- 1、本文档共116页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章电-子商务支付系统
;5.1?电子支付系统概述;?非支付型向支付型过渡;5.1.1??与传统支付方式的区别;与传统支付方式的区别(续);电子支付工具 ;5.1.1?电子支付系统分类;在线支付/离线支付(一);在线支付/离线支付(二);在线支付/离线支付(三);5.1.3 安全需求 ;电子支付系统攻击;电子支付系统攻击:伪装攻击;电子支付系统的安全需求;电子支付系统的安全需求(续);5.1.4 匿名的实现机制 ;代理机制 ;匿名转发器链 ;实现发送者的匿名的方法;实现发送者匿名的实例;响应消息的返回;返回地址;Crowds ;Crowds特点;习题;5.2?? 电子信用卡支付系统;5.2.1??信任第三方支付模型;信任第三方支付模型(续);First Virtual(FV)系统;5.2.2 具有简单安全措施的支付模型 ;CyberCash支付过程 ;CyberCash安全分析;5.3 电子现金 ;5.3.1 电子现金概述;电子现金的性质;电子现金的性质(续);面临的问题;5.3.2 电子现金支付模型 ;基本协议;5.3.3 匿名性 ;完全匿名的电子现金方案 ;基于RSA的盲签名方案 ;基于RSA的盲签名方案;可撤消匿名的电子现金方案 ;公平盲签名方案类型 ;基于Chaum盲签名和分割选择(cut-and choose)方法的公平盲签名方案, 它是Stadler提出的一种实现方案。
系统参数如下:
(n,e)为签名者公钥。
:鉴定人公开密钥密码系统的加密函数。
H:单向Hash函数。
k:安全参数
;公平盲签名方案(续一);为不属于S 集合中的其他消息进行盲签名 ;安全分析;公平盲签名协议不足;多银行公平电子现金方案 ;5.3.4?防止重用;有条件的匿名机制;通过秘密分割技术实现 ;(1)用户为自己的标识号ID生成n个标识对( , )其中每个标识对满足
(2)用户可以将这n个标识对分解为两个子集S={id1 ,…, idj }和 ={ ,…, }。
(3)用户对每个电子现金都生成2n个密钥,并利用这些密钥对S 和 子集中的成员分别进行加密:
利用密钥 对 进行加密
利用密钥 对 进行加密。
因此获得一个由2n个标识密文组成的序列,将该序列作为可追踪电子现金的一部分。
;重用检测方法——支付过程;0101
Key2,Key3,Key6,Key7
电子现金;观察器(observer);带有观察器的电子钱包;限制性盲签名协议定义 ;S. Brands方案 ;系统设置和开户协议;提款协议;支付协议;存款协议 ;???款协议(续);5.3.5 可分电子现金系统 ;基于二叉树的可分电子现金系统;电子现金的二叉树表示 ;电子现金的二叉树表示(续);引入可信方;5.4?电子支票;传统支票特点;5.4.1? 电子支票概念;电子支票优点;5.4.1???电子支票支付过程;电子支票的使用证明;当前电子支票协议现状;数字水印技术的应用;数字水印的特点;水印的嵌入 ;水印的提取与验证 ;5.5? 微支付;5.5.1?微支付系统的概念;5.5.2?Payword;Payword微支付交易流程;建立一个账户;生成Payword链的方法;支付过程(一);验证过程(一);验证过程实例;支付过程(二);5.5.3 Payword支付系统分析 ;Payword的缺陷;5.6??????? 实例分析;攻击者;安全需求 ;安全需求(续一);安全需求(续二);系统假设 ;系统假设(续);支付过程 ;安全分析——R0 ;安全分析——R1;安全分析——R2;安全分析——R3;安全分析——R4.1;安全分析——R4.2;安全分析——R5;安全分析——R6;安全分析——R7;电子支付系统的评估 ;电子支付系统的评估(续一);电子支付系统的评估(续二);电子支付系统的评估(续三);电子支付系统的评估(续四)
文档评论(0)