SSL和SET.ppt

上传人:177277 文档编号:9195936 上传时间:2023-03-02 格式:PPT 页数:87 大小:1.36MB
下载 相关 举报
SSL和SET.ppt_第1页
第1页 / 共87页
SSL和SET.ppt_第2页
第2页 / 共87页
SSL和SET.ppt_第3页
第3页 / 共87页
SSL和SET.ppt_第4页
第4页 / 共87页
SSL和SET.ppt_第5页
第5页 / 共87页
点击查看更多>>
资源描述

1、第6章 安全协议6.1 SSL协议及其应用6.2 安全电子交易系统 安全套接字层协议安全套接字层协议(Security Socket Layer,SSL)是用于Internet上进行保密通信的一个安全协议,它的主要目的是保证两台机器之间的通信安全,提供网络上可信赖的服务。SSL协议已成为Web安全方面的工业标准。目前广泛采用的是SSLv3。6.1 SSL协议及其应用 6.1.1 引言 SSL使用保密密钥对将要通过SSL连接传送的数据进行加密,它是对两台机器之间的整个会话进行加密的协议。SSL的设计目标如下:加密安全。互用性。可扩展性。关联功能。6.1.2 SSL协议概述1.SSL 协议的结构

2、由两层组成,分别是握手协议层和记录协议层。SSL协议可以独立于应用层协议,因此可以保证一个建立在SSL协议之上的应用协议能透明地传输数据。SSL协议在网络协议栈的位置如图6.1所示。图6.1 SSL协议层与TCP/IP 协议的关系图 SSL握手协议的作用作用是在正式的秘密通信之前,让服务器和客户之间互相鉴别对方的身份并协商一种会话的加密算法和加密密钥。(1)客户端和服务器之间互相验证身份(2)客户端和服务器之间协商安全参数SSL协议提供安全连接时有以下基本属性:通信内容是保密的。双方的验证是使用非对称密钥。连接是可靠的。2 SSL协议中的状态一个SSL会话是有状态的。(1)待定状态和当前状态

3、待定状态待定状态,包含当前握手协议协商好的压缩、加密、计算MAC以及密钥等。当前状态当前状态,包含记录层正在实施的压缩、加密、计算MAC以及密钥等。(2)会话状态和连接状态每个会话状态包含以下元素:会话标识符压缩算法加密规格说明主密钥是否可回复的一个标志每个连接状态包含下列元素:每个连接状态包含下列元素:服务器和客户端随机数服务器消息验证码密钥客户端消息验证码密钥服务器写密钥客户端写密钥初始化向量序号服务器和客户端3.SSL协议规范表示语言 SSL协议有自己的一套规范语言,使用规范语言可以提供一种没有歧义的、精简的协议描述。SSL的规范语言和C语言有点相似。(1)基本类型 所有的数据表示都是严

4、格规定的。基本的数据大小是一个字节(8个位)。多字节的数据是八字节串联起来,从左到右,从上到下。(2)混合注释用“/*”开始,用“*/”结束,可选的组件放在“”里。(3)数值型基本的数值型是uint8。所有大数值型都是uint8固定组成。uint8 uint162;uint8 uint243;uint8 uint324;uint8 uint648(4)向量一个向量(单维的数组)是一个同构的数据元素流,它是给定类型的元素序列。向量有定长和变长。定长用 表示,变长用 表示。(5)枚举枚举就是只有一系列特定的字段,且每个值都有名字。(6)结构结构类型按需要从原始类型组合而成。语法和C很相似。stru

5、ct T1 f1;T2 f2;.Tn fn;T;这里可以用结构名加上字段名指定一个项,如T.f2 就指定义的第二个字段。记录层SSL常用的数据加密算法有下列几种。(1)No encryptionStream ciphers(2)RC4 with 40 bit key(3)RC4 with 128 bit keyCBC Block Ciphers(4)RC2 with 40 bit key(5)DES with 40 bit key(6)DES with 56 bit key(7)Triple-DES with 168 bit key(8)Idea(128 bit key)(9)Fortezza

6、(96 bit key)6.1.3 记录层协议1 帧帧是记录层从上层接收到的任意长度、非空的、不可分的数据。2 记录的压缩和解压3 记录有效负荷保护和密码规范 change_cipher_spec消息有着特殊的用途,它表示记录加密及认证的改变,一旦握手商定了一组新的密钥,就发送change_cipher_spec消息来指示此刻将启用新的密钥。6.1.4 change_cipher_spec协议 警告类型是被SSL记录层协议支持的一种。警告消息传达消息的严重性和该警告的描述。6.1.5 警告协议enum warning(1),fatal(2),(255)AlertLevel;enum close

7、_notify(0),unexpected_message(10),bad_record_mac(20),decompression_failure(30),handshake_failure(40),no_certificate(41),bad_certificate(42),unsupported_certificate(43),certificate_revoked(44),certificate_expired(45),certificate_unknown(46),illegal_parameter(47)(255)AlertDescription;struct AlertLevel

8、 level;AlertDescription description;Alert;1.关闭提示 当连接关闭时,客户端和服务器端都必须知道,以防止切断攻击。2 错误提示一般有如下错误警告:unexpected_messagebad_record_macdecompression_failurehandshake_failureno_certificatebad_certificateunsupported_certificatecertificate_revokedcertificate_expiredillegal_parameter 握手层SSL支持的密钥交换算法有以下两种:RSA 密钥交

9、换。Diffie-Hellman密钥交换。6.1.6 握手层协议1 握手协议概述 会话状态的加密参数由握手协议产生,握手协议在记录层协议的上方。图6.2是一简单的握手协议顺序图。图6.2显示了握手协议要传输的内容,但并非每一个箭头线都表示要在网络上传输一次,同一方向的几个连在一起,其内容将在一次传输中发送。图6.2 简单的握手协议顺序图 为了避免管道传输延时,ChangeCiphersSpec是一个独立的SSL内容类型,并不是一个实际的SSL握手协议消息。如果服务器和客户端决定再继续一个以前的会话或者复制一个已经存在的会话(使用新的安全参数来替代),那么消息流如下(星号表示可选):客户端 服务

10、器端 ClientHello -erverHello Certificate*ServerKeyExchange*CertificateRequest*ChangeCipherSpec -Finished Application Data Application Dat 恢复一个会话:客户端 服务器端 ClientHello -ServerHello change cipher spec Application Data Application Data 2 握手协议 SSL握手协议是SSL记录层协议的高一级客户。这个协议是用来磋商一个会话的安全属性。下面是握手消息结构:Enum hello_

11、request(0),client_hello(1),server_hello(2),certificate(11),server_key_exchange(12),certificate_request(13),server_hello_done(14),certificate_vertify(15),client_key_exchange(16),(255)HandshakeType;Struct HandshakeType msg_type;uint24 length;select(HandshakeType)case hello_request:HelloRequest;case cl

12、ient_hello:ClientHello;case server_hello:ServerHello;case certificate:Certificate;case server_key_exchange:ServerKeyExchange;case certificate_request:CertificateRequest;case server_hello_done:ServerHelloDone;case certificate_verify:CertificateVerify;case client_key_exchange:ClientKeyExchange;case fi

13、nished:Finished;body;Handshake;握手协议必须按照顺序发送,否则,将会产生一个致命的错误。(1)Hello 消息 Hello阶段的消息用做在双方之间交换安全增强能力。Hello请求。服务器可以在任何时刻发送Hello请求消息,但是,当握手协议正在进行时,客户端忽略消息。客户端也可以发送一个ClientHello来重新开始协议。客户端Hello消息。客户端使用SSL版本号struct uint32 gmt_unix_time;opaque random_bytes28;Random;会话标识符密码组列表压缩算法列表 消息服务器Hello。服务器接收到一个ClientH

14、ello消息后,作为回应,将发送一个handshake_failure提示,或者一个ServerHello消息。struct ProtocolVersion server_version;Random random;SessionID session_id;CipherSuite cipher_suite;CompressionMethod compression_method;ServerHello;(2)服务器密钥交换消息(Server key exchange message)(3)证书请求一个非匿名的服务器可以任意要求客户端发送一个证书给它(4)服务器Hello结束服务器发送一个Ser

15、verHelloDone 消息,表明服务器Hello消息及相关的消息的结束。发送以后,服务器将等待客户端的响应。(5)客户端证书在客户端接收到ServerHelloDone消息后,第一个可能发送的消息就是客户端证书。(6)客户端密钥交换消息 struct select(KeyExchangeAlgorithm)case rsa:EncryptedPreMasterSecret;case diffie_hellman:ClientDiffieHellmanPublic;case fortezza_kea:FortezzaKeys;exchange_keys;ClientKeyExchange;(

16、7)证书验证 这个消息用来严格验证客户端证书。这个消息紧跟在一个具有签名能力的客户端证书后面。(8)结束 一个变化的密码规范消息验证了密钥交换过程和验证过程已经成功后,一个结束的消息就立即发送。这个结束消息是第一个刚刚协商的安全参数保护的消息。在这个消息之后,双方就开始发送应用层数据。接收到结束消息,必须验证内容的正确性。密钥分为两大类:数据加密密钥(DK)和密钥加密密钥(KEK)。在现实世界中,密钥管理是最困难的安全问题,密钥管理问题成为网络安全的核心问题。本小节主要讨论双方在有公钥证书情况下的密钥交换,使用的是RSA密钥交换协议。6.1.7 密钥管理图6.3 共享密钥在公开信道上交换1.共

17、享密钥在公开信道上的交换2.密钥的生成与分配 SSL协议中包含对称加密算法和非对称加密算法,所以密钥的生成和分配也分成两类。下面从握手协议和应用数据两个方面分析SSL抵抗各种攻击的能力及SSLv3的某些漏洞。6.1.8 SSL安全性1 握手层协议的安全性 握手协议负责协商加密参数和有选择地验证通信实体。(1)验证与密钥交换SSL有3种验证模式:客户端和服务器都验证;仅服务器方验证,客户端不验证;完全匿名,双方都不验证。匿名密钥交换 RSA(密钥交换和验证)Diffie-Hellman 密钥交换和验证。FORTEZZA(2)版本重放攻击(3)检测对握手协议的攻击(4)会话的恢复(5)散列算法2.

18、应用数据保护 系统的安全性取决于最弱的密钥交换和验证算法,只有可以信赖的加密功能才能使用。应该谨慎使用较短的公钥密码、40 位的加密密钥。证书和证书验证至关重要,一个不诚实的CA将产生巨大的破坏。根据应用场合不同,SSL协议有多种应用模式。匿名SSL连接对等安全服务电子商务1.网上交易的安全方案如图6.4所示。6.1.9 SSL应用6.4 网上交易安全方案 两大信用卡组织Visa和MasterCard联合开发了SET(Security Electric Transaction,安全电子交易系统)。安全电子交易是基于Internet的卡基支付,是授权业务信息传输的安全标准。6.2 安全电子交易系

19、统 6.2.1 SET概述图6.5描述了网上交易的安全方案。6.2.2 SET的基本概念图6.5 网上交易的安全方案SET协议中的角色有:持卡人发卡银行(Issuer)收单银行商家支付网关认证中心电子钱包SET规范涉及的范围包括:加密算法的应用(例如RSA和DES);证书信息和对象格式;购买信息和对象格式;认证信息和对象格式;划账信息和对象格式;交易实体之间消息的传输协议。信息对称密钥 Alice的 签名私钥 Alice的 签名公钥加密方法小结发送者Al i ce接收者Bob消息摘要数字签名数字信封Bob的交换私钥数字签名Bob的密钥交换公钥加密信息加密信息对称密钥加密信息数字信封信息摘要M1

20、信息摘要M2比较数字信封加密加密加密解密解密解密图6-1 加密方法示例加密算法示例SET提供的安全服务主要如下:机密性 认证 完整性 关联:非否认:其中证书的主要类型如下:(1)持卡者证书(2)商家证书(3)支付网关证书(4)证书链确认(5)品牌的证书注销列表标识1 基本流程 SET协议的工作程序分为下面7个步骤(如图6.6所示)。6.2.3 支付处理流程图6.6 SET系统电子钱包及电子证书核发流程如下:持卡人填送SET协议书至发卡银行。发卡银行审核通过后,寄发电子钱包及相关须知给持卡人。发卡银行传送持卡人认证资料至认证中心以供其核对。持卡人通过Internet连线到认证中心的网址,提出证书

21、申请。使用者阅读并接受认证中心的合约书后,进入认证注册,填写基本资料及发卡银行提供的密码,并传回认证中心确认。认证中心将持卡人的认证资料与发卡行送来的资料核对无误后,发出一张电子证书给持卡人。同时认证中心提供核发电子证书的资料给发卡银行。证书描述了持卡人通过描述了持卡人通过SESET协议申请证书的流程。协议申请证书的流程。图6-3 申请证书的流程 持卡人的注册持卡人的计算机 发出请求认证机构处理持卡人要求注册认 证 机 构 发 出响应持 卡 人 获 得 响应 并 请 求 注 册表格持卡人收到表格并请求证书 持卡人 收到证书认 证 机 构 处 理请 求 和 发 出 注册表格认证机构处请求和创建证

22、书 请求响应注 册 表格请求 注册表格 持卡人的证书请求持卡人的证书具体过程如下:具体过程如下:11启动电子钱包,发送初始请求启动电子钱包,发送初始请求认证机构(CA)处理过程初始化请求初始化响应 2CA 接受初始化请求。3认证机构产生响应消息及响应消息的信息摘要并用其签名私钥加密来生成数字签名。4CA 将响应消息连同证书发送给 持卡人。22CACA发送响应发送响应3接收响应接收响应 接收响应过程 5持卡人的软件收到初始化响应消息并遍历信任链以校验证书。9持卡人用一个随机产生的对称密钥(#1)来加密请求信息,并将其连同持卡人的账号一起用认证机构的公开密钥交换密钥加密。持卡人的计算机6持卡人的软

23、件用认证机构的签名公钥解密其数字签名并将结果与新产生的响应消息的 Hash值比较来验证 CA签名。77持卡人输入账号。8持卡人的软件产生注册请求。10持卡人软件把加密的注册表请 求消息传输给 CA。初始化响应 注册表请求4CA处理请求并发送注册表处理请求并发送注册表 注册表 认证机构处理过程 注册表请求 11CA 用其私有密钥交换密钥解密持卡人账号及对称密钥(#1),然后用对称密钥(#1)解密注册表请求。12CA 确定适当的注册表,然后产生注册表的消息摘 要,并用其私有签名密钥 生成其数字签名。13CA 将注册表和 CA 的证 书发送给持卡人。CA处理请求并发送注册表过程持卡人的计算机16持卡

24、人的软件产生签名密钥对。14持卡人的软件收到注册表并且通过信任链追溯到根CA的公钥来验证 CA 证书。15持卡人的软件用CA 的签名公钥来解密 CA 的签名并将结果与新生成的注册表的 Hash 值比较以验证CA 的签名。1717持卡人填写注册表。18持卡人的软件产生证书请求,包括填入注册表的信息。19持卡人的软件将证书请求、持卡人的签名公钥及新产生的对称密钥(#2)一起组成信息,然后生成证书请求的信息摘要并用持卡人的签名私钥加密来创建数字签名。20持卡人软件用一个随机产生的对称密钥(#3)加密信息。这个密钥连同持卡人账户信息一起用CA 的密钥交换公钥加密。21持卡人软件把加密的证书请求信息传送

25、给CA。注册表 持卡人的 证书请求5持卡人接收注册表并请求证书持卡人接收注册表并请求证书6CA处理请求并产生证书处理请求并产生证书产生证书过程 持卡人 证书请求 持卡人证书22CA 用其私有交换密钥解密对称密钥(#3),然后用对称密钥(#3)解密证书请求。23CA 用持卡人签名公钥解密持卡人签名并将结果与新产生的证书请求的 Hash 值进行比较,来校验持卡人签名。24CA 用持卡人账户信息和注册表格上的信息校验其与证书请求信息是否一致。25.一旦通过校验,CA 创建持卡 人证书,并用其私有签名密钥签 署证书。26CA 产生证书响应信息,然后生成响应信息摘要,并用其私有签名密钥加密来创建数字签名

26、。27CA 用来自持卡人请求信息中的密钥加密证书请求。28CA 把证书响应传送给持卡人。认证机构(CA)处理购买请求的过程如下图所示。购买请求的过程如下图所示。购物应答商家计算机购 物 请 求持卡人计算机 持卡人 开始请求持卡人收到应答并发送请求 持卡人收到 购物应答 购物请求初始化响应初始化请求商家发送证书商家处理请求信息1持卡人持卡人(cardholder)初始化请求初始化请求图6-12 初始化请求过程 持 卡 人 计 算 机初 始 请 求1 持 卡 人 购 物。2 持 卡 人 软 件 发 送 初 始 化 请 求 给 商 家。2商家发送证书商家发送证书 商家发送证书 4商家软件产生响应,并

27、生成响应消息的信息摘要,然后用商家私有签名密钥进行加密以生成其数字化签名。商家计算机初始化请求初始化响应3商家软件收到初始请求。5商家软件把响应、商家证书和支付网关证书一起发送给持卡人。Merchant3 3持卡人接收初始化响应并发送请求。持卡人接收初始化响应并发送请求。发送请求过程 持卡人计算机6持卡人软件接收初始化响应并追溯信任链到根密钥以校验商家和支付网关证书。7持卡人软件用商家签名公钥解密商家数字签名并把结果同 新产生的初始化相应的Hash值做比较来校验它。8持卡人软件用来自购物阶段的信息生成订单信息。10持卡人软件通过将订单信息(OI)与付款指令(PI)各自的Hash值链接后用持卡人

28、的签名私钥加密产生双重签名。11持卡人软件用一个随机产生的对称密钥(#1)加密PI。然后将#1 密钥连同持卡人账户信息一起用支付网关的密钥交换公钥加密。12持卡人软件传送OI和经过加密的PI 给商家。初始响应 持卡人的购买请求 13商家软件通过追溯信任链至根密 钥来校验持卡人证书。14商家软件通过用持卡人签名公钥 解密双重签名并将结果同新生成的订 单信息的 Hash 值与订单信息(I)的 Hash 值的链接相比较来校验。15商家处理请求(包括为了请款转 发 PI 给付款网关)。16商家软件生成购买响应信息,包 括商家的签名公钥证书和数字签名(用商家签名私钥加密购买响应信息摘 要)。17商家软件

29、向持卡人发出购买响应。18 18如果交易被认可,商家将为持卡人送货或 提供持卡人所购买的服务。购买响应持卡人的购买请求 商家计算机4商家处理请求报文。商家处理请求报文。商家处理请求过程 5持卡人接收购买响应。持卡人接收购买响应。接收购买响应过程 19持卡人软件通过追溯信任链至 根密钥来校验商家签名公钥证书。20持卡人软件通过用商家签名公 钥解密商家的数字签名并将结果同 新产生的购买响应的Hash 值比较来 校验它。21持卡人的软件保存购买响应信息。持卡人的计算机 购买响应商家在向持卡人发送商品以前,首先向网关查商家在向持卡人发送商品以前,首先向网关查询持卡人是否具有支付能力。询持卡人是否具有支

30、付能力。如下图所示。如下图所示。支 付 认 证 商 家 计 算 机商 家 请 求 授 权 商 家 处 理 授 权 响 应支 付 授 权 请 求 支 付 授 权 响 应 支 付 网 关 支 付 网 关 处 理 授 权 请 求 支付认证过程1商家请求授权。商家请求授权。商家请求支付授权 1商家软件发出支付授权请求。4商家软件向支付网关传送加密的支付授权请求及来自持卡人购买请求信息的加密的付款指令。3商家软件用支付网关的密钥交换公 钥 加 密 随 机 产 生 的 对 称 密 钥(#2),并 用 对 称 密 钥(#2)加 密授权请求。2商家软件对授权请求进行数字签名(生成授权请求的信息摘要并用商家签名

31、私钥加密)。商家授权请求 支付网关PI12CAP TOKEN34 商家支付 授权请求 支付网关 授权响应CAP TRQAUTH RES CAP TOKEN网 关 5支付网关通过追溯信任链至根密 钥来校验商家证书。6支付网关用其密钥交换私钥解密 对称密钥(#2),然后用此密钥解密 商家支付授权请求。7支付网关用商家签名公钥解密其 数字签名并将结果与新产生的支付授 权请求的Hash 值比较。8支付网关追溯信任链至根密钥来 校验持卡人证书。9支付网关用其私有交换密钥解密 对称密钥(#1)及持卡人账户信息,然后用此对称密钥解密付款指令。10.支付网关用持卡人签名公钥解密 双重签名中的付款指令并将结果同

32、新 生成的订单信息与付款指令的Hash 值的链接比较,来校验持卡人的双重签名。11.支付网关确保商家支付授权请求和 持卡人付款指令之间的一致性。12.支付网关通过金融网络发送商家支 付授权请求给持卡人开户行。13.支付网关创建授权响应消息,产生授权响应的信息摘要并用其 签名私钥加密产生数字签名。14.支付网关用一个新的随机产生的对 称密钥(#3)加密授权响应,然后用商 家密钥交换公钥加密此对称密钥。15.支付网关创建支付获取标记。16.支付网关用一个新的随机产生 的对称密钥(#4)来加密获取标记,然后用支付网关密钥交换公钥加密此 对称密钥及持卡人账户信息。17支付网关传送加密过的授权响应 给商

33、家。PI pCPIA UTH REQAUTH RESAUTH REQPMMM43121CAUTH RESP网 关网 关网 关2支付网关处理授权请求。支付网关处理授权请求。支付网关处理支付授权请求3 3商家处理授权响应商家处理授权响应 商家处理授权响应 支付网关 授权响应 商家计算机18商家软件通过追溯信任链至根密钥来校验支付网关证书。19商家软件用商家私有密钥交换密钥解密对称密钥(#3)并用此密钥解密授权响应。20商家软件通过用支付网关签 名公钥解密支付网关数字签名并 将结果同新产生的授权响应的 Hash 值比较以验证支付网关数字签名。21.商家保存加密的支付获取的标记,并生成数字信封供以后支

34、付获取过程使用。22商家完成购买请求处理。获取付款获取付款 获取付款过程 获取付款响应获取付款 商家计算机 商家请求支付 商家收到获取 付款的响应获取付款请求 支付网关 支付网关处理 获取请求 商家计算机3商家软件用随即产生的对称密钥(#5)加密获取请求,然后用支付网关密钥交换公钥加密对称密钥(#5)。4商家软件向支付网关传送加密的获取付款请求和商家支付授权请求过程中存储的加密的获取标记。2商家软件在获取付款请求中附上商家证书,并生成获取请求的信息摘要,然后用商家的签名私钥加密生成数字签名。1商家软件产生获取付款请求。11商家请求付款。商家请求付款。商家请求付款过程 2支付网关处理付款请求支付

35、网关处理付款请求。5CAP TOKEN4CAP REQCAP RESPCAP RESPCAP TOKENCAP REQ+6C 3支付网关 5网关遍历信任链,校验商家证书。6网关用其私有密钥交换密钥解密 对称密钥(#5),然后用此密钥 解密获取付款请求。7网关用商家签名公钥来解密商 家数字签名,并将结果同新产生的 获取付款请求信息的Hash 值做比较 来校验。8.网关用其密钥交换私钥解密对称 密钥(#4),然后用对称密钥(#4)解密获取标记。9.网关确认商家获取付款请求和获 取标记之间的一致性。10.网关通过金融网络发送获取付款 请求给持卡人开户行。11.网关创建获取付款响应 信息,包括网关签名

36、证书,生成响应信息摘要,用网关签名私钥加密生成 数字签名。12.网关用随机产生的对称密钥(#6)来加密获取付款响应。然后用商家密钥交换公钥加密对称密钥(#6)。13网关向商家传送加密的获取付款响应。支付网关获取响应 商家付款请求网关2 CAP TOKENMMCAP RECM网关商家PP45 商家接收付款响应过程 CAP RESPP14商家软件遍历信任链,校验网关证书。15商家软件用其私有密钥交换密钥解密对称密钥(#6),然后用对称密钥(#6)解密获取付款响应信息。16商家软件用网关签名公钥解密网关数字签名,并将结果同新产生的获取付款响应信息的 Hash 值比较以校验信息的真伪及完整性。支付网关

37、获取付款响应商业计算机66商家3商家接收付款响应商家接收付款响应。2 转账付款处理 多个请款(capture)消息组成一批(batch),称为“批请款”(Batch Capture)或“请批款”。(1)批请款处理模型与SET有关的批请款处理模型包括以下两种:商家终端数据转账付款;收单行主机数据转账付款。(2)SET批请款处理的支持情况连接收单行主机的支付网关;连接有关中间付款系统的支付网关;可以处理不支持SET品牌的请款要求。(3)为批请款指派标识 批标识商家、支付网关、收单行为每个SET交易的一个特定的批请款指派一个标识。有以下两种方式:为每一个批请款指定一个数字;为每一个批请款的每个项目指

38、定惟一的数字。(4)批请款的访问 商家、收单行、支付网关能够打开一个批请款。(5)商家查询商家可以向收单行、支付网关查询信息。(6)不支持SET的支付卡品牌的请款处理3 终端数据请款 当商家重新向支付网关提出以前的授权交易时,作为交易付款的一个请求,产生终端数据请款(Terminal Data Capture,TDC)。通过将多个交易组成一批,降低了每次单个交易请求和响应的处理负担。(1)批平衡(2)使用TransIDs进行交易跟踪(3)初始化请款(4)请款内容(5)金额数量改变(6)商家批(7)批标识(8)支付网关处理4.主机数据请款(1)批平衡(2)HDC类型(3)授权或以后付款(4)销售

39、(5)成批(6)日终报告(7)存款资金报告5.商业付款流程 根据持卡者购物的方式,购买交易可能以多种方式发生:(1)持卡者可能使用分期付款;(2)订购有形物品,但商家可能没有库存,可能稍候才发运;(3)订购非有形物品(如视频),可以用电子方式运输,则商家可以很容易地从收单行进行付款授权和付款请求处理。有以下几种典型的付款情况(其中第一种情况最为典型):(1)当时授权批准以后转账;(2)当时授权批准并且转账,称为销售请求;(3)当时授权批准以后转账,因新的金额数量发生被部分撤销或修改;(4)因品牌不支持而部分撤销;(5)分期付款或定期循环付款;(6)分开发运;(7)为一个旧交易进行退款。图6.7

40、 SET商业流程图S Sh ho op pp pi in ng gC Ca ap pt tu ur re ed dA Au ut th ho or ri iz ze ed dC Cr re ed di it tI Is ss su ue ed dO Or rd de er re ed dS Sa al le eP Pr ro oc ce es ss se ed dC Cr re ed dR Re eq qP PR Re eq qA Au ut th hR Re eq qA Au ut th hR Re eq qA Au ut th hR Re ev vR Re eq qC Ca ap pR R

41、e eq qC Ca ap pR Re ev vR Re eq qC Cr re ed dR Re ev vR Re eq qA Au ut th hR Re ev vR Re eq qC Cr re ed dR Re eq qA Au ut th hR Re ev vR Re eq qC Cr re ed dR Re ev vR Re eq q1.SET的加密技术 目前使用的加密方法主要有两类:对称密钥加密系统和公开密钥加密系统,SET的加密处理中,就使用了这两种方法。SET将对称密钥的快速、低成本和公开密钥的有效性完美地结合在一起。6.2.4 SET安全性分析2.SET的认证在SET中使用的证书类型主要如下:(1)证书(2)持卡人证书(3)商家证书3.SET的安全性为了满足在Internet和其他网络上信用卡安全支付的要求,SET协议保证了信息的机密性、数据的完整性和交易方身份的认证。(1)信息的机密性(2)数据的完整性(3)身份认证

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 绩效管理

一课资料网交流QQ群:678591818  网站客服QQ:2935355895 copyright@ 2020-2024 www.ekdoc.com网站版权所有

经营许可证编号:鄂ICP备20004875号