首页 > 论文范文 > 电子论文

set协议使用情况,set协议提供的服务有哪些

2024-04-12  本文已影响 291人 
今天中国论文网小编为大家分享毕业论文、职称论文、论文查重、论文范文、硕博论文库、论文写作格式等内容.

摘 要:随着信息技术的迅速发展,对于set协议的安全性的要求也越来越高。本文分析和探讨了SET协议及其安全性,提出了set协议的改进措施。

关键词:SET协议;安全;加密; 解密

  SET协议是保证通过开放网络进行安全支付的技术标准,其主要使用的技术包括对称密钥加密技术、非对称密钥加密技术、Hash算法、数字签名、数字信封、以及数字证书等。由于这些技术的使用,保证了电子交易的机密性、数据完整性、身份的合法性和不可否认性。研究SET协议,完善和改进SET协议,对于解决电子商务安全问题有着重要的现实意义。1 Set协议工作原理  SET协议工作原理如图1所示:

  图1 协议工作原理  其具体工作流程如下:①持卡人通过浏览器选择在线商店里自己需要的商品,放入购物篮。②持卡人填写订单信息,并选择支付方式。③持卡人将订单信息和支付信息发送给商家,这里订单信息和支付指令由消费者进行数字签名,同时利用双重签名技术保证商家看不到消费者的账号信息及银行看不到消费者的订单信息。④商家接受订单量信息后,与支付网关进行通信,请求授权认证。⑤支付网关通过收单银行向持卡人的发卡银行请求进行支付确认。⑥发卡银行同意支付,将确认信息通过支付网关返回给商家。 ⑦商家发送订单确认信息给持卡人,持卡人端软件可记录交易日志,以备将来查询。⑧商家发送货物或提供服务。⑨商家向持卡人的发卡银行请求支付,即实现支付获取、完成清算。(3)SET协议的缺陷 通过分析可知,SET协议中采用RSA公钥密码,而传统的RSA公钥密码体制具有以下两方面的缺陷:  (1)安全性。由于传统的RSA公钥密码体制是确定性公开密钥密码体制,不可避免地存在确定性公开密钥密码体制所固有的缺陷。  (2)效率。传统的RSA加密体制的工作原理是:首先对信息分块,然后对每一个分块分别进行模幂乘法运算。为了体制的安全,其进行的一般都是大数的模幂乘运算,而大数的模幂乘运算效率较低,一直都是RSA公钥密码体制的一个瓶颈。2 Set协议的安全性分析1)信息机密性。  SET协议中传输的信息都进行了加密处理,信息的机密性是通过使用混合加密算法(即公钥加密算法和对称加密算法相结合)来加密支付信息而获得的。特别是双重数字签名技术的引入,不仅满足了数据的加密传输,还保证只让应该看到某信息的主体看到信息。2)数据完整性。  SET协议使用数字签名来保证数据的完整性。SET协议使用安全Hash算法(如SHA-1)的数字签名。SHA-1对于任意长度的消息都生成一个160位的消息文摘,如果消息中的一位发生变化,那么消息文摘中的数据会有很大的变化。如果消息在传输的过程中被篡改,此时,接受者用Hash函数对接受到的消息进行运算后得到的消息文摘与发送者发来的消息文摘就会不同,从而检测到消息已被篡改,这样就保证了消息的完整性。3)身份认证性。  身份认证是电子商务中非常重要的环节,SET协议使用数字证书来确认商家、持卡人、发卡行和支付网关的身份,为网上交易提供了一个完整的可信赖的环境。4)不可否认性。  因为交易双方在发出信息时是经过自己的私钥作过数字签名的,而私钥只有用户自己保管的,因此可以认为只有拥有该私钥的人才能发出经过其数字签名的信息,即保证了消息的不可否认性。3 改进措施探讨3.1嵌套加密方案  根据需要,首先选择一种有自主知识产权的加解密算法对信息加密,然后将其加密后的信息交SET所采用的默认加密算法再进行加密,再将最终结果发送给接收方;接收方收到后首先用SET默认加解密算法进行解密,然后用有自主知识产权的加解密算法进行解密而得到原始信息。3.2安全控制分级模型  安全控制分级模型的基本原理就是将SET的安全控制分为不同的级别,每种级别的安全性不一样,级别越低,安全性就越差,但加解密的次数就少,完成整个SET交易的速度快、效率高;反之,级别越高,安全性就越高,其加解密的次数就多,就越复杂,完成整个SET交易的速度就慢,效率就低。不同的消费者可以根据不同的交易情况和自身需求来选择不同的安全级别。如果消费者所购商品的交易额较小,他对银行、商家又充分的信任,为了提高交易速度,他就可以选择安全级别较低的交易方式;如果消费者所购商品的交易额较大,为了确保交易的安全,他就可以选择安全级别较高的交易方式。3.3 椭圆曲线密码在SET协议中的应用  SET协议中传输的信息都进行了加密处理,对称密钥算法DES对信息进行加密。其中,RSA它使用公钥加密算法RSA和算法在协议中扮演了极其重要的角色,它的安全性是建立在大整数因子分解的困难性基础上的,其公钥和私钥是一对大素数的函数。因此,在协议中需要用ECC算法代替RSA算法的地方有:数字签名的生成和校验、数字信封的加密和解密。假设C为持卡人,M为商家。现在C决定购买M的商品,需要向M发送一份订单信息和一份支付信息。C首先要将订单信息OI和支付信息PI分别做消息摘要,把两条摘要连接起来生成一个新的消息摘要,并用C自己的签名私钥CSPV进行数字签名,这就形成了双数字签名。C将OI、双数字签名、P工的摘要和C的签名数字证书连在一起,用随机生成的对称密钥K加密,形成加密信息、;从M发来的交换数字证书中提取M的交换公钥MEPU,用它对K加密,形成数字信封;把加密信息和数字证书放在一起,组成了C要发送给M的信息包,如图 2所示。

图2 信息加密  当M接到C发来的信息包,M首先用自己的交换私钥MEP,解密数字信封,得到对称密钥K;然后,用K解密发来的加密信息,获得OI、双数字签名、PI的摘要和C的签名数字证书;为了验证C的身份和信息的真伪,M先验证C的数字证书的真假;如果证书是真的,再从证书中提取C的签名公钥CSP,用它解密双数字签名,得到原始的双摘要;M对OI进行Hash,得到OI的摘要,把它和PI的摘要连在一起,生成一个新的双摘要;比较两个双摘要,如果它们是一致的,就说明发送的信息是真实的,中途没有被篡改。 4小结  本文对SET协议的安全性进行了研究,提出了嵌套加密、安全控制分级模型和椭圆曲线密码相结合的安全防护措施,使得该协议更加具有安全性、完整性和高效性,从而促进了SET协议在电子商务中的进一步应用和推广,也更有利于推进安全电子商务的发展。参考文献:[1]聂元铭.编著.网络经济.第1版.地震出版社.2000.5. [2] The SSL Protocol Version3.0 Internet-Draft[S].Transport Layer Security Working Group,1996

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表

展开剩余(
数据灾难备份流程,基于数据中心的数据分析上一篇: 返回列表下一篇:

继续阅读

热门标签