为数据交换的瓶颈。z h o u 等人 z g 9 6 给出的轻量级可信第三 方协议使可信第三方由信息交换代理变为密钥交换代理,从而减少了通过第三方 的数据量。a s o k a n 等人f a s w 9 8 a 贝l j 更进一步,使用离线可信第三方,执行离线可 信第三方的协议比执行在线可信第三方的协议有更小的数据通讯量。但是,这些 协议要求第三方是完全可信的,这对协议的实际应用是一个比较大的限制;同时, 在第三方介入之后,第三方能获得所要交换的证据,这在协议的实际应用中,对 参与方来说也可能是一个潜在的隐患。具体的第三方协议,可以参考文献 z g 9 6 , m i c 9 7 ,a s w 9 8 a ,z d b 0 0 ,w w 0 0 】。 为了突破可信任的第三方会成为电子支付过程中的瓶颈这个限制,提高交易 的处理能力和处理速度,在后来的电子支付协议的研究中,考虑采用不可信的第 三方u r r p ( u n t r u s t e dt h i r dp a r t y ) 。这就要求我们对第三方所承担的任务作一限 制,同时考虑消息能够向第三方透露的程度,也即考虑能让第三方做什么和知道 什么的问题。 第一章绪论 7 对第三方所扮演的角色进行细分,包括以下几类: 证书中心:负责对密钥或公钥的颁发,保管或认证,并监督密钥的有效期。 公证人:负责验证数据的正确性。 交付中心:诚实地发送应由第三方传递的数据 时戳机构:产生时戳,限定消息,特别是密钥的有效期限。 仲裁中心:当交易主体之间发生纠纷时,仲裁中心对主体提供的证据进行验 证,并对纠纷进行裁决。相当于法官的作用。但仲裁中心一般不直接参与协议。 一般的应用中的可信第三方通常综合了上述几方面的角色,如公证人和交付 中心是一般电子支付协议中可信第三方所同时担当的、最常见的的角色。但是这 时对第三方的可信度提出了很高的要求。因为在进行数据验证时必需将消息的内 容提供给第三方。在第三方不可信时,显然是不能够向其透露消息内容的。 对于不可信第三方不可信程度的定义。目前认为不可信第三方是诚实的,它 一定能够完成所交付的任务,只是由于并非权威机构,不排除它为了自身利益对 于消息本身进行改动的可能。相当于出售某项服务的机构,对于负责的业务能够 完成,但是不保证他会对唾手可得的消息如商业机密或可以使用的电子现金进行 窃取,该机构并不像银行那样具有权威对一切电子现金如实交付。对于第三方不 能诚实完成任务时的对策,以及责任追究,将是研究的课题之一。 f r a n k l i n 等人则从另一个角度做出了有益的尝试,目的是在保证公平性的前提 下降低对在线第三方可信度的要求。f r a n k l i n 等人 f t 9 8 提出了“半可信第三方” s t l p ( s e m i - t r u s t e d t h i r d p a r t y ) 的概念,即第三方可能有出于它自身的错误行为, 但他不与任何的参与方结盟。进而他们给出了基于“半可信第三方”的协议。该 协议基于可验证的秘密共享机制,将双方要交换的信息作为可验证的秘密共享份 额。第三方只进行对秘密份额进行验证。如果验证通过,则负责分发交换的消息; 否则中止协议。在整个交换过程中,第三方不能了解所要交换的信息内容,除非 交换双方主动将信息透露给第三方。由于交换的信息对第三方保密,提高了交换 的安全性。但f r a n k l i n 等人的协议没有考虑如果出现了第三方自身原因的错误行为, 如何保证参与方公平的问题,并没有完全实现预期的目标。虽然如此,f r a n k l i n 等 人的降低第三方可信度的思想仍有很好的参考价值。 另外,还有人提出条件可信第三方 s c 0 4 】,即在协议中,第三方必须满足一定 的限制条件。在这样的情况下,如果第三方能正确地行使自己的职能,则他是可 信的;如果第三方的行为出现差错,则协议的参与方能检测到第三方的差错行为, 并能提供证明第三方差错行为的证据。这样参与方能够获得足够的公平性保证。 条件可信第三方是半可信第三方的扩展。他们给出的半可信第三方相当于满 足前提条件( 第三方不与任何参与方合谋,第三方必须在线) 的条件可信第三方,这 样的条件不能防止出现由于第三方自身原因的错误行为而造成的不公平结果。 电子支付安全性问题研究 可以看到,保证电子支付的安全性,特别是公平性,降低第三方在电子支付 协议中的可信程度是第三方支付系统研究的主要方向,也正是我们研究的目的。 1 4 电子支付安全性问题研究 我国在电子支付业务方面,和国外同行业相比,还有相当的差距。基于互联 网的电子支付是目前中国电子商务发展的瓶颈之一。电子支付,特别是适合我国 国情的电子支付技术,对于发展我国的电子商务有非常重要的意义。 电子支付需要研究的内容很多,例如:电子支付的方法,电子支付的安全性, 等等 a s 0 9 7 ,w a y 9 7 ,o p t 9 7 ,s h e 0 0 ,s b s 0 0 ,k o u 0 0 ,k o u 0 3 1 。我们主要从电子 支付的协议安全、数据安全、商品安全三个方面研究电子支付的安全性问题。 我们可以看到,当一个买方要从卖方利用电子支付方式进行商品交易的时候, 买方要先通过网络在卖方的商品中选择自己喜欢的商品,接着根据相应的电子支 付协议双方分别提交或存储各自的凭证或单据来进行交易,最后当交易达成时, 完成付款和商品递送。这其中的每个环节都涉及到安全问题。 最主要的就是我们经常提到的电子支付协议中所涉及到的安全问题,比如身 份认证、不可抵赖性等等;还有就是支付过程中敏感信息和数据如何保护才能保 证交易双方的利益不受损害;如何保证买方所得到的商品就是卖方所承诺的那件 商品,这是近年才提出的安全问题。 所以,我们将电子支付的安全性问题总的归纳为三个方面:涉及到电子支付 交换协议中的相关安全内容我们称之为协议安全,涉及到电子支付过程中信息、 数据安全的保护方面我们称之为数据安全,涉及到电子支付商品的品质问题的我 们称之为商品安全,也就是商品品质保证( g o o d sq u a l i t y a s s u r a n c e ) 。 1 协议安全 协议安全方面研究的内容可谓非常丰富,主要有:身份认证、不可抵赖性、 可靠性和可用性等等。我们主要研究的是公平性( f a i r n e s s ) 、抗滥用性 ( a b u s e f r e e n e s s ) 和不可抵赖性( n o n - r e p u d i a t i o n ) 。 在现实的电子支付中,交易双方往往是互不信任的,在此条件下如何保证交 易双方的利益均不受侵犯是安全支付的基础,公平的电子支付协议是解决此问题 的关键所在。 所谓公平性f a s 0 9 8 ,是指无论协议执行到那个步骤,交易双方中的任何一方 都不比对方占优。现有的协议,一般都是采用可转换签名技术,借助于一个可信 或半可信第三方来保证公平性 f p 9 7 ,a s w 9 8 b 】。最近,有学者提出同时生效签名 技术并设计出相应的签名交换协议 c k p 0 4 】。其最大特点是去除了第三方的参与, 使协议变得简单易行,因此,一经提出就受到广泛关注。该技术尽管无需第三方, 第一章绪论 9 但仍需要c a 为参与者颁发公钥证书,而且协议并不能抵抗滥用。这些都给其付诸 实际应用带来不便,也正是需要迸一步研究解决的问题。 公平性关注一方中止协议不会给对方带来损失,却无法防止一方恶意地发起 及终止协议,给对方带来麻烦。为了杜绝此类现象,学者们提出抗滥用性的概念 b f 9 8 ,g j m 9 9 :在协议结束之前,双方都不能向外人证明自己有能力控制协议是 中断还是完成。不难看出,抗滥用性的提出是对公平性的有效补充。这方面的研 究尚处于起步阶段。 不可抵赖性包括两个层面的涵义:发起方不能否认产生或发出;接收方不能 否认接收 z g 9 7 ,m w x 0 2 ,n z s 0 5 。不可否认是防止抵赖、欺诈的关键要求。实 现不可否认的方式可分为两类:一类是采用直接证据,如数字签名:另一类是采 用逻辑推理证明其行为的不可否认性。后者无需复杂的签名计算,具有相当的优 势,逻辑推理缜密的协议可以节约运算,事半功倍。而算法设计巧妙的签名同样 能够简化协议,提高效率。 2 数据安全 数据安全主要研究电子支付过程中敏感信息和数据的保护问题,也就是信息 机密性、数据完整性。这方面的研究主要集中在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论