e commerce security
DESCRIPTION
E commerce [email protected]TRANSCRIPT
E-commerce security E-commerce security
رتجارت د رتجارت امنیت د امنیتالکترونیکالکترونیک
الکترونیک تجارت در امنیت پروژه
سیروس مریمدانشجویی : 8861048شماره
Email : [email protected]
فصل عناوین ها
الکترونیک 1. تجارت در امنیت
اطالعات 2. محرمانگی های مکانیزم
و 3. ها داده یکپارچگی های مکانیزمتشخیص%
ها 4. گواهی و کلید مدیریت
الکترونیک 5. پرداخت های سیستم
الکترونیکی 6. پرداخت امنیت
پرداخت 7. عملیات امنیت.8Communication security
فصل اول
پذیری مخاطره تهدید تهدید
پذیری سیستم : تهدید یک مدیریت% یا و اجرا ، سازی پیاده ، طراحی در اختالل یا ضعف
تهدیدها :انواعسرو,یس قطع و و ) : خرابی سوزی آتش ، زلزله ، برق قطع ، ها ویروس denial ofانواع
service)DOS
مجاز غیر ، Phishing : دسترسی اجتماعی مهندسی ،Spyware %کشف همچنین و هاعبور رمز
اطالعات قانونی غیر دریافت, یا سمع استراق
هویت ) (Masqueradingجعل
پیام ) (Message Tamperingدستکاری
الکترونیک تجارت در امنیت
مخاطره مدیریتصورت در سیستم بازیابی برای نیاز مورد هزینه اساس بر آنها بندی اولویت ، مخاطرات شناسایی فرآیند
را مخاطرات این کاهش برای کارهایی راه سازی پیاده و شناسایی وهمچنین خطر مخاطره وقوع مدیریت. نامند می
ریسک برای : تحلیل حل راه یک سازی پیاده هزینه همچنین و آن تکرار احتمال ، خطر جدیت بین رابطهکند می بررسی را پذیری تهدید یا خطر آن از .حفاظت
خطر می : جدیت گیری اندازه حمله یک موفقیت صورت در آن از بازیابی برای نیاز موزد هزینه اساس برشود .
افزایشجدیت مخاطره + سطح
خطر وقوع احتمال افزایش
مخاطره سطح تعیین جدول
اوقات غالبا ندرت بعضی احتمال به جدیتوقوع
اهمیت 321 کمجدی 654جدی 987 خیلی
فصل الکترونیک اول تجارت در امنیت
امنیتی ) امنیتی ( :Security Policyسیاست سیاست مجموعه یک نیازمند تهدیدها از جلوگیری برایهستیم.
امنیتی ) سازی :(Security Servicesخدمات پیاده برای کارکرد مجموعه یک
از عبارتند آنها مهمترین که امنیتی های :سیاست
امنیتی : های امنیتی مکانیزم های مکانیزم مجموعه یک توسط امنیتی خدمات . دسته دو به که شوند می اجرا و سازی شوند فراگیرو خاصپیاده می .تقسیم
خاص : های .مکا,نیزم میروند کار به مشخص امنیتی سرویس یک سازی پیاده برایفراگیر : های . مکا,نیزم هستند استفاده قابل خدمتی هر سازی پیاده برای
از : عبارتند آنها ترین پراهمیت جمله از
امنیتی : بازیابی بازیابی را خود بتواند افتاد اتفاق حمله یک هنگامیکه کند می کمک سیستم یک بهکند.
امنیتی : پیاپی حسابرسی سیستم یک امنیت به حساس های فعالیت کند می کمک م%کانیزم این. شوند پایش
های : تشخیصحمله سیاست با مغایر که است خاصی های داده روی شناسایی مکانیزم اینیک یک امنیتی آن برای تواند می بالقوه طور به یا و است سیستم
. گردد محسوب تهدید
دسترسی کنترلAuthorization
ها داده محرمانگیData
Confidentiality
ها داده یکپارچگیData
Integrity
انکار عدمNon
Repudiation
هویت شناساییAuthentication
Security Services
فصل الکترونیک اول تجارت در امنیت
اطالعات یا داده محرمانگی حفظ برای که هستند هایی مکانیزم اصوال اطالعات محرمانگی های مکانیزم. به میروند بکار
یا رمزنگاری کلی . Encipheringطور هستند
:key Generator اصوال میکندکه تولید ما برای را اعداد از ای هستند. randomرشتهدر گذاری که رمز های .Stream Ciphers مکانیزم دارند کاربرد
یا کلید مولد افزار سخت یا افزار نرم که مشخصاتی جمله : key Generatorاز از عبارتند باشد داشته باید 1-Infinit Number of Crypto Variables (Keys) 2-Completely Random key Stream 3-Infinit Cycle Length 4-Random Starting places 5-Fail Safe Alarms
فصل محرمانگی دوم مکانیزمهای
اطالعاتگذاری رمز مکانیزمهای
متقارنSymmetric encryption
متقارن ناKُAsymmetric encryption
Stream Ciphers Block Ciphers
Synchronous Stream Ciphers
Self-Asynchronous Stream Ciphers
KAKKey-Auto-Key
CKAKCipher text-Auto-Key
DESData Encryption
Standard
AESAdvancedEncryption
Standard
RSARonald Rivest
AdishamirLeonard Adleman
BlokEncryption Algorithms
Diffie-Heeman
Pohlig-Hellman
ELGamal
گذاری رمز های مکانیزم : Stream Ciphers Symmetricبررسیهستند معادل آن بیتهای تعداد که ازرمز رشته یک با اطالعات از رشته یک روش دراین
XOR . شوند می synchronization
key stream key stream Cipher Text
Encipher Decipherهمان شود می خارج که با Cipher textچیزی تواند می کننده دریافت رسد، می اطالعات کننده دریافت به زمانیکه و است شده رمزگذاری متن یا
اصطالح به کلید همین . همان با دارد کلید مولد یک هم اطالعات کننده دریافت کند می گشایی رمز را اطالعات و کند کننده Initialization Vector (IV) شروع گذاری رمز که
داشت . اطالعات
به دائمی بشکل شده گذاری رمز دیتای از قسمتی روش این کلید key Generatorدر تولید برای میشود بازخورانده ،از بیت د ما دائما به Cipher textبنابراین بازمیخورانیت . key Generatorرا آوریم بدست را کلید اینکه برای
ورودیش های پارامتر از یکی ما کلید کننده تولید تابع .nیعنی است شده رمزگذاری متن از بیت
Cipher Text
Encipher Decipher
فصل محرمانگی دوم مکانیزمهای
KAKاطالعاتKey-Auto-Key
Cryptographic Varriables)cv(
Initialization Vector)iv(
KeyGenerator
KeyGenerator
Cryptographic Varriables)cv(
Initialization Vector)iv(
+ +Plaintext Plaintext
CKAKCipher text-Auto-Key
Cryptographic Varriables)cv( Key
GeneratorKey
Generator
Cryptographic Varriables)cv(
+ +Plaintext Plaintext
های مکانیزم : Symmetric Block Ciphersبررسی
رمزگذاری الگوریتم یا Block Cipherیک متن که میکند عمل بالکهای Dataاینگونه به . Xمارا این به میکند رمزگذاری جداگانه شکل به را بالک هر و میشکند بیتی xعدد
مثبت عدد یک . Block Sizeاست integerکه میگوییم key= 56 Encryption k1DES block=64 bit الگوریتم 8 Parity bits
رمزگذاری رمزگذاری 16طی DESفرآیند کار این جداگانه بشکل که مختلف .DESمرحله پذیرد می صورت میدهد انجام راالگوریتم DESالگوریتم دلیل همین به است بسیارپایین امنیتی لحاظ : AESاز شود می استفاده امروزه که شد جایگزین
key=128 – 192 – 256 Encryption ) ( کلید ترتیب به پردازش مراحل 14 – 12 – 10 =تعداد AES block=128 bit الگوریتم
یا وضعیت آرایه نام به آرایه یک قالب در بایت واحد بعنوان کلید و برداری رمز و گذاری رمز . State Matrixفرآیند میشوند پردازشسطر است 4 = تعداد ثابت همیشهState Matrix key=128 4 ستون ستون کلید = تعداد عدد به وابسته key=192 6 ستون key=128 8 ستون
فصل محرمانگی دوم مکانیزمهای
اطالعات
Plaintext Block
Crypto Variables
BlockCipher
Algorithm
Cryptographic Varriables)cv(
BlokEncryption Algorithms
BlockCipher
Algorithm
Crypto Variables
Cipher Block
Cipher BlockBlock sizeDES : 64-bitAES : 128-bit
های مکانیزم : Asymmetricبررسیمتقارن غیر الگوریتمهای های کلید دیگر است Public-Keyنام عمومی کلید .یا
: RSAالگوریتم که میکند عمل شکل بدینp , q = بزرگ نسبتا اول اعدادn = p*q
اولر Qn = Qpq = (p-1)(q-1) قضیه Public-Key = pub به نسبت باشد Qnاول
private-Key (pub * private) با پیمانه 1همنهشت Qnبه
Public-key انتشار قابل Private-keyمحرمانه
فصل محرمانگی دوم مکانیزمهای
اطالعاتRSA
Ronald RivestAdishamir
Leonard Adleman
Cryptographic Hash Function ثابت Hash Functionاصوال طول یک با خروجی یک و میکند قبول متفاوت طول با ورودی یک که میشود گفته تابعی به
کند . می تولید راFanction hash = H = تابع ورودی ،m = تابع مقدار ،H(m)
:H(m)که است زیر خصوصیات دارای•. باشد ای راندازه ه به میتواند پیام طول•Has Value. دارد ) ( ثابتی طول پیام چکیدهی • محاسبه ، معینی پیام هر .H(m)برای است آسان نسبتا•. است عملی غیر د%ارد معینی هش که پیامی کردن پیدا•. است ممکن غیر ، آن هش تغییر بدون پیام تغییر•. نیست ممکن یکسان هش یک با متفاوت پیام دو یافتن
MAC (Message Authorization Code):Secret Key + input Message = ورودیMessage Authorization Code = خروجی
اصلی فرستنده را پیام است مطمئن کامال گیرنده و دارد کاربرد بسیار فرستنده فرد هویت شناسایی در مکانیزم اینفرستاده.
فصل سو,م
امنیتی ) (Hash functionمکانیزمهای
MACMessage Authorization Codee
SHASource Hash Standard
MD5Message DIGEST Algorithm
دسترسی کنترل های مکانیزمAuthorization
Dentity-Based Access Control
Rule-Based Access Control
Sender Receiver
Message
MacAlgorithm
Key)k(
MAC
Message
MacAlgorithm
Key)k(
MAC
MessageMAC
?= MAC
و اطالعات یکپارچگی مکانیزمهایهویت شناسایی
SHA(Source Hash Standard):
تابع خروجی که ترتیب بدین میشود استفاده داده یکپارچگی کردن چک برای و فرستنده هویت شناسایی Hashجهت Message Digest
با شود دستکاری ما پیام اگر% که است Message Digestاست غیرممکن و میشویم دیتا تغییر متوجه ما و ندارد همخ%وانیبه .Message Digestکسی کند پیدا دسترسی پیام اصل یعنی
SHA: SHA1 , SHA2 , SHA3ورژنهای از ، الگوریتم به بسته پیام چکیده .512تا 160طول است متفاوت بیت
استاندارد : مطابق زیرا میشود نامیده امن روش اینو- 1 است مرتبط مفروض پیام ی چکیده یک به که پیامی یافتنکنند- 2 تولید را چکیده همان که متفاوت پیام دو یافتن
. است عملی غیر ، مح%اسبه ی بوسیلهMD5 (Message DIGEST Algorithm):
MD : MD4 , MD2 , MD5ورژنهای
یک الگوریتم سه ، Message Digest این چه 128 تابع این ورودی اینکه از صرفنظر میکنند تولید بیتی . قاعدتا البته باشد داشته طولی
از کوچکتر باید ورودیش توان 2میگویند .64به باشد بیت.
فصل و سو,م اطالعات یکپارچگی مکانیزمهای
هویت شناسایی
) دسترسی کنترل های :(Authorizationمکانیزمدارد را مذکور فر%د مدیریت وظیف مکانیزم این میشود سیستم وارد و میشود هویت شناسایی فردی زمانیکه
Dentity-Based Access Control. میشود تعریف دارد سیستم مخ%تلف منابع که ویژگیهایی اساس بر افراد دسترسی سیستم این در
را دسترسی کنترل روشهای از نوع فرد Discretionaryاین دسترسی میکند تعیین منبع آن مالک یعنی که میگویند. چیست شده هویت
Object ObjectA ObjectB ObjectC … Subject Subject A Type Access
……
Rule-Based Access Control . مثل دارند باال امنیت به نیاز که اطالعاتی سیستمهای میشود تعریف قانون یک اساس بر افراد دسترسی سیستم این در
. . میکند چه دسترسی آن با فرد است مهم اینجا در میکنند استفاده مکانیزم این از نظامی سیستمهایسیستم اینکه هر Rule – Basedبرای به کنیم پیاده یک Objectرا فرد هر و منبع هر میدهیم . Security Labelو اختصاص
فصل و سو,م اطالعات یکپارچگی مکانیزمهای
هویت شناسایی
شوند می استفاده عمومی کلیدهای بودن اصلی تایید برای ها گواهی .یکسری
Public Key infrastructure (PKI) : جامع سیستم یک که است الزم ، عمومی کل%ید از استفاده هنگام ، مح%رمانگی از شویم مطمئن تا ، دیج%یتال امضای خمات و عمومی کلید رمزگذاری برای باشیم داشته
Authorization ، Data integerity ، access control . سیستم این انکار عدم و ،PKI . است spoofing 1- آید می فرد یک% ( Public Keyیعنی ( میخواهد که کسی برای و هویت جعل میکند، جایگزین را خودش
را اطالعات اینآن . Public Keyتوسط میکند ارسال کند .PKIرمزگذاری میکند چک را سقم و صحت این
کلید- 2 نتیج%ه در ، کند سمع استراق را شخص دو یا سازمان دو ارتباط میتواند اسپوفر دیگر طرفی ازکاربر هر عمومی
یک توسط . Certificate authorityباید ) شود ) امضا تصدیقبرای :PKIتعریف که فرآیندهایی و سیاستها ، افزار نرم ، افزار سخ%ت از ای مجموعه به عمومی کلید زیرساخت
یا بازخوانی همینطور و توزیع ، نگهداری و ذخیره ، یا Revokeتولید دیجیتال های گواهی Digital Certificateکردنکال . مجموعه این به است نیاز ها
Public Key Infrastructure . میشود گفتهامضای :Digital Certificate (identity)تعریف های مکانیزم از استفاده با که است الکترونیک% سند یک
، صاحب Public Keyالکتر%ونیک و کننده استفاده اصلی هویت% . Publick Keyو گواهی این که میدهد پیوند همدیگر به راآنها به که میکنند صادر سازمانهایی را دیجیتال . Certificate authorityهای گویند
فصل گواهیها چهارم و کلید مدیری%ت
PKIوظایف
مرتبط Life Cycleمدیریت گواهیهای و عمومی کلیدهای
مکانیزمه,ای سرویسها backup , Recoveryارائه برای
صادرشده های کلید و گواهیها تاریخچه نگهداری
Update ها کلید و گواهیها
Cross Certificationارائه
X.509 :کنندگان استفاده برای دیجیتال های گواهی استاندارد
نکته:دالیلی به میشود تمام اعتبارش تاریخ اینکه بر عالوه گواهیمیتواند .... و تغییر ، سر%قت ، استفاده سوء جمله از
Revoke توسط ارتباطش اصطالحا یا . CAشود شود گرفتههای گواهی نام revokeاین به لیستی در یا CRLشده
Certification revocation List . میگیرد قرار
فصل گواهیها چهارم و کلید مدیری%ت
Serial number
گواهینامه موضوع
صتحب مشخصاتکننده صادر
Subject PublicKey Information
گواهی اعتبار موضوع تاریخ
گواهی کننده صادر
(CAامضا )
Version Number
فیلدهای های گواهی
از کننده استفاده X.509
Publik Key Infrastructure:
operational transaction and management Managment transaction Transaction PKI user PKI Management entities
public certifacate public Management transactions Certificate and CRL
فصل گواهیها چهارم و کلید مدیری%ت
اصلی های PKIمؤلفه
Certification authority
1
Registration authority
2
PKI User
3End entity (Client)
4
Repositories
5
CRL
End entity
RegistrationAuthority
CertificationAuthority
CertificationAuthority
یک گرفتن برای کار :certificateمراحل
یک- 1 در نام یک CAثبت گرفتن برای درخواست certificate وتوسط- 2 ما هویت% تایید و گواهی CAبررسی کننده صادر ویک- 3 در شده صادر گواهی انتشار و repositoryقراردادن
فصل گواهیها چهارم و کلید مدیری%ت
Certificate athurity/Registration authority Respository site
Alice Bob
1
2
3
4
5
6
Enciphered Message
Digital signature
7
الکترونیک پرداخت های سیستم بندی دسته
1-Offline Vs, OnlineOffline system : آفالین آنها بانکی اطالعات ولی هستند آنالین همدیگر با تجاری مبادالت هنگام به فروشنده و مشتری
است.د پولی آیا خریدار که نمیداند فروشنده که است این دارد آنالین برابر در آفالین سیستم که عیبی
نه . یا دارد رحسابشOnline system : هستند مشتری پرداخت مکانیزمهای ی دهنده سرویس و بردارنده در که سیستمهایی و اطالعات کلیه
بر همگی. هستند دسترسی قابل واحد ی لحظه یک در و شبکه روی
2-Debit Vs, CreditmnnDebit : . اساس بر ایران بانکداری سیستم کنیم برداشت یا خرج توانیم می هم همانقدر داریم% حساب در که همانقدر
. میکند عم%ل دبیتCredit: . چکها یا دبیت کارت مثل کنیم پرداخت بانک به بعدا و کنیم خرج نداریم که پولی که میدهد ما به را اعتبار این بانک
فصل E-Payment Systemsپنجم
E-Payment Systems
1-Offline Vs, Online
2-Debit Vs, Credit
3-Macro Vs, Micro
الکترونیک پرداخت های سیستم بندی دسته
3-Macro Vs, MicroMacro system : ( مبلغی یک% از بیشتر سیستمها آن در پرداخت مبلغ که هستند ( 10تا 5سیستمهایی بیشتر دالر
است.Micro system : ( مبلغی یک از کمتر سیستمها آن در پرداخت مبلغ که هستند .10تا 5سیستمهایی ) است دالر
فصل E-Payment Systemsپنجم
Entity سیستم در درگیر Creditهای
Card holder Card issuing bank Merchant
ویزا مستر دایمنزدیسکاور
، گذاری و ...regulateقانون ها تعرفه تعیین ، کردن
وظیفه
Transaction Network
Merchant account
Acquire bank
الکترونیک تجارت محیط در پرداخت
فصل E-Payment Systemsپنجم
Payment Instruments
1 -Cash Like
2 -Check Like
3 -Credit Card
4 -Electronic money
5 -Electronic Check
s sIssuer Bank Acquirer Bank
Interbank(clearing) network
3 Authorization
6 Settlement
Interbank SettlementAccount 2 Auth 5 Charges
Customer(Payer)
Merchant(Payee)
7 Natification
1 Credit card info
4
در پرداخت Credit Cardعملیات
s
Payment Instruments
Electronic money : رود می بکار ماکرو سیستمهای در پرداخت برای عمدتا که است مجازی ردنیای د واقعی پول معادلپول واحد ،
. میشود خوانده الکترونیکی یا دیجیتالی ی ،سکه الکترونیکی
Electronic check : الکترونیکی سندی از عبارتست: گیرد می بر در را مقابل های داده که
فصل E-Payment Systemsپنجم
Electronic Money
e-cash Digital cash Digital money Digital/electronic currency
اختاپوسو : سیستم Pay Pallمثال
الکترونیکی امضایکننده دریافت
الکترونیکی امضایکننده پرداخت
پولیچک واحد
انقضای تاریخچک
چک تاریخ چک مبلغ
چک گیرنده نام
بانک نامحساب دارای
حساب شمارهحساب دارنده
کننده صادر نامچک
چک شماره
Electronic Check
Payment InstrumentsCash Like: میکند برداشت حساب از بعد و کند می چک را مشتری حساب الکترونیکی پرداخت سیستم در
میدهد . قرار مشتری اختیار در را شده فروخته کاالی فروشنده این از بعد و
Electronic Wallet است .electronic walletیک دیگر مالی یاهراطالعات اعتباری کارت اطالعات سازی ذخیره برای واسطی ،
است . واقعی دنیای در پول کیف یک مشابه دقیقا که است الکترونیک پول کیف آن دیگر نام. electronic wallet در مثل باشیم داشته میتوانیم بانکی کارتهای هم و دیجیتال پول Google و Pay Pallهم
Check out
فصل E-Payment Systemsپنجم
s sIssuer Bank Acquirer Bank
Interbank(clearing) network
4 settlement
Interbank settlementaccount 3 Endorsed
check
Customer(Payer)
Merchant(Payee)
1 Invoice
2 Signed Check
Check Like
5
s
Payer
Payee
الکترونیک : پرداخت در مشکالتاعتباری- 1 کارت اطالعات از استفاده سوءدچار- 2 الکترونیک تجارت روند اطالعات تغییر با بطوریکه کنندگان حمله توسط شبکه در پیامها تغییر
شود مشکل3. میکنند- استفاده سوء اعتباری کارت اطالعات از که ناصادق فروشندگان وجود
فصل ششم
1-Payment authorication
2-Payment Integrity
3-Payment Authorization
4- Payment confidentiality
: پرداخت هنگام در الکترونیک پرداخت سیستم یک امنیتی های نیاز
امنیت سرویسهایالکترونیک : پرداخت
امنیت سرویسهایپرداخت عملیات
امنیت سرویسهایدیجیتال پول
امنیت سرویسهایدیجیتال چک
کاربر بینامی قابلیت عدممکان رهگیری ک,ننده پرداخت بینامی رهگیری قابلیت عدم
پرداخت عملیاتاطالعات محرمانگی
پرداخت پرداخت انکار عدم اطالعات تازگیپرداخت عملیات
پرداخت امنیتالکترونیکی
( کاربر (:User anonymityبینامی . است . نام شبه از استفاده ، راه یک میکند ممانعت پرداخت عملیات در کاربر نام اطالعات شدن افشا از
مکان ) رهگیری قابلیت :(Location Untraceabilityعدمیکسری طریق از پرداخت پیامهای دهی مسیر طریق از آن سازی پیاده .Hostقابلیت میشود انجام میانی
فصل هفتم
A
B
C
X
Y
Z
l:مکانیسم بینامی کاربر و عدم قابلیت ردیابی مکان
Mix1
Mix4
Mix7
Mix5
Mix2
Mix8
Mix6
Mix3
Mix9
پرداخت عملیات امنیت
بین باید که پیامهایی زیر دهد Mixفرمول می ارائه ما به را کنیم تولید مقصد تا مبدا از مختلف های
A Mix1 : E1(Mix2,E2(Mix3,E3(Y,Message))) Mix1 Mix2 : E2(Mix3,E3(Y,Message)) Mix2 Mix3 : E3 (Y,Message)Mix3 y : Message
فصل هفتم
mix
A
B
C
X
Y
Z
مکانیسم جدید بینامی کاربر و عدم قابلیت ردیابی مکان:
M : Public key of mix E : encryption function
Mix: mix address Y : public key of y
پرداخت عملیات امنیت
کننده ) پرداخت :(Payer anonymityبینامی. آید می بدست پرداخت در کننده پرداخت برای مستعار نام از استفاده طریق از
توسط بار اولین نامها : first virtual holdingشبه میکرد عمل زیر شکل به که شدند استفاده
فصل هفتم
s sIssuer Bank Acquirer Bank
Interbank(clearing) network
9.clearing
3.Yes
5.Transaction info
Customer Merchant
8a.Withdrawal
1.Buy(VPIN)
4.Supply services
در پرداخت first virtualعملیات
پرداخت عملیات امنیت
FV2.VPIN OK?
7.Yes
6.Yes/No/Froud?
8b.Depositl
. شدند گذاشته کنار مستعار نامهای تدریج به و شد منحل شرکت این
پرداخت ) عملیت رهگیری عدم :(Payment transaction untraceabilityقابلیتعدد . یک مشتری کار این برای کند شناسایی را مشتری ، مختلف پرداختهای با نتواند فروشنده یعنی
بنام خود RSCتصادفی بانکی اطالعات با یک BANرا بنام hash runctionدر نام شبه یک و IDCوارد . یک تراکنش هر در چون آورد می یک RSCبدست نیز بار هر پس میشود وارد متفاوت IDCمتفاوت
تواند نمی فروشنده و نمود پیگیری پرداختها روی از توان نمی را مشتری و آمده جند 2بدست یا. دهد ربط مشتری یک به را پرداخت عملیات
IDC = hk(Rc , BAN)( پرداخت عملیات های داده :( confidentiality of paymentمحرمانگی
فصل پرداخت هفتم عملیات امنیت
عملیاتی های داده
Payment Instruction Order Information
Payment acqurer bank Issuer bank gateway
این اختیار در میگیرد 3فقط قرار گروه
فروشنده اختیار در
: داریم را روشزیر بماند مخفی فروشنده دید از بانک اطالعات و بانک دید از خرید اطالعات اینکه برای
Pseudorandom function
IDC = hk(RC , BAN) HK(SALTC , DSC)
فروشنده دید از بانک اطالعات ماندن مخفی بانک دید از خرید اطالعات ماندن مخفی
SET(Secure electronic transaction ) : . امضایی دو ویژگی آنالین فروش و خرید یک در اطالعات محرمانگی حفظ وظیفه
فصل پرداخت هفتم عملیات امنیت
PI
OI
H
HOIMD
PIMD
II
HPOMD
E Dual Signature
KRc
PI = Payment InformationOI = Order InformationH = Hash function(SHA-1)II = Concatention
PIMD = PI message digestOMID = OI message digestPOMD = Payment Order message digest
E = Encryption (RSA) KRc = Customers privatesignature key
پرداخت ) عملیات پیامهای انکار :(nonrepudiationعدم. آید می بدست پرداخت در کننده پرداخت برای مستعار نام از استفاده طریق از
توسط بار اولین نامها : first virtual holdingشبه میکرد عمل زیر شکل به که شدند استفاده
فصل هفتم
Nonrepudiation messages
پرداخت عملیات امنیت
payer payee Acquirer
PayersPayment Auth.
PayersPayment Auth.
PayeesPayment Auth.
AcquirersPayee Auth.Acquirers
Payment Auth.AcquirersPayee Auth.Acquirers
Payment Auth.Payees
Payment Auth.
. است کامپیوتری شبکه ساخت زیر این معموال که میشود تحلیل اطالعات تبادل برای ارتباطات ساخت زیرقالب در کامپیوتری های شبکه در . Packet ،PDU(Protocol Data Unit)ااطالعات است شده منتشر
فصل Communication securityهشتم
های شبکه های مدلارتباطی
OSI TCP/IP
App.
Presentation
Session
Transport
Network
Data Link
Physical
Process/Application
Transport
Internet
Network access
S/MIME,S-HTTPSecure TELNET
Secure RPCSASL,SSHSSL/TLS
IP AH , IP ESP
[CHAP,EAP]
Link encryptioMAC addressfilterng
Security mechanisms at different layers
packet
header trailer payload
فصل Communication securityهشتم
Trojan horse
Trap door
Logical bomb Bacteria
Worm
Macros & Executable
content
Virus
MaliciousProgram
مخرب های برنامه
شبکه روی امنیتی تهدیدهای
Eaves dropping on a payload
Tampering with a payload
Tampering with control information
Replaying
Traffic analysis
Denial of service
Masquerading
Infilteration