تراکنش الکترونیکی ایمن
این مقاله نیازمند ویکیسازی است. لطفاً با توجه به راهنمای ویرایش و شیوهنامه، محتوای آن را بهبود بخشید. |
برای تأییدپذیری کامل این مقاله به منابع بیشتری نیاز است. |
تجارت الکترونیک، به عنوان یک محبوبیت نمونه در اینترنت است، که تأثیر بسیار زیادی در صنعت خدمات مالی دارد. مؤسسه غیر مالی تحت تأثیر انفجار تجارت الکترونیکی باقیمانده خواهد شد حتی اگر SSL بسیار مؤثر و بهطور گستردهای به عنوان استاندارد پرداخت آنلاین پذیرفته شود، که نیاز به اعتماد مشتری و بازرگان به یکدیگر هست: نیاز نامطلوب حتی در معاملات چهره به چهره، و در سراسر اینترنت به آن اذعان میشود که خطرات غیرقابل قبولی هستند. ویزا و مسترکارت و کنسرسیومی متشکل از ۱۱ شرکتهای فناوری یک وعده به بانکها دادهاند، تجار و مصرفکنندگان آنها را در امنیت در اینترنت برای انجام تراکنشهای کارت اعتباری را ایجاد میکنند: با عنوانهای پرهیاهو، آنها دست به معرفی پروتکل امن تراکنش الکترونیکی برای پردازش خرید کارت اعتباری آنلاین زدند.
بررسی اجمالی از پروتکل SET
[ویرایش]سیستمهای پرداخت امن در موفقیت تجارت الکترونیک بسیار مهم هستند. چهار نیازمندیهای امنیتی ضروری برای پرداختهای الکترونیکی امن وجود دارد (تصدیق، به رمز، تمامیت و عدم انکار). رمزگذاری یک طرح امنیتی پذیرفته شده برای کلید سیستمهای پرداخت الکترونیکی است، که در پروتکلهای مانند SSL و SET استفاده میشود.
مشکل با SSL
[ویرایش]پروتکل SSL، امروزه بر روی اینترنت مستقر شده، به ایجاد یک سطح پایه از امنیت کافی کمک کردهاست برای برخی علاقه برای شروع انجام کسب و کار در سراسر وب را به وجود آوردهاست. SSL در بسیاری از مرورگرهای بزرگ وب استفاده و توسط مصرفکنندگان اجرا میشود، و همچنین در نرمافزار سرور تجاری، است که پشتیبان نمای مجازی فروشنده در فضای مجازی است. صدها میلیون دلار در حال حاضر در دست تغییر هست زمانی که خریداران اینترنتی در صفحات وب ایمن با تکنولوژی SSL شماره کارت اعتباری خود را وارد میکنند. در این مفهوم، SSL یک کانال امن را بین مصرفکننده و تاجر برای تبادل اطلاعات پرداخت فراهم میکند. این به این معنی است که هر گونه اطلاعات از طریق این کانال فرستاده شده رمزگذاری شدهاست، بهطوریکه هیچکس به غیر از این دو بخش قادر به خواندن آن نخواهند بود. به عبارت دیگر، SSL میتواند ارتباطات محرمانه را به ما بدهد، که آن نیز به معرفی خطرات بسیار بزرگ میپردازد:
- دارنده کارت از استراق سمع اما نه از بازرگان محافظت میشود. بعضی از بازرگانان متقلب: پورنوگرافها را بیشتر از قیمت آگهی متهم کردهاند، انتظار مشتریان خود را از رو در وایستی به گله کردن سوق دادهاند. برخی دیگر تنها هکرها که با قرار دادن یک وب سایت غیرقانونی بسیار جالب و حرفهای به شرکت XYZ که خود را به جای آن شرکت معرفی میکنند یعنی به نوعی جعل هویت نام آن شرکت را میکنند یا با جمعآوری شماره کارت اعتباری استفاده شخصی.
- بازرگان از مشتریان متقلب محافظت نمیکنند که شماره کارت اعتباری نامعتبر عرضه میکنند یا ادعا ی بازپرداخت بدون علت از بانک خود را میکنند. بر خلاف باور عموم، آن دارنده کارت نیست، اما تاجر است که بیشتر دست به تقلب میزند. قوانین در بسیاری از کشورها از مصرفکننده محافظت میکند.
بازنگری پروتکل SET
[ویرایش]ما در اینجا میخواهم یک پروتکل بسیار شبیه به معاملات با کارت اعتباری در فروشگاههای محلی، چیزی است که SSL میکند در قابلیت تقلید نیست. SET یکی از آنها است.
هدفها و موجودیتها
[ویرایش]- اهداف
هدف از پروتکل SET برای ایجاد معاملات پرداخت است که
- ارائه محرمانه بودن اطلاعات؛
- اطمینان از یکپارچگی دستورالعمل پرداخت برای کالاها و خدمات منظور داده ها؛
- تصدیق هر دو دارنده کارت و تجاری.
- موجودیتهای اصلی
- دارنده کارت (مشتری)
- بازرگان (وب سرور)
- بانکهای تجاری در (دروازه پرداخت، فراگیرنده) دروازه پرداخت یک دستگاه اداره شده توسط فراگیرنده است. گاهی اوقات، این دو نهاد را جدا میکنند.
- فرستنده (بانک دارنده کارت)
چگونه کار میکند
[ویرایش]هر دو دارندگان کارت و بازرگانان باید ابتدا باCA (تأیید هویت) ثبت نام کنند. قبل از خرید یا فروش بر روی اینترنت، که بعداً صحبت خواهیم کرد. پس از اینکه ثبت نام انجام شد، دارنده کارت و تاجر میتواند شروع به انجام معاملات بکند، که شامل ۹ گامهای اساسی در این پروتکل، که ساده است.
- مشتری وب سایتها را مرور میکند و در مورد آنچه که باید بخرد تصمیم میگیرد
- مشتری سفارش و اطلاعات پرداخت میفرستد، که شامل ۲ بخش در یک پیام است:
- سفارش خرید - این قسمت برای تاجر
- اطلاعات کارت - این پت فقط برای بانک خریداریکننده است.
- جلو بازرگان اطلاعات کارت (قسمت ب) به بانک خود
- بازرگانان بانک فرستنده را برای مجوز پرداخت بررسی میکنند.
- صادرکننده مجوز را به بانک بازرگانان ارسال میکند.
- بانک بازرگانان مجوز به بازرگان را ارسال میکند.
- بازرگان به منظور کامل تأیید به مشتری را ارسال میکند
- بازرگان تصویر از تراکنش بانک خود را نگه میدارد.
- فرستنده صورتحساب کارت اعتباری (فاکتور) به مشتری را چاپ میکند.
بررسی اجمالی پروتکل
[ویرایش](معاملات امن الکترونیکی) یک پروتکل امنیتی بسیار جامع است، که با بهرهگیری از رمزنگاری برای ارائه محرمانه بودن اطلاعات هست، اطمینان از درستی پرداخت، و فعال کردن احراز هویت وشناسایی هست. به منظور استفاده از احراز هویت، دارندگان کارت، تجار، و کارفرمایان گواهینامههای دیجیتال توسط سازمان حمایت خود را صادر خواهند کرد. آن در رمزنگاری و گواهی نامههای دیجیتال برای اطمینان از محرمانه بودن پیام و امنیت تکیه دارد. پاکتهای دیجیتال بهطور گستردهای در این پروتکل استفاده میشود. پیام داده با استفاده از یک کلید به صورت تصادفی تولید میشود که بیشتر با استفاده از کلید عمومیگیرنده رمزگذاری رمزگذاری شدهاست. این اشارهای است به عنوان «پوششهای دیجیتال» از پیام است و به دریافتکننده با پیام رمز شده ارسال میشود. گیرنده رمزگشایی پاکت دیجیتال را با استفاده از یک کلید خصوصی و پس از آن با استفاده از کلید متقارن برای بازکردن پیام اصلی استفاده میکند. گواهینامههای دیجیتال که همچنین اعتبار نامههای الکترونیکی یا شناسه دیجیتال نامیده میشود، اسناد دیجیتال گواهی اتصال یک کلید عمومی را به یک شخص یا نهادی میباشد. هر دو دارندگان کارت و بازرگانان باید با یک مرجع گواهی (CA) ثبت نام کنند. قبل از اینکه آنها بتوانند در معاملات شرکت کنند. دارنده کارت در نتیجه به دست آوردن اعتبار الکترونیکی باید ثابت کند که قابل اعتماد است. بازرگان به همین ترتیب ثبت نام و اعتبار را به دست میآورند. این اعتبار حاوی اطلاعات حساس مانند شماره کارت اعتباری نیست. بعدها، زمانی که مشتری میخواهد خرید کند، او و تجار اعتبار خود را تبادل میکنند. اگر هر دو طرف راضی هستند و سپس آنها میتوانند معامله را ادامه دهند. مدارک باید هر چند سال تمدید شود، و احتمالاً در دسترس کلاهبرداران شناخته شده نیست.
رمزنگاری SET
[ویرایش]تراکنشهای الکترونیکی امن (SET) متکی بر علم رمزنگاری - و پیامهای رمزگشایی را پشتیبانی میکند. دو روش رمزگذاری اولیه وجود دارد که امروزه استفاده میشود: رمزنگاری کلید مخفی و رمزنگاری کلید عمومی. رمزنگاری مخفی کلید برای تبادل پیام با گروه بزرگی از خبرنگاران ناشناخته بر روی یک شبکه عمومی غیر عملی است. برای یک تاجر برای انجام معاملات ایمن با میلیونها نفر از مشترکین، که هر مصرفکننده نیازمند به یک کلید مجزا اختصاص داده شده توسط تاجر و قابل انتقال از یک کانال جداگانه امن هست. با این حال، با استفاده از رمزنگاری کلید عمومی، که همان تاجر میتواند / جفت کلید عمومی و خصوصی را ایجاد و کلید عمومی را هم منتشر کند، اجازه میدهد هر مصرفکننده پیام امن برای تاجرا ارسال کند. به همین دلیلSET در هر دو روش در روند رمزگذاری استفاده میشود. رمزنگاری کلید مخفی مورد استفاده درSET استاندارد رمزگذاری شناخته شده دادهها (DES) است، که توسط موسسات مالی برای رمزگذاری پینها مورد استفاده قرار میگیرد (personal identification numbers).. و رمزنگاری کلید عمومی مورد استفاده در SET ،RSA است. در بخش زیر، استفاده از (کلید مخفی) متقارن و (کلید عمومی) نامتقارن رمزنگاری کلید درSET انجام خواهد شد.
استفاده از کلید متقارن
[ویرایش]در SET، داده پیام با استفاده از یک کلید متقارن بهطور تصادفی تولید و رمزگذاری میشود. (DES کلید ۵۶ بیتی). این کلید، به نوبه خود، با استفاده از کلید عمومی پیام گیرنده رمزگذاری میشود ((RSA. نتیجه این به اصطلاح «پاکتهای دیجیتال» از پیام است. این ترکیبی از سرعت رمزگذاری DES با مزایای مدیریت کلید هایRSA رمزنگاری کلید عمومی است. پس از رمزگذاری، پاکت نامه و پیام رمز شده خود را به دریافتکننده ارسال میکند. پس از دریافت اطلاعات رمزگذاری شده، دریافتکننده پاکتهای دیجیتال رمزگشایی را برای اولین بار با استفاده از کلید خصوصی خود ش برای به دست آوردن کلید متقارن که بهطور تصادفی تولید میشود و سپس با استفاده از کلید متقارن پیام اصلی را باز میکند. این سطح از رمزگذاری، از DES استفاده میکنند، به راحتی میتوانند با استفاده از سختافزارهای مدرن شکسته شود. در سال ۱۹۹۳، یک دستگاه کد شکن DES طراحی شده مایکل وینر که یک انبوه موازی بود. برای کمتر از یک میلیون دلار، یک کلید DES ۵۶ بیتی میتواند در زمانی بهطور متوسط ۳٫۵ ساعت شکسته شود. برای یک میلیارد دلار، یک ماشین موازی را میتوان ساخت که ۵۶ بیتی DES را در یک ثانیه بشکند (Schneier, 1996).. بدیهی است، این یکی از نگرانیهای بزرگ رمزگذاری DES در اکثر معاملهSET است.
استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)
[ویرایش]در SET، رمزنگاری کلید عمومی تنها مورد استفاده برای رمزگذاری کلید DES و برای احراز هویت (امضای دیجیتال) است اما برای بدنه اصلی از معامله نیست. در SET، ماجول RSA ۱۰۲۴ بیت طول دارد. (با استفاده از آخرین نتایج فاکتورگیری: از شماره به نظر میرسد که فاکتورگیری مدول ۱۰۲۴ بیتی را بیش از ۱۰۰٫۰۰۰٫۰۰۰٫۰۰۰ از تلاشهای محاسباتی مورد نیازم هست). برای تولید امضای دیجیتال، SET با استفاده از کلید عمومی / خصوصی مجزا میباشد. هر شرکتکننده SET دارای دو جفت کلید نامتقارن است: زوج «کلید تبادلی» است که در فرایند رمزنگاری کلید بخش و رمزگشایی استفاده میشود، و «امضا» زوج برای ایجاد و تأیید از امضاهای دیجیتال است. (خلاصه پیام ۱۶۰ بیتی) الگوریتم بهطوریکه تنها با تغییریک بیت در پیام تغییر ایجاد خواهد کرد، بهطور متوسط، نیمی از بیت در خلاصه پیام. تقریباً، امکان دو پیام مختلف دارای یک پیام خلاصه یکسان در ۱٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰، که به معنی آن است که محاسباتی و غیرعملی برای تولید دو پیام مختلف که همان پیام خلاصه است.
RSA-OAEP
[ویرایش]RSA-OAEP (RSA Encryption Scheme - Optimal Asymmetric Encryption Padding) (طرح رمزگذاری RSA - رمزگذاری نامتقارن بهینه و توسعه یافته) توسط Bel-lare و Rogaway در سال ۱۹۹۴ پیشنهاد شد که یکی از نوآوریهای SET است. RSA-OAEP طرح رمزنگاری کلید عمومی ترکیبی از رمزگذاری روش OAEP با رمزگذاری RSA ابتدایی است. RSA-OAEP به عنوان ورودی یک متن ساده طول میکشد، تا آن را تبدیل به یک پیام رمزی از طریق OAEP و اعمال RSAEP (رمزگذاری اولیه RSA) به نتیجه (تفسیر به عنوان یک عدد صحیح) با استفاده از کلید عمومی RSA. RSA-OAEP هر دو کارآمد و امن در نظر گرفته میشود و برای به رمز درآوردن پیامهای فقط کوتاه طراحی شدهاند. کلیدهای مخفی بهطور معمول برای رمزنگاری متقارن یا الگوریتم MAC به کار میروند. OAEP روابط امنیت رمزگذاری RSA نزدیک به آنچه در عملیات اساسی RSA. نسخه OAEP مورد استفاده در SET نسخههای پیشرفته تر از طرح اصلی است. در حالی که روش قالب بندی موجود برای رمزگذاری پیام RSA هیچ نقص شناخته شدهای ندارد، جنبههای امنیتی قابل اثبات از OAEP بسیار جذاب میباشد. OAEP بسیار جدید است اما در حال حاضر آن است که یک بخشی از تلاشهای استاندارد IEEE P۱۳۶۳ است.
در طرح رمزگذاری RSA-OAEP ثابت شدهاست که از لحاظ معنایی در برابر تطبیقی حملات انتخاب، متن رمز در مدل اوراکل تصادفی با فرض RSA امن. حملات متن رمز شده در مدل اوراکل تصادفی با فرض RSA. با این حال، کاهش تنگ نیست، و به این ترتیب مشخص نیست که چه تضمینهای امنیتی را بهطور اثبات فراهم میکند. توصیه میشود که RSA-OAEP به RSA-OAEP + اصلاح شدهاست باعث کاهش امنیتی شدید تری میشود، و علاوه بر این میتواند به راحتی اصلاح شود و اجازه میدهد رمزگذاری پیامهای خودسرانه طولانی شود. علاوه بر این، RSA-KEM طرح رمزنگاری است که کاهش محکمی است باید به عنوان یک جایگزین برای RSA-OAEP در نظر گرفته شود.
امضاهای دوگانه
[ویرایش]نرمافزار جدید از امضاهای دیجیتال درSET را معرفی میکند، یعنی مفهوم امضا دوگانه است. امضاهای دوگانه هنگامی که دو پیام نیاز به ارتباطهای امن دارند مورد نیاز است در عکس زیر فرایند تولید دو امضا را نشان میدهد. در SET، امضا دوگانه برای پیوند یک پیام سفارش که به تاجر ارسال میشود تا دستورالعمل پرداخت که حاوی اطلاعات حسابهای ارسال شده به فراگیرنده است مورد استفاده قرار میگیرد. (بانکهای تجاری) هنگامی که تاجر درخواست مجوز به فراگیرنده میفرستد، آن شامل دستورالعمل پرداخت و خلاصه پیام از اطلاعات سفارش که توسط دارنده کارت به آن فرستاده میشود. فراگیرنده با استفاده از خلاصه پیام از بازرگان و محاسبه پیام خلاصهای از دستورالعمل پرداخت برای بررسی امضا دوگانه است.
فرایند SET
[ویرایش]پروتکل SET با بهرهگیری از رمزنگاری به ارائه محرمانه بودن اطلاعات، اطمینان از درستی پرداخت، و فعال کردن احراز هویت میپردازد. به منظور استفاده از احراز هویت، دارندگان کارت، تجار، و کارفرمایان هست که گواهینامههای دیجیتال توسط سازمان مورد حمایت خود را صادر میکند. آن همچنین ازامضا دوگانه برای اینکه اطلاعات کارت اعتباری مشتری که از بازار خریداری کردهاست را پنهان کند و همچنین اطلاعات سفارش به بانکها، جهت محافظت از حریم خصوصی پنهان نگه میدارد.
مراحل فرایند
[ویرایش]- تاجر فاکتور و منحصربهفرد ID معامله میفرستد (XID)
- تاجر گواهی نامههای تجاری و گواهی بانکی میفرستد (رمزگذاری با کلید خصوصی CA)
- مشتری گواهینامه را رمزگشایی، کلیدهای عمومی را به دست میآورد.
- مشتریان اطلاعات سفارش (OI) را تولید و اطلاعات پرداخت (PI) با کلید جلسههای مختلف و امضای دوگانه رمزگذاری میکند.
- تاجر درخواست پرداخت به بانکهای رمزگذاری شده با کلید نشستهای بانک تجار، PI، خلاصه OI و گواهی تاجر میفرستد
- بانک آن IDمعامله(XID) را مطابق با اطلاعات پرداخت (PI) تأیید میکند.
- بانک درخواست مجوز برای صدور کارت شبکه ویزا را به بانک میفرستد.
- بانک موافقت را به تاجر میفرستد.
- تاجر قبول را به مشتری میفرستد.
هدف اولیه پرداخت
[ویرایش]هدف اولیه پرداخت این است به مشتریان اجازه میدهد که مجوز از بازرگان دریافت کنند. در درخواست اولیه به عنوان PinitReq هشت رشته از اطلاعات انجامی را نشان میدهد.
بیمه گواهینامه
[ویرایش]قبل از اینکه دو طرف از رمزنگاری کلید عمومی برای انجام کسب و کار استفاده کنند. هر کدام میخواهند تا مطمئن شوند که طرف دیگر تصدیق شدهاست. یک راه برای اطمینان اینکه که کلید عمومی متعلق به بخش راست است که آن را در طول یک کانال امن بهطور مستقیم از همان محل دریافت خواهید کرد. با این حال، در بسیاری از شرایط این راه حل عملی نیست. یک جایگزین برای تأمین امنیت انتقال کلید است که جهت اعتماد شخص ثالث و صحت از اینکه کلید عمومی متعلق به آلیس یعنی شخص ثالث در ارتباطات امنیتی هست مورد استفاده قرار میگیرد. چنین بخش به عنوان یک مرجع گواهی شناخته میشوند (CA). از آنجا که شرکت کنندگان SET دو جفت کلید دارند، آنها دو گواهی نیز دارند. هر دو گواهی امضا شده در همان زمان توسط سازمان گواهی ایجاد میشوند.
گواهی شرکت کنندگان
[ویرایش]گواهینامههای دارنده کارت
[ویرایش]دارنده کارت تابع صدور گواهینامه به عنوان یک نمایش الکترونیکی از کارت پرداخت هست. از آنجا که گواهینامه به صورت دیجیتال توسط یک مؤسسه مالی به امضا میرسد، که آن نمیتواند توسط شخص سومی تغییر داده شود و تنها توسط یک مؤسسه مالی ایجاد شده قابل تغییر هست. گواهینامه دارنده کارت شامل شماره حساب و تاریخ انقضا نیست. در عوض اطلاعات حساب و مقادیر محرمانه تنها با نرمافزار دارنده کارت با استفاده از یک الگوریتم هش کردن یک طرفه کدگذاری میشد قابل شناسایی بود. اگر شماره حساب، تاریخ انقضا، و ارزشهای مخفی شناخته شدهاست، لینک به گواهی را میتوان ثابت کرد، اما اطلاعات را نمیتوان با نگاه کردن به گواهینامه مشتق شده باشد. در پروتکل SET، دارنده کارت اطلاعات حساب را تأمین میکند و مقادیر محرمانه دروازه پرداخت هم جایی که در آن لینک تأیید است هست. گواهینامه تنها به دارنده کارت صادر میشود در هنگام صدور مؤسسه مالی صاحب کارت صدور را تأیید کرد. با درخواست یک گواهینامه دارنده کارت نشان میدهد که قصد انجام تجارت الکترونیکی از طریق ابزارها را دارد. این گواهی به تجار با درخواست خرید و رمزگذاری دستورالعمل پرداخت منتقل میشود. پس از دریافت گواهی دارنده کارت، یک تاجر میتواند مطمئن باشد، حداقل، این شماره حساب، که توسط مؤسسه مالی صدور کارت یا نماینده صادر شده دارای اعتبار است. طبق این خصوصیات، گواهینامههای دارندگان کارت طبق مارکهای کارت پرداخت به صورت اختیاری و انتخابی هستند.
گواهی نامههای تجاری
[ویرایش]عملکرد گواهی نامههای تجاری به عنوان یک جایگزین الکترونیکی مننعکسکننده نام تجاری پرداخت هست؛ که به نظر میرسد در پنجره فروشگاه منعکسکننده خود نمایانگر این است که تاجر است یک رابط با مؤسسه مالی هست که اجازه پذیرفتن نام تجاری کارت پرداخت را میدهد. از آنجا که آنها به صورت دیجیتال توسط تاجر مؤسسه مالی امضا میشود. پس گواهیهای تجاری که توسط یک مؤسسه مالی ایجاد شده را نمیتوان توسط یک شخص ثالث تغییر داد. این گواهیها توسط مؤسسه مالی تأیید را بدست آوردند و تضمین و دادن اطمینان به تاجر قرارداد معتبر با فراگیرنده را نگه میدارد. تاجر باید حداقل یک جفت از گواهی نامه برای شرکت در محیط SET را داشته باشد، ممکن است برای هر تاجر دو گواهینامههای متعددی وجود داشته باشد. تاجر هر دو گواهینامههای پرداخت با هر نام تجاری را که پذیرفته را قبول میکند.
گواهینامهٔ دروازه پرداخت
[ویرایش]گواهی دروازه پرداختها که توسط کارفرمایان به دست آمده پردازشگرو یا سیستمهایی برای فرایند مجوز و ضبط این پیام وجود دارد. دروازه کلید رمزنگاری، که از دارنده کارت به گواهینامه انجام میشود، برای محافظت از اطلاعات حساب دارنده کارت استفاده میشود. گواهینامه دروازه پرداخت توسط فراگیرنده به نام تجاری پرداخت صادر میشود.
گواهینامهٔ صادرکننده
[ویرایش]صادرکننده باید گواهی را به منظور عمل به یک مرجع گواهی درخواست فرایند گواهینامه را بهطور مستقیم از دارنده کارت روی شبکه عمومی و خصوصی دریافت نماید. صادرکنندهای که نام و نشان کارت پرداخت را انتخاب میکند درخواست فرایند گواهینامه از طرف آنها را نخواهد پذیرفت چون آنها پیام فرایند SET را ندارند؛ و صادرکننده این گواهینامه را از نشان یا برند کارت پرداخت دریافت میکند.
ثبت نام
[ویرایش]ثبت نام شرکت کنندگان
[ویرایش]همانطور که در بخش۱ شرح داده شدهاست دارنده کارت و تاجر باید قبل از اینکه معاملهای انجام دهند در CA ثبت نام کنند؛ و پروسه ثبت نام باید به اندازه کافی امن باشد، این دو فرایند شامل اطلاعات حساس هستند.
- ثبت نام دارنده کارت
این فرایند بین دو طرف شامل ۶ پیام هست: دارنده کارت و صادرکننده (CA)
- دارنده کارت یک درخواست به CA را شروع میکند.
- بعد از اینکهCA ۱پیام از دارنده کارت دریافت میکند، CA پاسخ میدهد. این پیام شامل کلید عمومی مبادلهای CA گواهینامه توسط ریشه CA امضا شدهاست. امضای گواهیCA و درخواست اولیه رمز شده با استفاده از کلید خصوصی CA است.
- دارنده کارت درخواست فرم ثبت نام در این پیام را میدهد. او بهطور تصادفی کلید متقارن K۱ تولید میکند، که برای به رمز درآوردن درخواست استفاده شدهاست، و آن را همراه با پاکتهای دیجیتال از جمله کلید K۱ و شماره کارت اعتباری خود را میفرستد.
- CA تعیین بانکی صدور کارت به وسیله شماره کارت اعتباری را تعیین و به صورت مناسبی برمیگرداند؛ که توسط CA و به همراه گواهی امضای CA امضا میشود.
- دارنده کارت یک امضای جفت کلید عمومی و شخصی، دو کلید متقارن K2,K۳ و یک عدد S۱ تصادفی تولید میکند. همچنین یک پیام پرشده فرم ثبت نام، کلید عمومی، و k۲ و امضای دیجیتال خودش را ایجاد میکند. این پیام با استفاده از K۳ رمزگذاری میشود و با پاکتهای دیجیتال شامل K۳ و شماره کارت ارسال میشود.
- CA صحت اطلاعات رو تأیید میکند، سپس یک ID دیجیتال رو به Ca صادر میکند. CA یک مقدار محرمانه را که با استفاده از عدد تصادفی S۲ تولید و به وسیله CA و S۱ را تولید میکند. این مقادیر مخفی، شماره حساب و تاریخ انقضا بیشتر از راه هش کردن و تولید اعداد محرمانه تغذیه میکنند. CA گواهینامه را که شامل اعداد محرمانه و دارنده کارت کلید عمومی را امضا میکند. سپس CA این گواهینامه کدگزاری شده را با استفاده از K۲ همراه و آن گواهینامه را امضا میکند.
این روند ثبت نام شامل سه مرحله است. دو پیام برای اولین بار دربارهٔ رسین کلید عمومی CA بود. هنگامی که دارنده کارت کلید مبادلهای CA را دارد، او میتواند فرم ثبت نام را در ۳ و ۴ پیام درخواست کند. این گواهینامه در ۲ پیام گذشته هست.
- ثبت نام تاجر
ثبت نام تاجر از دارنده کارت آسان تر هست، که شامل ۴ پیغام هست. دو پیام اول تقریباً با دارنده کارت همسان هستند، به جز در پیام دوم فرم ثبت نام ارسال شدهاست. تاجر دو جفت کلید عمومی و خصوصی را برای یکی از امضاها تولید میکند. از طرفی برای تبادل کلید یک جفت را با دارنده کارت مقایسه میکنند.
دو مشکل با پروتکل ثبت نام
[ویرایش]پروتکل ثبت نام پروتکل امن ثابت شدهاست. اما دو خطر علت نا امنی وجود دارد. اول این که دارنده کارت نیاز نداره که یک امضای جفت کلید تازه ایجاد کند، اما ممکن هست یکی گذشته ثبت نام کرده باشد. خطری که وجود دارد این هست که کلید قدیمی میتواند به خطر بیفتد؛ و مشکل دیگر این هست که مقدار محرمانه تولید شده که در بالا به آن اشاره شد به صورت منحصربهفرد و از شمارههای (S۲ و S1) که توسط هر دو انتخاب میشود. از آنجا که منحصربهفرد و وارون هست، یک کار جنایی برای CA میتواند مقادیر محرمانه یکسان به دارندگان کارت تحویل دهد. این ترکیب موجب به خطر افتادن مجرم میشود و میتواند دارنده جعل هویت دارنده کارت را بکند. این دو مشکل ثبات پذیر هستند. نا امنی برای اولین بار میتواند در تطبیق دارنده کارت ترمیم پیدا کند دومی را میتوان با جایگزین کردن انحصاری یا با روش هش کردن اثبت کرد.
امنیت در SET
[ویرایش]الگوریتم رمزنگاری در SET
- رمزگذاری متقارن
- DES (Data Encryption Standard): کلید ۵۶ بیتی، محافظت از اطلاعا ت مالی
- CDMF (Commericial Data Masking Facility): کلید ۴۰ بیتی، حفاظت از به دست آوردن پیام دارنده کارت
- (Asymmetric encryption and digital signature) RSA
- SHA-۱: تابع هش کردن
- HMAC(بر پایه SHA-1): پیغام تأیید کد
آینده SET
[ویرایش]SET میتواند در زمان وافعی کار کند یا ذخیره و به جلو انتقال پیدا کند، و صنعت حمایت شده توسط شرکتهای کارت اعتباری و بانکها هست. معامله آن میتواند روی وب یا از طریق ایمیل انجام شود. آن محرمانه بودن، صداقت، اعتبار یا غیر انکار بودن را فراهم میکند.
الگوریتم | اکنون | آینده نزدیک | آینده |
---|---|---|---|
متقارن (رمزگذاری جهت دستورالعمل) | DES | Triple DES | AES |
هش (خلاصه پیام) | SHA-1 | ؟ | ؟ |
نامتقارن (تمامیت دادهها را برای احراز هویت، مدیریت کلید) | RSA | ECC
(ElGamal+Diffie Hellman+DSA) |
؟ |
- محرمانه
- اطلاعات پرداخت امن هست
- اما سفارش اطلاعات امن نیست
- تمامیت دادهها
- استفاده از تکنیکهای ریاضی برای به حداقل رساندن فساد و بهکارگیری روادید تشخیص مخرب
- احراز هویت مشتری
- ID دیجیتال (گواهی) مورد استفاده برای شناسایی مشتری
- ID دیجیتال (گواهی) از طریق فرستنده کارت بررسی میشود
- تأیید هویت تاجر
- گواهی دیجیتال دوباره به عنوان یک چک برای تأیید تاجر معتبر است.
- چک عموماً در برابر دسی بل برگزار شده توسط صادرکننده کارت
- قابلیت همکاری
- به دست نیامده است.
- IBM and VeriFone (Hewlett-Packard) با هم کار میکنند و محصولات فردی سازگار با خود را میسازند.
- نتیجه در بسیاری از نسخههای متفاوت" سازگار با SET، به جای یک پروتکل واحد
SET امن است از آنجا که آدرس تمام بخشهای آن شامل تراکنش کارتهای اعتباری معمولی هست: مصرفکنندگان، بازرگانان، و بانکها. علاوه بر این مشکل ایجاد قابلیت همکاری، گسترش آن مشکل است از انجائیکه نیازمند تمام شرکت کنندگان بخشهایی از نرمافزار حتی سختافزار خیلی گران را داشته باشند. ممکن هست در منافع شرکتهای کارت اعتباری و بانکها به وضوح دیده شود، اما از دیدگاه تجار و مصرفکنندگان کاملاً متفاوت هست. به منظور روند معاملات Set، تاجران مجبور به صرف چندین میلیون دلار در تجهیزات و خدمات زمانی که آنها در حال قبل داشتن مقررات امنیتی بتوان گفت کافی در SSL چیست. برای مصرفکنندگان، آنها را به نصب نرمافزار «هر چیزی که نیاز مصرف کنندگان را مانع به اتخاذ یک گام اضافی میکند» Vernon Keenan یک تحلیلگر ارشد درتحقیقات استدلال Zona میگوید. SET پروتکل امنیتی بسیار جامع و بسیار پیچیده است. آن بسیار ساده بوده و طرفهای درگیر این را پذیرفتن در غیر اینصورت ممکن هست پذیرفته نشود.
منابع
[ویرایش]- س. شهروز مجیدی، مرکز آموزش عالی علمی کاربردی جهاد دانشگاهی ارومیه
- CS Department of Computer Science • University of California, Santa Barbara// li-wang.pdf