Thanh toán giao dịch bảo đảm – (Nguyễn Thế Phong)

Một phần của tài liệu bảo mật trong thương mại điện tử (Trang 105)

- Thẻ Visa (MasterCard) Credit: còn gọi là thẻ tín dụng Bạn cóthể dùng quá số tiền hiện có trong tài khoản, số tiền này sẽ được ứng trước từ ngân hàng Số lượng

5.1.1Thanh toán giao dịch bảo đảm – (Nguyễn Thế Phong)

Dịch vụ bảo vệ một người dùng giấu tên thực sự là không cụ thể cho các hệ thống thanh toán điện tử, nhưng có thể được áp dụng cho bất kỳ loại hình dịch vụ mạng. Ví dụ, người dùng có thể gửi email hoặc mua hàng trong Internet nặc danh. Untraceability vị trí có liên quan đến một người sử dụng mạng nặc danh.

Giả sử không tiết lộ danh tính của một người dùng đã gửi một email nặc danh trong lĩnh vực người gửi, nhưng địa chỉ IP hoặc tên máy chủ của máy tính mà từ đó ông gửi nó được biết đến. Trong trường hợp này, nhóm của người

gửi cóthể thường có thể được thu hẹp xuống chỉ là một vài cá nhân, hoặc thậm chí đến một ngườicụ thể nếu máy tính của người gửi là máy tính gia đình. Do đó, vị trí untraceability đảm bảo rằng PS là một địa chỉ IP hoặc tên máy chủ có

thể khôngđược tiết lộ.

Kể từ khi giao dịch thanh toán điện tử diễn ratrong một mạng lưới giao thông, giấu tên người trả tiền được chặt chẽ liên quan đến người sử dụng giấu tên. Người sử dụng giấu tên là một dịch vụ áp dụnggiữa hai đối tác truyền thong. Nó phải được bảo quản trongcác phiên giao tiếp. giấu tên người trả tiền, tuy nhiên, phải được bảo quản trong suốt toàn bộ các giao dịch,trong đó có thể bao gồm nhiều phiên họp. một phiên diễn ra, ví dụ, giữa khách hàng và thương gia, giữa các thương gia và người thâu tóm ngân hàng, giữa các ngân hàng thâu tómvà người trả tiền là ngân hàng. Nó thường được yêu cầu người trả tiền là vô danh trong cách phiên ngoại trừ trong một sốphiên với ngân hàng của mình. Nói cách khác, người sử dụng giấu tên, như untraceability vị trí, là

một điều kiện tiên quyết cho giấu tên người nộp tiền, nhưng đối tượng nộp nặc danh có thể sử dụng một số cơ chế bổ sung.

Một người trả tiền có thể là vô danh theo cách như vậy mà ông "ẩn" đằng sau một bút danh hoặc ID số. Nếu anh ta sử dụng cùng một ID trong tất cả các giao dịch thanh toán, tuy nhiên, hành vi của mình có thể được quan sát và, kết hợp với một số thông tin thêm, ngay cả danh tính của ông kết luận. Vai trò của untraceability giao dịch thanh toánlà để che đậy việc kết nối giữa các giao dịch thanh

oán liên quan đến cùng một đối tượng nộp[2]

Bảo mật dữ liệu giao dịch thanh toán là tương đương với bảo mật thông tin liên lạc được môtả trong phần 1. Dịch vụ này cũng bao gồm trường hợp phức tạp hơn, trong đó không chỉ dữ liệu giao dịchthanh toán được bảo vệ không bị tiết lộ cho

người ngoài, nhưng các bộ phận cũng được lựa chọn của các dữ liệu được bảo vệ gốc,hình thức lựa chọn. Ví dụ, giả sử rằng các dữ liệu bao gồm một phần a và b, và các nhóm gốc có thẩm quyềnbao gồm hai gốc, A và B. Bảo mật dữ liệu có thể được bảo vệ trong một cách mà:

Không có gốc ngoại trừ A và B có thể đọc hoặc là một phần của dữ liệu A có thể đọc phần chỉ a

B có thể đọc phần chỉ b

và, cùng một lúc, tính toàn vẹn của dữ liệu đượcbảo quản

Một giao dịch thanh toán điện tử được quy địnhbởi một hoặc một số giao thức mạng. Một giao thức bao gồm một tập hợp các tinnhắn trao đổi giữa hai gốc. Chống chối bỏ nguồn gốc là một loại của an ninh thông tin ngăn chặn một người gửi có thể phủ nhận đã tạo ra một tin nhắn nhận được bởi chính khác. Con được thực hiện với một cơ chế chữ ký kỹ thuật số. Trong một giao dịch thanh toán điện tử, bên giao đại lý là khách hàng, thương gia, cổngthanh toán, và các ngân hàng. Tranh chấp có thể phát sinh nếu khách hàngtuyên bố rằng ông không bao giờ ban hành một lệnh thanh toán hoặc thương gia tuyên bố rằng ông không bao giờ nhận

được thanh toán từkhách hàng. Các dịch vụ chống chối bỏ của các thông báo giao dịch thanh toán giúp giải quyết tranh chấp.

Để đảm bảo độ tươi của thông điệp giao dịch thanh toán có nghĩa là để bảo vệ chống lại tái sử dụng, ví dụ, các thông điệp hướng dẫn thanh toán. Nếu một khách hàng gửi thông tin thẻ tín dụngthanh toán của mình như là, các tin nhắn, ngaycả ở dạng mã hóa, có thể được chọn bởi mộtkẻ nghe trộm và sau này tái sử dụng bởi một kẻ tấn công mà không có khách hàng là kiến thức. Đây là một ví dụ về một cuộc tấn công trở lại.

5.1.2 Tiền bảo đảm kỹ thuật số - (Nguyễn Thế Phong)

Thật không may, hoàn hảo giấu tên làm cho nó dễ dàng để ăn gian mà không bị bắt. Ví dụ, một đồng xu kỹ thuật số hoàn toàn vô danh chỉ là một chuỗi bit có thể được sao chép nhiều lần như mong muốn. Ngay cả khi ngân hàng phát hiện rằng ai đó đã cố gắng chi tiêu một đồng xu nhiều hơn một lần,nó không

thể phát hiện ra danh tính của mình vìđồng tiền là vô danh. Trong những trường hợp như vậy, dịch vụ bảo vệ chống lại chi tiêu gấp đôi có thể giúp. Dịch vụ này có thể dựa trên điều kiện giấu tên,các điều kiện là nếu một khách hàng là trung thực và chi tiêu một đồng xu chỉ một lần, danh tính của mình không thể là liêng. Tuy nhiên, nếu anh ta cố gắng tăng gấp đôi, chi tiêu, ông có thể được xác định và cuối cùng chịu trách nhiệm.

Như đã đề cập trước, tiền kim loại kỹ thuật sốlà chuỗi bit. Nếu một đồng xu là chuỗi bit không phải để đáp ứng các thuộc tính cụ thể, hoặc nếu tài sản rất đơn giản rằng nó rất dễ dàng để tạo ra cácchuỗi bit có nhiều đáp ứng cho họ, đồng

tiềnđược chấp nhận có thể được sản xuất bởi thực tế bất cứ ai. Trong một hệ thống thanh toán chưa có mặt trong diễn đàn, không có khả năng để xác minhtrong thời gian thực cho dù chuỗi bit, đã đượcban hành bởi một nhà môi giới có thẩm quyền. Do đó, hệ thống thanh toán chưa có mặt trong diễn đàn phải có một số bảo vệ chống lại đồng tiền giả.

Như là một chuỗi bit, tiền kim loại kỹ thuật số có thể dễ dàng được "đánh cắp" nếu họ không được mã hóa. Nếu đối tượng nộp là vô danh, không có cách nào cho người thụ hưởng để phân biệt giữa một chủ sở hữu hợp pháp và một tên trộm bằngcách sử dụng đồng tiền bị đánh cắp. Có một số cơ chế để ngăn

chặn ăn cắp của đồng tiền và chúng được sử dụng để thực hiện các dịch vụ thanh toán an ninh tương ứng.

Dịch vụ có số tiền bảo đảm mô tả ở trên là ở một mức độ xung đột, nhưng có nhiều cách để thực hiện chúng để có một sự cân bằng giữa rủi ro và bảo vệ. Ví dụ,

họ có thể được thiết lập được kích hoạtchỉ khi một cái gì đó bất hợp pháp xảy ra.

Một phần của tài liệu bảo mật trong thương mại điện tử (Trang 105)