电子商务安全主讲人:张真诚教授内容摘要:

ignature Scheme ◆ It uses the RSA algorithm. Security Basis: Factorization Problem ◆ Construction: Bob has a public key, e, a private key, d, and a public modulus, N. Alice wants Bob to sign message M blindly. 1. Alice chooses a random integer k between 1 and N. Then she blinds M by puting t = Mke mod N. 2. Bob signs t, td=(Mke)d mod N. 3. Alice unblinds td by puting s=td/k mod N = Md mod N. s is the signature of message M. Blind Signature Property: Untraceable Applications: Blind signature can be used in electronic cash system. Merchant Consumer Bank signs coins database Coin: (SN, s) 1. t=SNke mod N SN: Serial k: random number 2. t 3. td mod N 4. s=(td)/k mod N=SNd mod N 5. Coin 6. Verify the signature s 7. Coin 五、識別系統之設計  通行碼識別系統  指紋識別系統  語音識別系統 通行碼識別系統  傳統式 通行碼表 ID1 ID2 . . . IDn PW1 PW2 . . . PWn 使用者名稱 通行碼 ID 格式是否正確 IDi ID1 ID2 . . . IDn 1 2 . . . n 比較 PWi = I ? 通行碼表 取出 是。 接受通關 否。 拒絕通關 是 否。 拒絕 PWi 六、付款協定與付款系統 WALLET POS Terminal GATE Merchant Solution Financial Network Payment Debit Merchant WWW Server Financial Host Consumer Merchant Acquirer/ Processor Inter ECheck ECash Browser Certificate Request Credit Card Gateway 1 OF BILL’S DOLLARS IN EXCEL WE T。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。