(模式识别与智能系统专业论文)移动支付技术研究.pdf_第1页
(模式识别与智能系统专业论文)移动支付技术研究.pdf_第2页
(模式识别与智能系统专业论文)移动支付技术研究.pdf_第3页
(模式识别与智能系统专业论文)移动支付技术研究.pdf_第4页
(模式识别与智能系统专业论文)移动支付技术研究.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(模式识别与智能系统专业论文)移动支付技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动支付技术研究 摘要 s 3 1 6 s 口 电子商务和移动通信技术的蓬勃发展和相互结合,使得参与电子商务的各方 随时,随地进行安全电子支付成为可能。 本文对当前的各种安全电子支付技术和移动通信技术进行深入研究,并在此 基础上,提出利用移动支付终端通过移动通信网络短消息业务信道进行安全电子 支付的整体解决方案,针对系统对支付安全性的要求,设计了一个身份认证和安 全支付方案。并对系统中的移动支付终端进行设计开发,详细讨论了其各功能模 块和工作流程,并在p c 机上模拟实现支付终端的功能。 关键词:移动支付,身份认证,安全电子支付,短消息业务( s m s ) 侦j 二论文专用纸第1 页 型塑茎盟丝垄型! 型 a b s t r a c t w i t ht h e r a p i dd e v e l o p m e n ta n dc o m b i n a t i o no fe 1e c t r o n i c c o m m e r c ea n dm o b i l et e l e c o m m u n i c a t i o nt e c h n o l o g i e s ,i tb e c o m e s p o s s i b l e f o rt h ea t t e n d e r so fe 1 e c t r o n i c c o m m e r c et oc o n d u c t s e c u r ee l e c t r o n i c p a y m e n ta n y w h e r ea ta n yt i m e i nt h is p a p e r ,a tf i r s t ,av a r i e t yo fs e c u r e g - p a y m e n t t e c h n o l o g i e sw i d e l yu s e dc u r r e n t l ya n dm o b i l et e l e c o m m u n i c a t i o n t e c h n o l o g i e sa r ed i s c u s s e dd e e p l y t h e nag e n e r a ls o l u t i o ni s g i v e nw h i c ht e l l sh o wt h es u e u r ee l e c t r o n i cp a y m e n ti sc o n d u c t e d u s i n gam o b i l ep a y m e n tt e r m i n a lt h r o u g ht h es h o r t m e s s a g es e r v i c e ( s m s ) c h a n n e lp r o v i d e db yt h em o b i l et e l e c o m m u n i c a t i o nn e t w o r k t h ep a p e rp u t sf o r w a r das c h e m eo fid e n t i t ya u t h e n t i c a t i o na n d s e r c u r ee l e c t r o n l cp a y m e n tt om e e tt h er e q u i r e m e n to ft h em o b i e p a y m e n ts y s t e m f i n a l l y ,t h em o b i l ep a y m e n tt e r m i n a li sd e s i g n e d a n d d e v e l o p p e d a n di t sf u n c t i o n a l m o d u l e sa n d o p e r a t i n g p r o c e d u r ea r e t h o r o u g h l yd i s c u s s e d i na d d i t i o n ,t h em o b i l e p a y m e n tt e r m i h a lw a ss i m u l a t e do n c o m p u t e r k e y w o r d s :m o b il e s e c u r e g - p a y m e n t e l e c t r o n i c p a y m e n t ,i d e n t i t ya u t h e n t i c a t i o n s h o r tm e s s a g es e r v i c e ( s m s ) 倾l 论义专用纸 第2 兜 壁堕壅盟堡查叠茎 第一章绪论 1 1 论文背景 二十世纪九十年代以来,计算机网络通信技术得到了飞速的发展,网络化和 全球化成为不可抗拒的世界潮流。以因特网为代表的现代信息网络正在以惊人的 速度急剧增长,其应用范围也开始从单纯的通信、教育和信息查询向更具效益的 商业领域扩张,电子商务便应运而生了。从单纯的网上发布信息、传递信息到在 网上建立商务信息中心,从借助于传统贸易手段的不成熟的电子商务交易到能够 在网上完成产、供、销全部业务流程的电子商务虚拟市场,从封闭的银行电子金 融系统到开放式的网络电子银行,电子商务如火如荼。 随着电子商务的深入开展,人们在商务活动中的支付方式也发生了革命性的 变化。现金,票据和信甩卡等传统支付手段逐渐被电子支付方式所取代; 所谓电子支付,指的是电子交易的当事人,包括消费者、厂商和金融机构, 使用安全电子支付手段通过网络进行的货币支付或资金流转。与传统的支付方式 相比,电子支付基于一个开放的系统平台( 即因特网) ,使用最先进的通信手段, 以数字化的方式进行款项支付,具有方便、快捷、高效、经济的优点。 电子商务的主要特征是在线支付。为了保证在线支付的安全,需要采用数据 加密和身份认证技术,以便营造一种可信赖的电子交易环境。这样客户才可以放 心地在网上购物。目前有两种安全在线支付协议被广泛采用,即安全套接层协议 ( s s l ) 和安全电子交易协议( s e t ) 。二者均是非常成熟和实用化的协议,能为电子 商务提供有力的保障。 虽然互联网的快速发展打破了信息交流在时间与空间上的限制,但是通信技 术的高速发展已经开始为我们勾画出幅更诱人的前景,通过无线技术实现空间 上的新突破,不仅可以在任何时间而且可以在任何地点进行信息交流。无线数据 通信,作为向社会公众迅速、准确、安全、灵活、高效地提供数据信息交流的有 力手段,其市场需求也日益迫切。对于金融行业来讲,移动的实时数据交换更是 业务发展的必然要求。在田间地头可以直接实现无现金交易:网上购物可以利用 送货员手中的p o s 机进行实时刷卡消费。这些仿佛是明天的场面,在今天通过使 用无线支付设备都成为了现实。电子支付正在迎来一个崭新的发展机遇一那就 是由移动支付技术带来的支付手段上的全新变革。移动支付将成为未来几年内的 社会热点,并形成巨大的市场空间。 1 2 本文所作的工作和论文的结构 1 2 1 本文所做的工作 本文所做的工作主要包括以下几个方面: 1 首先对当前的各种电子支付技术进行了深入的理论研究。重点研究了各种 安全支付技术,包括:数据加密技术、认证技术、公钥基础设施( p k i ) 以及目前 被广泛采用的两种安全在线支付协议,即安全套接层协议( s s l ) 和安全电子交易协 议( s e t ) 。 2 然后对移动通信技术进行深入的研究。重点探讨了无线应用协议( w a p ) 和 移动通信网络的短消息业务系统( s m s ) 。 3 在对当前的各种安全电子支付技术和移动通信技术进行深入研究的基础 上,提出利用移动支付终端通过移动通信网络短消息业务信道进行安全电子支付 的整体解决方案,针对系统对支付安全性的要求,设计了一个身份认证和安全支 付方案。 4 对系统中的移动支付终端进行设计开发,详细讨论了其各功能模块和工作 流程,并在p c 机上模拟实现支付终端的功能。 1 2 2 论文的组织结构 本论文由五章和参考文献。五章的内容安排如下: 第一章:绪论。介绍了本文的研究背景、论文所做的主要工作和全文的结构。 第二章:安全电子支付技术。介绍了各种安全支付技术,包括:数据加密技 术、认证技术、公钥基础设旌( p k i ) ,研究了目前被广泛采用的两种安全在线支 付协议,即安全套接层协议( s s l ) 和安全电子交易协议( s e t ) 。 第三章:移动通信技术。介绍了第二代及第三代移动通信系统,重点探讨了 无线应用协议( w a p ) 和移动通信网络的短消息业务系统( s m s ) 。 第四章:移动支付系统设计。在对当前的各种安全电子支付技术和移动通信 技术进行深入研究的基础上,本章提出利用移动支付终端通过移动通信网络短消 息业务信道进行安全电子支付的整体解决方案,针对系统对支付安全性的要求, 设计了一个身份认证和安全支付方案。并对系统中的移动支付终端进行设计开发, 详细讨论了其各功能模块和工作流程。 第五章:总结与展望。对本文所作的工作进行了总结并对未来所需开展的工 作进行了展望。 整垫茎! ! 垫查堑墨 第二章安全电子支付技术 2 1 电子支付技术概述 电子支付是电子商务中的一个极为重要的关键性的组成部分。电子商务较之 传统的商务的优越性,成为吸引越来越多的商家和消费者上网销售和购物的原动 力。然而,如何通过电子支付快速安全地完成整个交易过程,又是人们在选择网 上交易时必须面对的而且是首先要考虑的问题。 2 。ll 电子支付的概念和特征 所谓电子支付,指的是电子交易的当事人,包括消费者、厂商和金融机构, 使用安全电子支付手段通过网络进行的货币支付或资金流转。 与传统的支付方式相比,电子支纣基于一个开放的系统平台( 即因特网) ,使 用最先进的通信手段,以数字化的方式进行款项支付,具有方便、快捷、高效、 经济的优点。 2 1 2 电子支付的方式 随着计算机技术的发展,电子支付的方式越来越多。这些支付方式大致可以 分为三大类:一类是电子货币类,如电子现金,电子钱包等:另一类是电子信用 卡类,包括智能卡,借记卡,电话卡等;还有一类是电子支票类,如电子汇款, 电子划款等。这些方式各有自己的特点和运作模式,适用于不同的交易过程。下 面简要介绍其中的几种。 1 智能卡( s m a r tc a r do rs o ) 智能卡最早是在法国问世的,通过采取在一张信用卡大小的塑料卡上安装嵌 入式微型控制器芯片的方法制作成功。由于智能卡存储信息量较大,存储信息的 范围较广,安全性也较好,因而逐渐引起人们的重视,得到了广泛的应用。我国 从1 9 9 3 年起在全国范围内开展“金卡工程“,目前已成为世界上信用卡发行最快、 潜力最大的市场。 智能卡的结构主要包括三个部分: 建立智能卡的程序编制器。程序编制器在智能卡开发过程中使用,它从智 能卡布局的层次描述了卡的初始化和个人创建所有需要的数据。 处理智能卡操作系统的代理。包括智能卡操作系统的和智能卡应用程序接 口的附属部分。该代理具有极高的可移植性,它可以集成到芯片卡阅读器设备或 个人计算机及客户机服务器系统上。 作为智能卡应用程序的代理。是应用程序到智能卡的接口。它帮助对使用 整垫塞! ! 垫查翌堑一 不同智能卡的管理,并且还向应用程序提供了一智能卡的独立接口a 由于智能卡内安装了嵌入式微型控制器芯片,因而可以存储并处理数据。卡 上的价值受用户的个人识别码保护,因此只有用户能访问它。多功能的智能卡内 嵌入有高性能的c p u ,并配备有独自的基本软件,能够如同个人电脑那样自由地增 加和改变功能。这种智能卡还设有“自爆”装置,如果犯罪分子想打开i c 卡非法 获取信息,卡内软件上的内容将立即自动消失。 在电子商务交易中,智能卡的应用类似于实际的交易过程。用户在自己的计 算机上选好商品后,健入智能卡的号码登录到发卡银行,并输入密码和在线商店 的账号,完成整个交易过程。 智能卡在推广应用中存在的主要障碍是安全问题和成本问题。关于安全问题, 由m a s t e r c a r d 和v i s a 联合开发的一个被称为安全电子交易( s e t ) 的标准为网上 信息的安全流通提供了充分的保障;至于成本问题,存在制作成本计较高,且不 能实现,一卡多能、一卡多用、不同种类的智能卡和读写器之间不能跨系统操作 等问题 2 电子现金( e - c a s h ) 电子现金是一种以数据形式流通的货币。它把现金数值转换为一系列的加密 序列数,通过这些序列数来表示现实中各种金额的币值。用户在开展电子现金业 务的银行开设账户并在账户内存钱后,就可以在接受电子现金的商店购物了。 当用户拨号因特网网上银行,使用一个口令和个人识别码来验明自身,直接 从其账户中下载成包的低额电子“硬币”对,这时候电子现金才起作用。然后, 这些电子现金被存放在用户的硬驱当中,直到用户从网上商家进行购买为止。为 了保证交易安全,计算机还为每个硬币建立随机选择的序号,并把这个号码隐藏 在一个加密的信封里,这样就没有人可以搞清楚谁提取或使用了这些电子现金。 按这种方式购买实际上可以让买主无迹可寻,提倡个人隐私权的人对此很欢迎。 电子现金具有现金的特点,可以存、取、转让,适用于小的交易量。但成本 较高,只有少数商家接受电子现金,存在货币兑换问题,风险较大,如果某个用 户的硬驱损坏,电子现金丢失,钱就无法恢复。 3 电子钱包( e l e c t r o n i cp u r s e ) 电子钱包是电子商务中常用的种支付手段,是在小额购物或购买小商品时 常用的新式钱包。以智能卡为电子钱包的电子现金支付系统具有信息存储、电子 钱包、安全密码锁等功能,安全可靠,应用于多种用途。 网上购物使用电子钱包,需要在电子钱包服务系统中进行。电子商务活动中 的电子钱包软件通常都是免费提供的。使用电子钱包的顾客通常要在有关银行开 设账户。使用时,将电子钱包通过有关的电子钱包应用软件安装到电子商务服务 器上,利用电子钱包服务系统就可以把自己的各种电子货币上的数据输入进去。 篁垫茎盟塑查! 堕箜 在发生收付款时,顾客只要点击一下相应的项目或图标即可完成a 4 电子支票( e l e c t r o n i cc h e c k ,e - c h e c k o r e - c h e q u e ) 电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个 账户转移到另一个账户的电子付款形式。这种电子支票的支付是在与商家及银行 相连的网络上以密码方式传递的,多数使用公用关键字加密签名或个人身份验证 代替手写签名。 使用电子支票进行支付时,消费者可以通过电脑网络将电子支票发到商家的 电子信箱,同时把电子付款通知单发到银行,银行随即把款项转入商家的银行账 户。这一支付过程在数秒内即可完成。然而,这里存在一个问题,那就是如何鉴 定电子支票及电子支票的使用者的真伪呢? 因此,就需要一个专门的验证机构来 对此做出认证,同时,该验证机构还应能够对商家的身份和资信提供认证。 图2 , 1 1 :电子支票交易过程 电子支票交易的过程( 如图2 1 1 所示) 可分为以下几个步骤: a 消费者和商家达成购销协议并选择使用电子支票支付。 b 消费者通过网络向商家发出电子支票,同时向银行发出付款通知单。 c 商家通过验证中心对消费者提供的电子支票进行验证,验证无误后将电子 支票送交银行索付。 d 银行在商家索付时通过验证中心对消费者提供的电子支票进行验证,验证 无误后即向商家兑付或转账。 使用电子支票进行支付,事务处理费用较低,而且银行也能为参与电子商务 的商户提供标准化的资金信息,故而可能是最有效的支付手段。 2 2 电子支付安全协议 i n t e r n e t 的蓬勃发展使电子商务成为i t 业界的另一热点。利用i n t e r n e t 从 事电子商务,意味着在享受公用网廉价、便利和庞大的用户群这些优点的同时, 也承担了敏感信息( 金融帐号、帐户密码和支付信息等) 遭受攻击的风险因此,能 望翌墨盟堡查堕壅一 否确保信息安全、可靠的传输,为用户在网上从事商务活动提供信心保证,成为 决定电子商务成败的关键目前有两种安全在线支付协议被广泛采用,即安全套接 层s s l ( s e c u r es o c k e t sl a y e r ) 协议和安全电子交易s e t ( s e c u r ee l e c t r o n i c t r a n s a c t i o n ) 协议。 2 2 1s s l ( s e c u r es o c k e t sl a y e r ) 安全套接层协议 s s l 协议是n e t s c a p e 公司在网络传输层之上提供的一种基于r s a 和会话密钥 的用于浏览器和w e b 服务器之间的安全连接技术。s s l 在两个结点间建立安全的 t c p 连接,基于进程对进程的安全服务和加密传输信道,通过数字签名和数字证书 可实现浏览器和w e b 服务器双方的身份验证,安全强度高。 众所周知,s o c k e t 只是一个编程界面,并不提供任何安全措施。s s l 则不仅 提供编程界面,而且还向上层应用提供安全服务。s s l 3 0 通过数字签名和数字证 书可实现浏览器和w e b 服务器双方的身份验证。在用数字证书对双方的身份验证 后,双方就可以用保密密钥进行安全的会话了。 s s l 协议提供”通道安全性”,有以下三个性质: 通道是保密的:一个简单的握手确定密钥之后,所有的消息都被加密。 通道是被认证的:通话的服务器端总是被认证,客户端可选认证。 通道是可靠的:用m a c 对传送的消息进行完整性检查。 s s l 协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从 而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议( 如 h t t p 、f t p 、t e l n e t 等) 以保证应用层数据传输的安全性。s s l 协议实现简单,并 且独立于应用层协议,因此,在电子交易中被广泛用于处理财务上敏感的信息。 s s l 协议可分为两层: s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) :它建立在可靠的传输协议( 如t c p ) 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 木s s l 握手协议( s s lh a n d s h a k ep r o t o c 0 1 ) :它建立在s s l 记录协议之上,用 于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换会话 密钥。 s s l 协议握手协议由两个阶段组成:建立保密通信和用户认证( 可选) 。 ( 1 ) 建立保密通信阶段 客户端向服务器发送一个“h e l l o ”信息,以便开始一个新的会话连接; 服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在 响应客户的“h e l i o ”信息时将包含生成主密钥所需的信息: 丰客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密 钥加密后传给服务器; 整垫壅! ! 丝查翌塞 服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客 户认证服务器。 这样通过主密钥引出的密钥对一系列数据进行加密来认证服务器,从而建立 安全的通信通道。 ( 2 ) 用户认证阶段( 可选) 在此之前,服务器已经通过了客户的认证,这一阶段主要完成对客户的认证。 经认证的服务器发送一个提问给客户,客户则返回( 数字) 签名后的提问和其公 开密钥,从而向服务器提供认证。 s s l 支持各种加密算法。在“握手”过程中,使用r s a 公开密钥系统。密钥交 换后,使用一系列密码,包括r c 2 、r c 4 、i d e a 、d e s 、t r i p l e d e s 及m d 5 信息摘 要算法。公开密钥认证遵循x 5 0 9 标准。 s s l 协议实现简单,独立于应用层协议,且被大部分的浏览器和w e b 服务器所 内置,便于在电子交易中应用。国际著名的c y b e r c a s h 信用卡支付系统就支持这 种简单加密模式,i b m 等公司也提供这种简单加密模式的支付系统。 但是,s s l 协议存在一些问题,比如,对应用层不透明,需要证书授权中心c a , 本身不提供访问控制,最主要的是,s s l 是一个面向连接的协议,只能提供交易中客 户与服务器间的双方认证,在涉及多方的电子交易中,s s l 协议并不能协调各方间 的安全传输和信任关系,因此,为了实现更加完善的电子交易,m a s t e r c a r d 和v i s a 以及其它一些业界厂商制订并发布了s e t 协议。 2 2 2s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n ) 安全电子交易 协议 为了克服s s l 协议的缺陷,两大信用卡组织。v i s a 和m a s t e r c a r d ,联合开发 了s e t ( s e c u r ee l e c t r o n i ct r a n s a c t i o n 安全电子交易) 协议,是为了在因特网上 进行安全在线交易而设立的一个开放的、以电子货币为基础的电子付款系统规范。 由于得到了i b m 、h p 、m i c r o s o f t 、n e t s c a p e 、v e r i f o n e 、g t e 、v e r i s i g n 等很多 大公司的支持,它己形成了事实上的工业标准,目前它已获得i e t f 标准的认可。 1 s e t 协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖 性。 机密性( c o n f i d e n t i a l i t y ) s e t 协议采用先进的公开密钥算法来保证传输信息的机密性,以避免i n t e r n e t 上任何无关方的窥探。公开密钥算法容许任何人使用公开的密钥将加密信息发送 给指定的接收者,接收者收到密文后,用私人密钥对这个信息解密,因此,只有 指定的接收者才能读这个信息,从而保证信息的机密性。 鳌塑壅! ! 垫查塑篓一 s e t 协议也可通过双重签名的方法将信用卡信息直接从客户方透过商家发送 到商家的开户行,而不容许商家访问客户的帐号信息,这样客户在消费时可以确 信其信用卡号没有在传输过程中被窥探,而接收s e t 交易的商家因为没有访问信 用卡信息,故免去了在其数据库中保存信用卡号的责任。 $ 数据完整性( d a t ai n t e g r i t y ) 通过s e t 协议发送的所有报文加密后,将为之产生一个唯一的报文摘要值 ( m e s s a g ed i g e s t ) ,一旦有人篡改了报文中包含的数据,该数值就会改变,从而 被检测到,这就保证了信息的完整性。 丰身份验证( v e r i f i c a t i o no fi d e n t i t y ) s e t 协议可使用数字证书来确认交易涉及的各方( 包括商家、持卡客户、受卡 行和支付网关) 的身份,为在线交易提供一个完整的可信赖的环境。 术防抵赖性( n o n r e p u d i a t i o no fd i s p u t e dc h a r g e s ) s e t 交易中数字证书的发布过程也包含了商家和客户在交易中存在的信息。因 此,如果客户用s e t 发出一个商品的订单,在收到货物后他( 她) 不能否认发出 过这个订单;同样,商家以后也不能否认收到过这个订单。 2 电子交易的主体对象 s e t 支付系统主要由持卡人、商家、发卡行、收单行、支付网关及证书授权机 构六部分组成: 客户或持卡人( c a r dh o l d e r ) : 持卡人是网上消费者或客户。s e t 支付系统中的网上消费者或客户必须是信 用卡( c r e d i tc a r d ) 或借记卡( d e b i tc a r d ) 的持卡人。持卡人要参与网上交易,首 先要向所属发卡行申请,经发卡行认可,并委托第三方中立机构证书授权机 构( c a ) 发给数字证书后,持卡人才具各上网交易资格。 持卡人上网交易是由一个嵌入在测览器中的电子钱包( e w a l l e t ) 来实现的。 电子钱包具有发送和接收信息,存储自身的公钥签名密钥和交易参与方的公开密 钥交换密钥,申请、接受和保存认证等功能。除此之外,电子钱包还必须支持网 上购物的其它功能,如增删改信用卡、改变密码口令、检查认证状态、显示信用 卡信息和交易历史记录等。 $ 商家( m e r c h a n t ) : 商家是s e t 支付系统中网上商店的经营者。商家必须在收单银行开设帐户, 由收单银行负责交易中的结算工作。商家要取得网上交易资格,首先要由收单银 行对其进行审定和信用评估,审定通过后,收单银行委托证书授权机构发给商家 数字证书,商家方可在网上营业。 商家上网必须有商家软件支持。商家软件应具备服务器和客户机的功能。它 必须能处理持卡人的申请,与支付网关通信,存储自身的公钥签名密钥和公钥交 换密钥以及交易参与方的公开密钥交换密钥申请和接受认证,与后台数据库通 信及保留交易记录等。 发卡行( i s s u e r ) : 发放信用卡的金融机构,它将为客户建立帐号,发出信用卡,它必须保证该 信用卡组织的有关规定( 包括安全、支付授权等) ; $ 收单行( a c q u i r e r ) :商家的开户银行,处理信用卡的授权和支付; $ 支付网关( p a y m e n tg a t e w a y ) : 支付网关一边连接因特网,一边通过银行网络与收单银行相接。它完成s e t 协议和现存银行交易系统协议i s 0 8 5 8 3 之间的信息格式转换。实现传统银行网络 支付功能在因特网上的延伸。s e t 支付系统的支付网关必须先由收单银行授权,再 由c a 发放数字证书,方可参与网上支付活动。 支付网关具有以下功能:确认商家、对持卡人的支付指令解码、验证持卡人 的证书与购物所用帐号是否匹配、验证持卡入和商家申请信息的完整性、签署数 字响应等。 证书授权机构( c e r t i f i c a t ea u t h o r i t y ) : c a 也称认证授权机构,它是参与交易各方都信任的第三方中立组织。它接受 发卡行和收单行的委托,对持卡人、商家和支付网关发放数字证书,供交易中的 所有成员作身份证明。 c a 除发证功能外,还必须能处理认证请求,以确定证书的有效性,并将认证 信息传递给持卡人、商家和支付网关。c a 的其它功能还有证书的更新、撤销等。 3 s e t 中所采用的加解密机制 s e t 标准综合了长期发展起来的多种安全技术,如数字加密技术、数字证书、 数字签名、信息摘要等。为了详细说明s e t 中所采用的加解密机制,下面我们举 一个例子。 假设a 需要向b 发送某个需加密的消息,则从a 对消息进行加密开始,到b 解密获得明文,其信息加解密过程包括如图2 2 1 所示: ( 1 ) a 将一个单向函数作用于消息明文上,生成信息摘要。这也可以看作该消 息上的数字指纹,可用于检验信息的完整性: ( 2 ) a 用其签名私钥对信息摘要进行加密,生成数字签名; ( 3 ) a 用一个随机生成的对称密钥对消息明文、数字签名及其自身的数字证书 进行加密,该数字证书中包含了a 的签名公钥; ( 4 ) a 事先获取了b 的数字证书拷贝,其中包含了8 的交换公钥,a 就用这把 公钥对第3 步中的对称密钥进行加密,生成数字信封: ( 5 ) 加密后的消息明文、数字签名和a 的数字证书,再加上数字信封,就构 成了最终的密文,a 将密文发给b : 整垫奎盟塾查堕壅 一锶 圜 蕊v 垭斗岛拱西(- 曩串 - :# jl ! ! :柏譬毒仁钾:;一,一 擅冀 b 鹅望耘薯韬 尚。 , 摹 | _ 鲎r 一 , 一墼h 攀 一 徊鲁 。翮l & f 。 3-南 。隋习 毫熏 - 虫, 周k ;汀 圊吲 蚓 么。| | ? 赞卜一 7 - 孥、 可毹一罔 图2 2 1 :s e t 加解密过程 ( 6 ) b 收到密文之后,先用自己的交换私钥解开数字信封,得到对称密钥; ( 7 ) b 用对称密钥解密得到消息明文、a 的数字签名以及a 的证书; ( 8 ) b 从a 的数字证书中得到a 的签名公钥,再用该公钥解开数字签名,得到 最初的信息摘要: ( 9 ) b 将a 曾用过的同一个单向函数作用于消息明文上,生成信息摘要。 ( 1 0 ) b 将自己生成的信息摘要与解密所得的信息摘要相比较,如果完全相同, 则说明该明文确实是由a 的签名私钥加密,且在传输过程中未被篡改。 对这一过程进行综合分析,可以概括地说,s e t 是采用对称加密算法加密交易 信息正文,并用公钥私钥加密算法加密密钥,构成数字信封,另外利用公钥私钥 加密算法实现数字签名。 3 基于s e t 的电子交易流程 电子商务的工作流程与实际的购物流程非常接近,这使得电子商务与传统商 务很容易融合,用户使用也没有什么障碍。从顾客通过浏览器进入在线商店开始, 一直到所定货物送货上门或所定服务完成,然后帐户上的钱转移,所有这些都是 通过公共网络( i n t e r n e t ) 完成的。如何保证网上传输数据的安全和交易各方的 身份确认是电子商务能否得到推广的关键。这也正是s e t 所要解决的最主要的问 题。 ( 1 ) 持卡人使用浏览器在商家的w e b 主页上查看在线商品目录浏览商品。 ( 2 ) 持卡人选择要购买的商品。 ( 3 ) 持卡人填写定单,包括:项目列表、价格、总价、运费、搬运费、税费。 定单可通过电子化方式从商家传过来,或由持卡人的电子购物软件( w a l l e t ) 建 整垄塞盟垫查翌! 壅 立。有些在线商场可以让持卡人与商家协商物品的价格( 例如出示自己是老客户 的证明,或给出了竞争对手的价格信息) 。 ( 4 ) 持卡人选择付款方式。此时s e t 开始介入。 ( 5 ) 持卡人发送给商家一个完整的定单及要求付款的指令。在s e t 中,定单 和付款指令由持卡人进行数字签名。同时利用双重签名技术保证商家看不到持卡 人的帐号信息。 ( 6 ) 商家接受定单后,向持卡人的金融机构请求支付认可。通过g a t e w a y 到 银行,再到发卡机构确认,批准交易。然后返回确认信息给商家。银行主机系统 银行主机系统 ( 7 ) 商家发送定单确认信息给顾客。顾客端软件可记录交易日志,以备将来 查询。 ( 8 ) 商家给顾客装运货物,或完成订购的服务。到此为止,一个购买过程已 经结束。商家可以立即请求银行将钱从购物者的帐户转移到商家帐户,也可以等 到某一时间,请求成批划帐处理。 ( 9 ) 商家从持卡人的金融机构请求支付。在认证操作和支付操作中间一般会 有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。 第一,第二与第三步与s e t 无关,到了第四步s e t 才开始起作用,一直到第 九步。显然在处理过程中,通信协议、请求信息的格式、数据类型的定义等,s e t 都有明确的规定。在操作的每一步,持卡人、商家、网关都通过c a 来验证通信主 体的身份,以确保通信的对方不是冒名顶替,保证了交易的安全性。 s e t 协议通过制定标准和采用各种技术手段,解决了一直困扰电子商务发展的 安全问题,包括购物与支付信息的保密性、交易支付完整性、身份认证和不可抵 赖性,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全 性和更少受欺骗的可能性。 2 2 3 小结 现在的i n t e r n e t 网络广泛的使用标准的s s l 技术,确保信息在传输过程中的 安全。i n t e r n e t 网络中节点广泛使用防火墙技术,确保信息节点的静态信息和设 备的安全。但是,谈到电子交易的安全,这些还不够,必须利用s e t ( 安全的电子交 易) 协议来进一步保证电子交易过程的安全;还必须有一个权威机构对电子交易的 双方进行认证。s s l 主要是和w e b 应用一起工作,s e t 是为信用卡交易提供安全性。 从e c ( 电子商业) 立场来看,s e t 要更通用一些。然而,如果e c 应用只通过w e b 或 是电子邮件,则可能不再需要s e t 。 整型塞! ! 垫查堑堑一 2 3 电子商务安全与保密技术 电子商务作为一种全新的业务和服务方式,为全球客户提供了更丰富的商务 信息、更简捷的交易过程和更低廉的交易成本。但随之而来的是其安全问题也变 得越来越突出。电子商务安全问题的的核心和关键是电子交易的安全性a 它包括 身份的可认证性、信息的保密性和完整性、不可抵赖性和不可伪造性。 一个完整的网络交易安全体系,至少应包括三类措施,一是技术方面的措施, 如采用防火墙技术、网络防毒、信息加密、身份认证、授权等。二是管理方面的 措施,如交易的安全制度、实时监控和安全教育等。三是社会的法律和政策保障。 只有从上述三方面入手,才可能真正实现电子商务的安全运作。下面主要就技术 问题展开讨论。 2 3 1 加密技术 随着信息时代的到来,特别是随着i n t e r n e t 和电子商务的发展,怎样才能达 到使信息系统的机密信息难以被泄露,或者即使被窃取了也极难识别,以及即使 被识别了也极难被篡改,已经成为i t 业界的热点研究课题。加密技术正是达到上 述目的的核心技术手段。通常信息加密的途径是通过密码技术实现的。密码技术 包括密码设计、密码分析、密钥管理、验证技术等内容。 加密的基本思想是伪装明文以隐藏它的真实内容,即将明文x 伪装成密文y , 伪装的操作称为加密,加密时所使用的信息变换规则称为密码算法。密码体制是 指一个加密系统所采用的基本工作方式。它的两个基本构成要素是密码算法和密 钥。密码算法是一些公式,规则和程序;密钥可以看作是密码算法中的可变参数。 从数学的角度看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函 数关系。密码算法总是设计成相对稳定的,而密钥则是一个变量,可以根据事先 的约定,或者每逢一个新信息改变一次密钥,或者定时更换一次密钥等。现代密 码学的一个基本原则是:一切秘密寓于密钥之中,在设计加密系统时,总是假定 密码算法是可以公开的,真正需要保密的是密钥。 根据密码算法所使用的加密密钥和解密密钥是否相同,以及能否由加密过程 推导出解密过程( 或者由解密过程推导出加密过程) ,可将密码体制分成对称密码 体制和非对称密码体制。采用非对称密码体制的每个用户都有一对选定的密钥, 其中一个是可以公开的,另一个则由用户自己秘密保存。 根据密码算法对明文信息的加密方式,可分为序列密码体制和分组密码体制。 序列密码算法是将明文逐位转换为密文;分组密码算法是按字符块加密的。 按照在加密过程中是否注入了客观随机因素,可分为确定型密码体制和概率 型密码体制。当明文和密钥确定后,秘文的形式也就唯一确定,成为确定型密码 移动支付技术研究 体制。当明文和密钥确定后,密文的形式仍然是不确定的。或者说对于给定的明 文和密钥,总存在一个很大的密文的集合与之对应,而最后产生出来的密文则是 通过客观随机因素在这个密文集合中随机地选出来的,就称之为概率型密码体制 1 对称密码体制 在对称密码体制中,加密密钥与解密密钥是相同的。在这种密码体制下,有 加密的能力就意味着必然有解密的能力。其优点是具有很高的保密强度,但是它 的密钥必须通过安全可靠的途径传递。密钥管理成为影响系统安全的关键性因素, 因而难以满足系统的开放性要求。 ( 1 ) d e s 加密算法 在现代数据通信领域中,应用最为普遍的是著名的d e s 算法。d e s ( d a t a e n c r y p t i o ns t a n d a r d ) 加密标准是由i b m 公司研制的,1 9 7 7 年被美国定为联邦信 图2 3 1 :d e s 算法处理过程 移动支付技术研究 息加密标准。d e s 是一种分组密码体制,它把输入的明文按6 4 比特分开,并使用 6 4 比特的密钥进行加密,变成6 4 比特的密文。由于密钥包含8 比特的奇偶校验位, 所以实际密钥长度为5 6 比特。6 4 比特的输入状态由密钥进行控制,并经过多层换 位和替代处理。d e s 算法的处理过程可由图2 _ 3 1 来表示: 输入明文的6 4 比特首先经过初始换位处理,分成左右各3 2 位。它们经过1 6 层的换位和替代处理,每层中,都是右3 2 位进行替代处理,然后和左边的3 2 位 互换。最后,再经过一次换位处理,输出密文,这最后一次换位是初始换位的逆 变换。 在d e s 算法中,换位处理均为线性变换,而替代处理则是非线性变换过程, 因此,整个d e s 算法也就变为非线性变换,从而使得即使在知道密文和明文的前 提下,推断密钥仍然极为困难。这样,d e s 算法通过换位处理和替代处理的多层组 合,利用所产生的分散和换位效果的相互作用,组成了一个高强度的密码体制。 依靠i n t e r n e t 的分布计算能力,用密钥穷举方法破译d e s 已成为可能。 ( 2 ) i d e a 加密算法 i d e a ( i n t e r n a t i o n a ld a t ae n c r y p t i o na l g o r i t h m ) 国际数据加密标准,它的 明文和密文块都是6 4 位,密钥长1 2 8 位。 对i d e a 进行密钥穷举攻击在目前是不可能的,因此,就现在来看应当说i d e a 是非常安全的。 2 非对称密码体制 为了解决对称密码体制的密钥分配问题,以及满足对数字签名的需求,2 0 世 纪7 0 年代产生了非对称密码体制。在这种密码体制下,人们把加密过程和解密过 程设计成不同的途径,当算法公开时,在计算上不可能由加密密钥求得解密密钥, 因而加密密钥可以公开,而只需秘密保存解密密钥即可。在非对称密码体制中, 最具代表性的算法当数r s a ,它从1 9 7 8 年公布至今,一直是加密的主要算法之一。 在数学上至今还未找到最佳破译方法。 对于明文x ,用公开的加密密钥k e 进行加密的算法表示为e ( k e ,x ) ,对于密文 y ,用秘密的解密密钥k d 进行解密的算法表示为d ( k d ,y ) ,则非对称密码体制应满足 下述四个条件: a 给出k e 时,e ( k e ,x ) 的计算不难:给出k d 时,d ( k d ,y ) 的计算也不难。 b 如果不知道k d ,那么即使知道k e 、算法e 和d 以及密文y ,确定明文x 的计算也是不可行的: c 对明文x ,e ( k e ,x ) 有定义,且d ( k d ,e ( k e ,x ) ) = x : d 对于支持数字签名的非对称密码体制还应满足如下条件:对明文x , d ( k d ,y ) 有定义,且d ( k e ,e ( k d ,x ) ) = x : 非对称密码体制的优点是可以适应开放性的使用环境,密钥管理问题相对简 壁生兰盟堕查堑壅 单,可以方便,安全地实现数字签名和验证,但它的保密强度目前还达不到对称 密码体制的保密强度。 ( 1 ) r s a 密码算法 r s a 密码体制是由美国m i t 的三位科学家r i v e s t ,s h a m i r 和a d l e m a n 于1 9 7 6 年提出,并于1 9 7 8 年正式发表的。这一体制是被应用得最多的公开密钥密码体 制。 r s a 密码体制是根据寻求两个大素数比较简单,而将它们的乘积分解开则极其 困难这一原理来设计的。在这一体制中,每个用户有两个密钥,加密密钥p k = ( e ,r 1 ) 和解密密钥s k ( d ,n ) 。用户把加密密钥公开,而对解密密钥保密。这里,n 为两个 素数p 和q 的乘积( 素数p 和q 一般为1 0 0 位以上的十进制数) ,e 和d 满足一定 的关系。当敌手已知e 时不能求出d 其具体算法描述如下: a 任意选取两个素数p ,q ,通常p ,q 均大于1 0 ; b 计算n = p * q 和欧拉函数s = ( p - 1 ) ( q - 1 ) ; c 选取一个与s 互素的小整数e 作为公开的加密指数; d 由e 找到一个秘密的解密指数d ,满足( e * d ) m o ds = l ; e 选好这些参数后,将明文划分成长度小于l o g n 位的明文块。若用x 表示明 文,用整数y 表示密文。则加密过程是:y = e ( x ) = x 。m o dn :解密过程则是:x = d ( y ) = y “ m o dn 目前r s a 被广泛应用于各种安全和认证领域,但它的缺点是运算较慢。另外, 若n 被因式分解成功,则r s a 便被攻破。为安全起见,对p 和q 要求是一个位数 足够长的随机选择的素数。 2 3 2 认证技术 认证技术是信息安全理论与技术的一个重要方面,也是电子商务安全的主要 实现技术。采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可 修改等多项网上交易的安全需求,较好地避免了网上交易面临的假冒、篡改、抵 赖、伪造等种种威胁。 认证技术主要涉及身份认证和报文认证两个方面的内容。身份认证用于鉴别 用户身份,报文认证用于保证通信双方的不可抵赖性和信息的完整性。目前,在 电子商务中广泛使用的认证方法和手段主要有数字签名、数字摘要、数字证书、 c a 安全认证体系等等。 1 数字签名 数字签名是通过一个单向函数,对要传送的报文进行处理得到的,用以认证 报文来源并核实报文是否发生变化的一个字母数字串。 数字签名技术以加密技术为基础,其核心是采用加解密算法体制来实现对报 移动支付技术研究 文的数字签名。数字签名能够实现一下功能: 收方能够证实发方的真实身份; 发方事后不能否认所发过的报文; 收方或非法者不能伪造、篡改报文; 签名不可重用,签名是文件的一部分,其他人不可能将签名移到不同的文 件上; ( 1 ) 基于非对称密钥算法的数字签名 有的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论