¿Cómo implementa el protocolo SET las firmas digitales?
Octubre de 1995. Un consorcio que incluía a Mastercard, Netscape e IBM comenzó el desarrollo del Protocolo de Pago Electrónico de Seguridad (SEPP). Poco antes, se formaron Visa y Microsoft. La alianza ha comenzado a desarrollar un pago en línea diferente. especificación: Tecnología de Transacciones Seguras (ST). Esto resultó en una situación desafortunada. Las dos principales organizaciones de tarjetas de crédito, Mastercard y Visa, apoyaron soluciones de pago en línea independientes. Esta situación duró varios meses. En enero de 1996, estas empresas anunciaron que desarrollarían conjuntamente un sistema unificado llamado Secure Electronic. Transactions (SET) A finales de febrero de 1996, publicaron dos documentos, el primero de los cuales
El primer documento proporciona una descripción comercial del protocolo SET, mientras que el segundo proporciona más detalles técnicos. A esto le siguió
un período de comentarios públicos. Durante este período, las partes interesadas discutieron el pliego de condiciones y señalaron sus deficiencias. Desde entonces, se ha publicado un documento revisado, Descripción del protocolo, que define el protocolo SET del producto. SET es un protocolo basado en flujo de mensajes que se utiliza para garantizar la seguridad de las transacciones de pago con tarjeta bancaria
en redes públicas. En la industria de pagos por Internet, muchas organizaciones importantes han declarado que apoyarán SET. SET se ha utilizado experimentalmente a nivel internacional y ha resistido la prueba, pero la mayoría afecta a los consumidores en Internet.
La seguridad del sistema de pago es la clave del comercio electrónico. SET admite las necesidades especiales de seguridad del comercio electrónico. Por ejemplo:
Utilice cifrado para garantizar la confidencialidad de la información de compras y de pago: utilice firmas digitales. garantizar la integridad de la información de pago; utilizar certificados de titulares de tarjetas para autenticar la legalidad del uso de tarjetas de crédito; utilizar certificados de comerciante para autenticar a los comerciantes;
llevar a cabo la autenticación para garantizar el no repudio de los asuntos relevantes por parte de todas las partes. En particular, SET garantiza que el número de tarjeta de crédito de la persona que espera la tarjeta no se filtrará al comerciante.
La siguiente es una breve introducción al proceso de transacción de comercio electrónico. Un proceso típico de transacción de comercio electrónico basado en SET generalmente se puede describir con el siguiente ejemplo simple:
1. Antes de la transacción, el cliente debe comunicarse con su institución financiera (es decir, la institución emisora o la institución financiera). banco pagador) solicita una cuenta bancaria.
El comerciante también debe solicitar una cuenta bancaria de su institución financiera (banco adquirente) y registrarla en el centro de certificación
Regístrese y obtenga el certificado requerido.
2. Los titulares de tarjetas buscan productos a través de varios métodos, como navegar por el catálogo de productos en la página web del servicio de comercio electrónico del comerciante a través de un navegador o buscar por el catálogo de productos almacenado en un CD ROM proporcionado por los comerciantes. /p>
Consulta el catálogo de productos impreso y selecciona el producto que deseas adquirir.
3. El titular de la tarjeta elige un determinado método de pago, como por ejemplo elegir una marca de tarjeta de pago.
4. El titular de la tarjeta (cliente) transmite el pedido completo y las instrucciones de pago al comerciante (las instrucciones de pago deben estar firmadas por el titular legal de la tarjeta).
5. agente de pago de la institución financiera del titular de la tarjeta.
6. El comerciante envía una confirmación del pedido al titular de la tarjeta (cliente).
7. cliente).
8. El comerciante obtiene la información sobre los bienes de la institución financiera del titular de la tarjeta (Fujiao Bank).
En todo el proceso de transacción, SET participó en 4, 5, 6, 8 de estas. varias etapas. Durante el proceso de pago, los participantes en el protocolo SET deben utilizar certificados digitales para demostrar su identidad o intercambiar claves de sesión. Los titulares de tarjetas deben cifrar y almacenar sus certificados digitales, claves privadas, números de tarjetas de crédito y otra información. Junto con el software que cumple con el protocolo SET, forman una "billetera electrónica" SET. Cuando un titular de una tarjeta selecciona un producto en una tienda en línea
y utiliza SET "billetera electrónica" para pagar, el software en el servidor del comerciante envía un mensaje al navegador del titular de la tarjeta
requisitos SET " "billetera electrónica" paga, y SET "billetera electrónica" intercambia mensajes de "apretón de manos" con el servidor del comerciante (incluida la obtención del certificado del comerciante), lo que permite al titular de la tarjeta confirmar que el comerciante está autorizado a aceptar el pago. Deseo de pago con tarjeta. Al mismo tiempo, los comerciantes también pasan por un proceso similar para verificar el certificado del titular de la tarjeta y verificar la legalidad del uso de la tarjeta. La información de pago se puede intercambiar solo después de que el certificado facial sea legal. Toda la información de enseñanza y aprendizaje en el flujo de mensajes del protocolo SET utiliza tecnología criptográfica para proteger su confidencialidad, integridad, etc., y al mismo tiempo autenticar a la parte del mensaje.
Para realizar estas funciones de seguridad, SET utiliza firmas de palabras, sobres digitales, firmas duales (también llamadas firmas dobles), etc. En el sistema de transacciones electrónicas seguras de SET, comerciantes, bancos emisores CCA.MCA, pasarelas de pago, marcas de tarjetas de pago. cada uno tiene un par de claves públicas de intercambio de claves secretas Yin y un par de claves públicas de firma secretas Yin y los certificados correspondientes. El titular de la tarjeta dispone de un par de claves de firma secretas públicas y los certificados correspondientes. Además, todas las partes involucradas en la comunicación deben tener módulos de cifrado y descifrado, módulos de verificación de firma digital, generadores de claves simétricas aleatorias con aleatoriedad criptográfica y módulos que puedan implementar el almacenamiento seguro de certificados y otros datos seguros. Juntos forman el SET. juego de ajedrez. Algunos de los mensajes de este modelo pueden completarse fuera de banda, como parte del proceso de autenticación durante el registro de comerciante, el registro de titular de tarjeta y la emisión de certificados. Todo el proceso de transacciones electrónicas seguras de SE T se puede dividir a grandes rasgos en las siguientes etapas: registro del titular de la tarjeta (c), registro del comerciante (M), solicitud de compra, autorización de pago y liquidación del pago.
1. Registro (Registro del titular de la tarjeta)
El titular de la tarjeta C debe registrarse en su institución Jinsheng (Banco de pagos) antes de realizar transacciones electrónicas.
p>
Para obtener un certificado de firma. En este proceso, para garantizar la confidencialidad del mensaje, se debe utilizar la clave pública de intercambio de claves de CCA, que se deriva del intercambio de claves de CCA. Obtenido del certificado (enviado por CCA en la respuesta inicial
). La sincronización general del registro es la siguiente:
1. c envía una solicitud inicial a CCA;
2- CCA recibe la solicitud inicial;
3- CCA genera una respuesta, firmaremos la respuesta:
4- CCA envía la respuesta a C junto con el certificado;
5- C recibe la respuesta inicial y verifica el certificado de CCA;
p>
6- C Firma digital de la respuesta de Face ID CCA:
7- C Ingresar a la cuenta:
8- C Generar el registro solicitud:
9-c Genere aleatoriamente una clave simétrica K y use K. para cifrar el mensaje de solicitud de registro, y K. y la cuenta junto con la clave pública de intercambio de claves CCA
cifrado:
10- C envía la solicitud de registro cifrada a CCA;
It- CCA utiliza el intercambio de claves privadas de Mizu para descifrar K. y el número de cuenta, y utiliza K. para descifrar la solicitud de registro cifrada;
12- CC^ selecciona el formulario de registro apropiado y lo firma digitalmente;
13- CCA envía el formulario de registro y el certificado de CCA a C-.
14 - C recibe el formulario de registro y verifica el certificado de CCA:
15- C verifica la firma de CCA en el registro;
16- C genera un par de claves secretas públicas y un número aleatorio secreto R utilizado para registrar una cuenta
17- C escribe el registro y genera una solicitud de registro:
18- C genera la solicitud, la clave pública de c y The clave simétrica recién generada K: redacta el mensaje y lo firma;
19- C cifra este mensaje con la píldora clave, R. y el número de cuenta se cifra con la clave pública de intercambio de claves de la CCA:
20- C envía el mensaje de solicitud de certificado cifrado (incluido el número de cuenta cifrado y R, etc.) a CCA
21 CC utiliza la clave privada de intercambio de claves para descifrar K2, el número aleatorio y la cuenta. Utilice K para descifrar la solicitud de certificado cifrado:
22- CCA verifica la firma digital de C:
23- CCA utiliza información de cuenta e información de registro para verificar C Realice la cara necesaria. verificación (no hay disposiciones específicas en SET):
24. CCA genera un número aleatorio según el resultado de la verificación y agrega el número de cuenta, el período de validez y otra información de Fan, R y C<. /p>
El valor hash se incluye en el certificado y se firma:
25- CCA genera la respuesta del certificado (incluida la versión cifrada) y firma:
26- CCA usa K: cifra y envía a C;
27- C verifica el certificado de CCA y usa K2 para descifrar el mensaje:
28- C verifica la firma digital de CCA en el certificado y retiene el certificado y CC^ La función hash del número aleatorio secreto R2 generado
se aplica a un mensaje de cualquier longitud para producir un valor hash estadísticamente único y de longitud fija
. SET utiliza con frecuencia funciones hash para lograr la integridad de los datos. La función hash por sí sola no puede proporcionar integridad y, por lo general, se combina con una clave u otros algoritmos. Por ejemplo,
se combina con firmas digitales, con cifrados de bloque cuando ambas partes que se comunican tienen una clave compartida, o utilizando funciones de hash con clave, etc.
Por lo general, solo se requiere que las funciones hash tengan las siguientes propiedades: Por lo tanto, el algoritmo correspondiente es público: la función hash es una función unidireccional para una función hash específica y se calcula para encontrar su par de mensajes de colisión;
No es factible contar. La función hash predeterminada utilizada en SET es SHA. El algoritmo SHA es una función de lista abierta diseñada por NIST NSA para usar con DSS (estándar de Digitalsig Natuers). El valor hash de /p>
. De manera similar a otros algoritmos de hash, el mensaje primero se rellena hasta un múltiplo entero de 512 bits: primero agregue un bit
1, luego complete suficientes ceros para que la longitud sea un múltiplo de 512 bits menos 64 bits y, finalmente, 64 bits
Se utiliza para indicar la longitud del mensaje antes del relleno.
Inicializa las cinco variables de 32 bits en el algoritmo: A= 0x67452301
B=Oxefcdab89. C=Ox98badcfe, D=0x10325476, E=Oxc3d2e1fO.
Luego inicia el bucle principal del algoritmo, procesando 512 bits de mensajes cada vez. Por lo tanto, el número de bucles principales es el número de paquetes de 512 bits contenidos en el mensaje.