- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PIData和OIData分别表示支付信息和订单信息。订单信息是想让商家了解的,而支付信息只希望让支付网关得到。订单信息的双重签名包括了订单信息,以及支付信息的哈希值。持卡人将支付信息的哈希及订单信息的哈希串联并使用自己的私钥签名,形成支付信息的双重签名。其中 PIData = PIHead, PANData PIHead = LID_M, XID, HOD, PurchAmt, M, Hash(XID, CardSecret) PANData = PAN, PANSecret,PAN指的是信用卡信息,而PANSecret表示 PAN密钥。 OIData = XID, Chall_C, HOD, Chall_M HOD = Hash(OrderDesc, PurchAmt) 表示订单描述和购买量的哈希,以供商家核实。 7.3.3 数字信封 SET协议的每一个参与者都使用DES、RSA等密码系统来对交易进行加密。 SET协议中的信息加密采用数字信封技术,使用公钥和私钥相结合的方法进行加密。数字信封的原理如下图所示。 SET消息采用DES对称密码体制加密,而DES加密所用的密钥则用RSA公钥密码体制加密,所传送的消息是这两部分密文信息的串联。 SET协议浅析: 由于功能非常强大,SET协议是目前为止最为完善的电子商务安全协议。但是,它也有缺点: 首先,SET交易过程十分复杂,在对于安全性要求相对较低的环境下,人们通常更倾向于开销小很多的SSL协议。 其次,SET系统需要建立一个为商家、银行、发卡机构和消费者普遍认可的CA认证体系,这是一个敏感的商业问题,牵涉到多方利益,很难协调。 最后,作为一种卡支付协议,它对别的安全协议,如SSL、IP sec/VPN、S/MIME等都不兼容。 7.3.4 SET协议的形式化分析 SET协议十分复杂,其形式化分析也显得异常复杂。主要的证明方法有推理构造方法,(如Kailar逻辑等),其他的证明方法如Isabelle分析器和进程代数演算等。本节将具体介绍基于Kailar逻辑的证明方法。 Kailar逻辑能够分析协议的可追究性,但不能分析协议的公平性。 一个公平的交易协议是指能够保证任何一方在电子商务交易中都不能够通过欺诈、欺骗或者提前结束协议的手段从另一方得到利益的协议。 有时达到以上的目的是不可能的,遇到这种情况时可以采用弱一点的目标,即在协议进行的时候收集证据,这样诚实的一方就能用来为自己作证。 结合SET协议流程对Kailar逻辑进行扩充。 1.Kailar逻辑的扩充 (1)扩充的基本语句 A Sent x:A 发送了消息x。 A Received x:A接收到了消息x。 A Has x:A拥有了消息x。 (2)扩充的基本推理规则 1)认证规则 Auth: 由于CA扮演了一个可信的第三方的角色,因此,如果CA对某一个私钥负责,而B收到一个使用Ka-1签名的消息时,B可以证明这个消息确实是由A发出的。 2)接收规则。 Rec: 在SET协议中公钥为大家所共有,因此,这条规则特别地应用于此协议的证明中,它表示收到签名的消息时也收到了此条消息。 3)解密规则。 Dec: 在此协议中,当某一方收到用自己的公钥加密的消息时,就相当于收到了这条消息。 2.SET协议模型 SET协议的形式化分析是十分困难的。其中,面临的第一个问题就是协议的描述文件长达1000多页,协议本身也异常复杂,使得手工或自动化分析工具难以对SET协议进行分析。 SET协议一般包括5个步骤。由于其复杂性,本章只对其中的一步——购买阶段进行形式化分析。 SET的购买阶段不仅有着大量的加密签名操作,并且还包括了SET协议的双重签名。分析中,我们在保留SET原有性质的基础上,省略了证书,并且将PKCS数字信封用简单的公钥加密取代,从而将SET的购买阶段表示成一个6步骤模型。 SET购买阶段的6步骤模型 (0)初始购物协定 在这个步骤中,持卡人和商家在订单描述(OrderDesc)以及购买数量(PurchAmt)上达成一致。由于这个过程只是SET购买协议的一个初始化的阶段,因此记为第0步。 (1)购买初始化请求 C—M: LID_M, Chall_C 持卡人给商家发送了一条新鲜的挑战(Chall_C)以及本地交易认证(LID_M)。 (2)购买初始化响应 M—C : (LID_M, XID, Chall_C, Chall_M)priSK M 商家使用一条用自己私钥签名的
您可能关注的文档
- 网络操作系统配置与管理实训教程 作者 朱林立 网络操作系统配置与管理实训教程-第2章.ppt
- 网络操作系统配置与管理实训教程 作者 朱林立 网络操作系统配置与管理实训教程-第3章.ppt
- 网络操作系统与工程实训 作者 娄彤 1.ppt
- 网络操作系统与工程实训 作者 娄彤 6.ppt
- 网络操作系统与工程实训 作者 娄彤 7.ppt
- 网络操作系统与工程实训 作者 娄彤 8.ppt
- 网络服务器配置与管理 作者 王国鑫 _ 第八章 邮件服务器.ppt
- 统计学(修订版) 作者 李国柱 主编 刘勤侠 何 彦 李 彬 郭凤艳 副主编 9-10抽样推断.ppt
- 统计应用理论与实务 作者 楼裕胜 主编 第八章.ppt
- 统计应用理论与实务 作者 楼裕胜 主编 第二章.ppt
- 网络安全协议的形式化分析与验证 作者 李建华 第三章 基于模型检测技术的安全协议分析方法.ppt
- 网络安全协议的形式化分析与验证 作者 李建华 第四章 基于定理证明的安全协议分析方法.ppt
- 网络安全协议的形式化分析与验证 作者 李建华 第五章 安全协议的形式化设计方法.ppt
- 网络安全协议的形式化分析与验证 作者 李建华 第一章 绪论.ppt
- 网络安全与电子商务 作者 章学拯 裘奋华 主编 网络安全与电子商务.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter1.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter2a.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter2b.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter2c.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter2d.ppt
最近下载
- 2025年湖北机关事业单位工勤技能人员技术等级考试(行政后勤管理员·技师)历年参考题库含答案详解(5.docx VIP
- 基于SWOT分析法探讨公立医院体检中心开展健康体适能检测业务的可行性.doc VIP
- 2025年中职高考中职英语二轮复习语法专项第四章代词课件(共237张PPT).pptx VIP
- AI应用行业年度报告2024-奇异因子.docx
- 产教融合视角下AI智慧营销时代广告策划教学路径研究.docx VIP
- 论意境_袁行霈.pdf
- 02S101矩形给水箱图集标准.pptx
- 二年级语文上册部编版第7单元基础复习(知识梳理+检测).pdf VIP
- 曲氟尿苷替匹嘧啶片说明书.PDF VIP
- 12J6 外装修(标准图集).pdf VIP
有哪些信誉好的足球投注网站
文档评论(0)