a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 563|回复: 0

[考试试题] 综合辅导:电子商务安全协议

[复制链接]
发表于 2012-3-18 17:00:06 | 显示全部楼层 |阅读模式
一、增强的私密电子邮件(PEM ) ( C- m. z8 a- e+ L* v. s
  增强的私密电子邮件(PEM )是因特网工程任务组( IETF)从 20 世纪 80 年代后期开始着手的一项工作的成果,这也是试图建立因特网邮件安全系统的首次正式努力。
/ L7 h' v1 A0 R; ?- E  有关 PEM 的工作导致了因特网标准提案于 1993 年面世,这是一个由四部分内容组成的提案。PEM 规范非常复杂,其第 I部分( RFC 1421)定义了一个消息安全协议,而第Ⅱ部分(RFC 1422)则定义了一个支持公开密钥的基础设施体系。PEM 的消息安全协议主要用于支持基本的消息保护服务。PEM 是这样运作的,首先获得一个未保护的消息,将其内容转换为一条 PEM 消息,这样,PEM消息就可以象其他消息一样通过正常的通信网络来进行传递了。PEM 规范认可两种可选的方法来进行网络身份验证和密钥的管理:一种是对称方案,还有一种是公开密钥方案。但是,只有公开密钥方案实施过。PEM 为消息安全协议的发展树立了一个重要的里程碑。但 PEM 在商用领域几乎从未成功过,主要原因是 PEM 与在同期发展起来的多用途网际邮件扩充协议 MIME 不兼容。 # R! W/ S. v* @5 ?: C3 S
  二、安全多用途网际邮件扩充协议(S/MIME)
9 D  V- N: y% h  电子邮件已经成为 Internet上最普及的应用,电子邮件的方便和快捷,以及低廉的费用赢得了众多用户的好评。电子商务活动离不开电子邮件,但是,电子邮件内容的安全正引起人们的关注。 4 f" Y" _5 r8 ]0 ^, J9 p
  (一)电子邮件内容的安全问题
; K+ P$ U8 l5 E" ]# C  如果用现实世界中的事物来比喻在 Internet上传送的电子邮件,最合适的恐怕就是明信片了。就像写在明信片上面的信息一样,在机器之间传送的电子邮件都是公开的,每个人都可以查看上面的内容,至于看还是不看,这只取决于人们的诚实、对信息的不了解或漠不关心。而比明信片还要糟糕的是,电子邮件的发信人根本不知道一封邮件是经过了哪些中转站才到达目的地的。对于传统的通过邮政系统传送的邮件,国家可以制定相关的法律来保护邮件中传输的内容不受侵犯。而对电子邮件来说,事情就没这么简单了,邮件内容的安全取决于邮件服务器的安全、邮件传输网络的安全以及邮件接收系统的安全。 " U3 |; d8 b" ?
  正是因为电子邮件的安全与上述方方面面密切相关,因而使得电子邮件的安全问题变得更加复杂。对邮件服务器的安全,我们可以用加设防火墙软件,控制用户对服务器的访问等方法来保障,但这并不能从根本上解决电子邮件内容本身的安全问题。
! |6 Y0 [( z/ u3 @  涉及电子邮件内容的安全问题主要有: 9 v, d1 i$ K: \% X- L; E  }6 x
  (1)发送者身份认证:即如何证明电子邮件内容的发送者就是电子邮件中所声称的发送者。
9 Z/ G4 w+ L/ \4 N  (2)不可否认:即发送者一旦发送了某封邮件,他就无法否认这封邮件是他发送的。
; Q3 d' F+ o) |* O  y. P& g  (3)邮件的完整性:即能否保证电子邮件的内容不被破坏和篡改。
5 T% t" ]  x* s" k% {( E  (4)邮件的保密性:即防止电子邮件内容的泄漏问题。为了解决上述安全问题,历史上曾经提出过许多解决方案,其中三个经常提到的安全协议是 PEM ,S/MIME 和 PGP。它们的共同特点是:采用公钥和私钥密码算法对电子邮件内容进行加密或签名,并且按照自己规定的标准格式对加密或签名的结果进行编码和重排,使接收方能够对电子邮件内容做出正确的解释。 ; R/ k/ {; T6 t" A2 t' _2 }
  (二)S/MIME(secure/m ultlpurpose internetm ailextension) # t5 y% f1 w% b% g0 N
  1995 年,以 RSA 公司为首的几家大公司联合推出了 S/MIME 标准,希望用它来解决上述有关电子邮件的安全问题。1998 年,S/MIME 推出了第 2 版,并在工业界获得广泛支持。但由于 S/MIME 第 2 版采用了 RSA 密钥交换算法,而该算法的专利权为 RSA 公司所有,其他公司不能自由使用,且采用的密钥位数长度不够,因此,S/MIME 第 2 版并没有被 IETF 接受为标准。
. v3 x- [6 J* O( ?8 e8 Y8 k  S6 x  S/MIME 版本 2 由两个文档描述,分别是 RFC 2311和 RFC 2312。随后,IETF 负责了 S/MIME 第 3 版的修订工作,S/MIME 是在IETF 一致同意的情况下开发的,因而成为了 IETF 标准。S/MIME 的设计目标是,要使得自己能够比较容易地加入到已有的 E-mail产品之中。   g/ j/ z& S* t8 ~
  为此,S/MIME 建立在两个已被广泛接受的标准之上:其一是 MIME(multipurpose mailextensions),其二是 PKCS(public key cryptography standard)。MIME 是目前几乎所有的 E-mail都采用的格式,而 PKCS 是正处于建设当中的PKI的基础标准之一。因此,S/MIME 得到了各大软件厂商的大力支持。Microsoft公司的 Outlook Express和 Netscape公司的 NetscapeMessenger都提供了用S/MIME 发送和接收邮件的功能。目前,S/MIME 势头正旺,它很可能成为用户最终接受的标准。 ( O8 ^3 Z2 h( ~4 |
  S/MIME 所采用的安全标准包括: & B, n- g0 b, Y$ D5 O
  (1)信息格式:继承了MIME规格; 4 g% r  q4 u+ {) S( ?
  (2)信息加密标准:包括 DES、三重 DES、RC4; 9 U: d$ P% X; b% M" M5 G
  (3)数字签名标准:PKCS; ; b% A* h( z2 i) }8 L9 w
  (4)数字证书格式:X.509。‘
. o0 B0 u( J* a" f( u" e  (三)MIME 和 S/MIME & J! x' i8 {+ U5 O0 f9 }' ^% @
  Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,特别重要的是,IETF 在 RFC 2045 ~ RFC 2049 中定义的 MIME 规定,邮件主体除了 ASCII字符类型之外,还可以包含各种数据类型。用户可以使用 MIME 增加非文本对象,比如把图像、音频、格式化的文本文件加到邮件主体中去。MIME 中的数据类型一般是复合型的,也称为复合数据。由于允许复合数据,用户可以把不同类型的数据嵌入到同一个邮件主体中。在包含复合数据的邮件主体中,设有边界标志,它标明每种类型数据的开始和结束。S/MIME 在安全方面对 MIME 进行了功能扩展,它可以把 MIME 实体(比如数字签名和加密信息等)封装成安全对象。RFC 2634 定义了增强的安全服务,例如,具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。
" p- ~3 h+ d' \* _) H: t  S/MIME 还增加了新的 MIME 数据类型,用于提供数据保密、完整性保护、认证和鉴定服务等功能。如果邮件包含了上述MIME 复合数据,邮件中将带有有关的 MIME 附件。在邮件的客户端,接收者在阅读邮件之前,S/MIME 会处理这些附件。 - n0 I  a9 B- _& n& q- b* W4 \5 C( g
  三、安全超文本传输协议(S-HTTP) 7 X: |) s- V* ]7 q: |! z, M4 V& M
  安全超文本传输协议(S-HTTP)是致力于促进以因特网为基础的电子商务技术发展的国际财团 CommerceNet协会提出的安全传输协议,主要利用密钥对加密的方法来保障 W eb 站点上的信息安全。S-HTTP 被设计为作为请求 /响应的传输协议———HTTP 的一种安全扩展版本,正是这一特点使得 S-HTTP 与 SSL 有了本质上的区别,因为 SSL 是一种会话保护协议。S-HTTP 的主要功能是保护单一的处理请求或响应的消息,这在某种程度上与一个消息安全协议保护电子邮件消息的工作原理相似。
1 ?- W' D: n: C# A6 m  事实上,S-HTTP 在很大程度上建立在消息安全协议的基础之上。S-HTTP 所提供的安全服务称为实体验证、完整性( 通过完整性检查值进行)和机密性(通过加密)检验。此外还附加了一项可选的数字签名功能,此项功能为附加的不可否认安全服务提供了基础。S-HTTP 在如何保护消息和管理密钥方面提供了很大的灵活,可以支持包括PEM(RFC 1421)和 PKCS#7 在内的特定消息保护格式,而密钥的管理也并不局限于严格的 PEM 架构或者其他任何严格的规则。加密密钥可以通过在 PEM 或PKCS#7 数字信封中传输的 RSA 密钥来建立,也可以通过人工方法预置,甚至可以用 Kerberos标签来建立。使用 S-HTTP 可以通过一个以“ shttp://”开头的统一资源定位符来说明,要注意的是,如果将其错误地混同为“ https://”,则意味着指定了 SSL 的使用。在万维网应用的早期,S-HTTP 曾经被一些网络安全通信服务提供商所采用,但现在它几乎已完全被 SSL 所取代,相对而言,SSL 普及的速度更快,所使用的范围也更广。 + y/ b+ F0 m" Z, O, q/ x9 U: l  J
  四、安全套接层协议(SSL)
) s' x& q! U- K  q* R, t9 ^  (一)SSL协议概述 - U- M3 C. g7 g- \# g
  安全套接层协议 SSL(secure socketlayer)最初是由 Netscape公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。随后Netscape公司将 SSL 协议交给 IETF 进行标准化,在经过了少许改进后,形成了IETF TLS 规范。
, N4 w, L+ g2 v2 e  SSL 能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。SSL 建立在 TCP 协议之上,它的优势在于与应用层协议独立无关,应用层协议能透明地建立于 SSL 协议之上。SSL 协议在应用层协议通信之前就已经完成加密算法、通信加密的协商以及服务器的认证工作。在此之后,应用层协议所传送的数据都会被加密,从而保证了在因特网上通信的机密性。整理
  Q# o9 U+ e" L# v, g- L- E& [  SSL 是目前在电子商务中应用最广泛的安全协议之一。SSL 之所以能够被广泛应用,主要有两个方面的原因: 3 D% u3 I1 u; q( ^1 A2 y8 H& X# |
  (1)SSL 的应用范围很广,凡是构建在 TCP/IP 协议上的客户机 /服务器模式需要进行安全通信时,都可以使用 SSL 协议。而其他的一些安全协议,如 S-HTTP 仅适用于安全的超文本传输协议,SET 协议则仅适宜 B-to-C电子商务模式的银行卡交易。] ) d7 r9 m7 I* s  a
  (2)SSL 被大部分 Web 浏览器和 Web 服务器所内置,比较容易应用。目前人们使用的是 SSL 协议的 3.0 版,该版本是在 1996 年发布的。 . p8 P8 l" j7 v, M+ s
  (二)SSL 协议的功能
/ E: c) B, w5 F8 H  SSL 协议工作在 TCP/IP 体系结构的应用层和传输层之间。在实际运行时,支持 SSL 协议的服务器可以向一个支持 SSL 协议的客户机认证它自己,客户机也可以向服务器认证它自己,同时还允许这两个机器间建立加密连接。
4 }& \% N$ {& v  这些构成了 SSL 在因特网和其他 TCP/IP 网络上支持安全通信的基本功能: 9 |* F' K' f2 _, U: Q
  1、SSL 服务器认证允许客户机确认服务器身份。 $ y# a8 R" j& u: ~
  支持 SSL 协议的客户机软件能使用公钥密码技术来检查服务器的数字证书,判断该证书是否是由在客户所信任的认证机构列表内的认证机构所发放的。例如,用户通过网络发送银行卡卡号时,可以通过SSL 协议检查接受方服务器的身份。   P& I6 r3 z6 H. d) D1 o$ s- S
  2、确认用户身份使用同样的技术
8 D0 @/ Q8 b( {; s6 P8 T  支持 SSL 协议的服务器软件能检查客户所持有的数字证书的合法性。例如,银行通过网络向消费者发送秘密财务信息时,可以通过 SSL协议检查接受方的身份。
! n' i0 w. u8 I9 t' w$ {5 P. R  3、保证数据传输的机密性和完整性 ) r! u' X, f3 m2 j' K
  一个加密的 SSL 连接要求所有在客户机与服务器之间发送的信息由发送方软件加密和由接受方软件解密,这就提供了高度机密性。另外,所有通过 SSL 连接发送的数据都被一种检测篡改的机制所保护,这种机制自动地判断传输中的数据是否已经被更改,从而保证了数据的完整性。
( y3 a, R2 e. N) S  (三)SSL 的体系结构设计 . f, C! Q) O8 t6 Z  R  T# j/ V
   SSL是为了利用 TCP 提供可靠的端到端的安全传输。SSL 不是一个单独的协议,而是两层协议,即 SSL 记录协议和在记录协议之上的三个子协议。其中,最主要的两个 SSL 子协议是记录协议和握手协议。SSL 体系结构记录协议定义了要传输数据的格式,它位于 TCP 协议之上,从高层 SSL 子协议收到数据后,对它们进行封装、压缩、认证和加密。SSL 握手协议是位于 SSL 记录协议之上的最重要的子协议,被 SSL 记录协议所封装。该协议允许服务器与客户机在应用程序传输和接收数据之前互相认证、协商加密算法和密钥,SSL 握手协议包括在初次建立 SSL 连接时使用 SSL 记录协议在支持 SSL 协议的服务器与支持 SSL 协议的客户机之间交换的一系列信息。 ; W8 H2 N5 s. h! j; v9 N
  通过这些信息交换可实现如下操作: 0 p4 W! H2 d& v
  (1)向客户机认证服务器;
# U$ x7 A# ^- O; S  x  (2)允许客户机与服务器选择他们都支持的加密算法或密码;
4 v6 W4 C, Y. z: n  (3)可选择地向服务器认证客户; " }# D! r6 W6 ~/ |8 F+ O5 z7 ~& A
  (4)使用公钥加密技术生成共享密码; 3 P* R& y1 t6 z: v: }4 [* V" V8 ^
  (5)建立加密 SSL 连接。
9 G0 l3 M7 n# @8 m2 L0 g3 e  由于SSL提供了两台机器间的安全连接,支付系统经常通过在 SSL 连接上传输银行卡卡号的方式来构建。虽然基于 SSL 的银行卡支付方式促进了电子商务的发展,但如果想要电子商务得以成功地广泛开展的话,必须在 SSL 基础上采用更先进的基于 PKI体系结构的银行卡支付系统,因为 SSL 仅为通信双方提供了安全通道,并没有解决持卡人的身份认证和交易的不可抵赖等问题。五、安全电子交易协议(SET) 0 P8 G- c2 u1 H/ P* e
  (一)SET协议概述
$ H. C7 s' |* ^5 ~+ L8 o/ s! _. U   1996 年2月1日,MasterCard 与 Visa两大国际信用卡组织会同一些计算机供应商,共同开发了安全电子交易(secure electronic transaction)协议,简称 SET协议,并于1997年5月31日正式推出 1.0 版。SET 是一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。通过 SET 这一套完备的安全电子交易协议可以实现电子商务交易中的加密、认证机制、密钥管理机制等,保证在开放网络上使用信用卡进行在线购物的安全。 ' u0 p, b/ M. L/ U
  由于 SET 提供商户和收单银行的认证,确保了交易数据的安全、完整可靠和交易的不可抵赖性,特别是具有保护消费者信用卡号不暴露给商户等优点,因此它成为目前公认的信用卡的网上交易的国际标准。 9 }& C( o" ]' c* J5 r
  SET 协议采用了对称密钥和非对称密钥体制,把对称密钥的快速、低成本和非对称密钥的有效性结合在一起,以保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。SET 协议的重点是确保商户和消费者的身份及行为的认证和不可抵赖性,其理论基础是著名的不可否认机制( non-repudiation),其采用的核心技术包括:电子证书标准与数字签名、报文摘要、数字信封、双重签名等。 SET 协议使用数字证书对交易各方的合法性进行验证,使用数字签名技术确保数据完整性和不可否认。SET 协议还使用双重签名技术对 SET 交易过程中消费者的支付信息和订单信息分别签名,使得商户看不到支付信息,只能对用户的订单信息解密,而金融机构看不到交易内容,只能对支付和账户信息解密,从而充分地保证了消费者的账户和订购信息的安全性。SET 通过制定标准和采用各种技术手段,解决了一直困扰电子商务发展的安全问题,包括购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。 ' E! R- X( L( q2 F& [# w5 @: i; c
  但是,虽然早在 1997 年就推出了 SET 1.0 版,但它的推广应用却较缓慢。主要原因在于:
) ^* D8 i/ U  v4 Q  (1)使用 SET 协议比较昂贵,互操作性差,难以实施,因为 SET 协议提供了多层次的安全保障,复杂程度显著增加;
% n3 L6 L( L, w: x  (2)SSL 协议已被广泛应用; 1 l, I; k( u) Q3 C
  (3)银行的支付业务不光是信用卡支付业务,而 SET 支付方式只适应于卡支付,对其他支付方式是有所限制的;
) ^( [* l& V5 u  (4)SET 协议只支持 B-to-C 类型的电子商务模式,即消费者持卡在网上购物与交易的模式,而不能支持 B-to-B 模式。尽管 SET 协议有诸多缺陷,但是其复杂性代价换来的是风险的降低,所以SET协议已获得了IETF的认可,成为电子商务中最重要的安全支付协议,并得到了IBM ,HP,Microsoft,Netscape,VeriFone,GTE,VeriSign 等许多大公司的支持。
2 o5 I+ f8 W* Y3 j  目前国外已有不少网上支付系统采用 SET 协议标准,国内也有多家单位在建设遵循 SET 协议的网上安全交易系统,并且已经有不少系统正式开通。
# t2 U! A8 z( U  SET 协议文档主要包括三部分内容:
$ `7 ~' `1 w) G# U8 {  (1)商业描述:提供 SET 处理的总述;
  |0 U  k6 X  B4 V  (2)程序员指南:介绍 SET 数据区、消息及处理流程; 6 h7 A2 b1 ^" P1 _% _
  (3)正式的协议定义:提供 SET 消息和数据区的严格描述。 9 n4 [2 F6 ?5 U% t" v6 z& l% U
  (二)SET 交易参与方 ) {$ {, \/ ~: I
  SET 交易的参与方主要包括以下几方面:
9 r  F, t/ a  M9 \( D) y9 M- x  1、持卡人(cardholder)
+ ?# f  H7 C7 @9 R& {6 J( K! H  持卡人是网上消费者或客户。SET 支付系统中的网上消费者或客户首先必须是银行卡(信用卡或借记卡)的持卡人。持卡人要参与网上交易,首先要向发卡行提出申请,经发卡行认可后,持卡人从发卡行取得一套 SET 交易专用的持卡人软件(称为电子钱包软件),再由发卡行委托第三方中立机构———认证机构SET CA 发给数字证书,持卡人才具备了上网交易的条件。持卡人上网交易是由嵌入在浏览器中的电子钱包软件来实现的。持卡人的电子钱包具有发送、接受信息,存储自身的公钥签名密钥和交易参与方的公开密钥交换密钥,申请、接收和保存认证等功能。除了这些功能外,电子钱包还必须支持网上购物的其他功能,如增删改银行卡、检查证书状态、显示银行卡信息和交易历史记录等功能。
* a* X: E4 @$ g# W6 z2 F  2、商户(merchant)
% Z' i( C) b8 T1 \  商户是 SET 支付系统中网上商店的经营者,在网上提供商品和服务。商户首先必须在收单银行开设账户,由收单银行负责交易中的清算工作。商户要取得网上交易的资格,首先要由收单银行对其审定和信用评估,并与收单银行达成协议,保证可以接收银行卡付款。商户的网上商店必须集成 SET 交易商家软件,商家软件必须能够处理持卡人的网上购物请求和与支付网关进行通信、存储自身的公钥签名密钥和交易参与方的公开密钥交换密钥、申请和接收认证、与后台数据库进行通信及保留交易记录。与持卡人一样,在开始交易之前,商户也必须向 SETCA 申请数字证书。 % Q$ c) O6 i3 _% A1 h% E
  3、支付网关(paymentgateway)
1 \4 f9 |  z( X  支付网关是由收单银行或指定的第三方操作的专用系统,用于处理支付授权和支付。买卖双方进行交易,最后必须通过银行进行支付。SET 交易是在公开的网络———因特网上进行的,但是,考虑到安全问题,银行的计算机主机及银行专用网络不能与各种公开网络直接相联,为了能接收从因特网上传来的支付指令,在银行业务系统与因特网之间必须有一个专用系统来解决支付指令的转换问题,接收处理从商户传来的付款指令,并通过专线传送给银行;银行将支付指令的处理结果再通过这个专用系统反馈给商户。这个专用系统就称之为支付网关。SET 支付系统中的支付网关首先必须由收单银行授权,再由 SET CA 发放数字证书,方可参与网上支付活动。支付网关具有确认商户身份,解密持卡人的支付指令,验证持卡人的证书与在购物中所使用的账号是否匹配,验证持卡人和商户信息的完整性、签署数字响应等功能。由于商户收到持卡人的购物请求后,要将持卡人账号和付款金额等信息传给收单银行,所以支付网关一般由收单银行来担任。但由于支付网关是一个相对独立的系统,只要保证支付网关到银行之间通信的安全,银行可以委托第三方担任网上交易的支付网关。   F9 M* {; G! R1 N7 k" n- j" {
  4、收单行(acquirer)
: O: d0 b9 N+ ?" l2 l) W  收单行是一个金融机构,为商户建立账户并处理支付授权和支付。收单银行虽然不属于 SET 交易的直接组成部分,但却是完成交易的必要的参与方。支付网关接收商户的 SET 支付请求后,要将支付请求转交给收单银行,进行银行系统内部的联网支付处理工作,这部分工作与因特网无关,属于传统的银行卡受理工作。从这里可以看出,SET 交易实际上是银行卡受理的一部分,SET 交易并未改变传统的银行卡受理过程。 6 Y6 n$ F. Y0 K$ ^0 C
  5、发卡行(issuer)
) G9 b/ N: e( o  发卡行是一个金融机构,为持卡人建立一个账户并发行支付卡,一个发卡行保证对经过授权的交易进行付款。付款请求最后必须通过银行专用网络经收单银行传送到持卡人的发卡银行,进行授权和付款。同收单银行一样,发卡银行也不属于 SET 交易的直接组成部分,且同样是完成交易的必要的参与方。持卡人要参加 SET 交易,发卡银行必须要参加 SET 交易。SET 系统的持卡人软件一般是从发卡银行获得的,持卡人要申请数字证书,也必须先由发卡银行批准,才能从 SET CA 得到。可以说,持卡人的发卡银行在安全电子交易中起着很重要的作用。而在每一笔 SET 交易中,发卡银行则同收单银行一样,完成传统银行卡联网受理的那一部分工作。
8 W4 x; n8 D1 F2 s! |( p) i; ^  6、认证机构(认证中心 CA) ! }  e+ {) W: m$ x' U
  在基于 SET 的认证中,按照 SET 交易中的角色不同,认证机构负责向持卡人颁发持卡人证书、向商户颁发商家证书、向支付网关颁发支付网关证书,利用这些证书可以验证持卡人、商户和支付网关的身份。 . o* L* Y( e2 [+ {% {: }+ n* I
  六、SET 与 SSL 的比较  
' C; g5 F$ B  {$ R" r& W& g  SET 是一个多方的消息报文协议,SET 定义了银行、商户、持卡人之间必需的报文规范,而 SSL 只是简单地在两方之间建立了一条安全连接。SSL 是面向连接的,而 SET 允许各方之间的报文交换不是实时的。SET 报文能够在银行内部网或者其他网络上传输,而 SSL 之上的卡支付系统只能与 Web 浏览器捆绑在一起。
3 y, `8 R2 s* m1 M4 `- f4 G" O5 L  具体来说:
9 s0 a' X0 u& D( p  1、在认证方面,SET 的安全需求较高,因此所有参与 SET 交易的成员都必须先申请数字证书来识别身份,而在 SSL 中,只有商户端的服务器需要认证,客户认证则是有选择性的。 0 |& j# H  K1 M
  2、对消费者而言,SET 保证了商户的合法性,并且用户的信用卡号不会被窃取,SET 替消费者保守了更多的秘密使其在线购物更加轻松。 ; O& w9 e- G% M/ N6 |6 X0 E  w
  3、在安全性方面,一般公认 SET 的安全性较 SSL 高,主要原因是在整个交易过程中,包括持卡人到商家、商家到支付网关再到银行网络,都受到严密的保护。而 SSL 的安全范围只限于持卡人到商家的信息交流。
" I" ^" l5 K+ [# }  4、SET 对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。
; f, D: R9 r, J  5、在采用比率方面,由于 SET 的设置成本较 SSL 高很多,并且进入国内市场的时间尚短,因此目前还是 SSL 的普及率高。但是,由于网上交易的安全性需求不断提高,SET 的市场占有率将会增加。
9 n. w. P/ K2 ?7 q! U  SET 协议的缺陷在于:SET 要求在银行网络、商户服务器、顾客的 PC 上安装相应的软件。这给顾客、商家和银行增加了许多附加的费用,成了 SET 被广泛接受的阻碍。另外,SET 还要求必须向各方发放证书,这也成为阻碍之一。所有这些使得使用 SET 要比使用 SSL 昂贵得多。
; N5 {: e) e( h+ ]+ o- m  SET 的优点在于:它可以用在系统的一部分或者全部。例如,一些商户正在考虑在与银行连接中使用 SET,而与顾客连接时仍然使用 SSL。这种方案既回避了在顾客机器上安装电子钱包软件,同时又获得了 SET 提供的很多优点。目前,大多数的 SET 软件提供商在其产品中都提供了灵活构筑系统的手段。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-4-26 03:13 , Processed in 0.186219 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表