強化信用卡電子交易安全之研究

Similar documents
ebook 145-6

Acrobat Distiller, Job 3

結合IC卡之校園安全網頁系統的設計與實現

C8_ppt.PDF


信息安全概论第二讲 密码学-new.ppt

Microsoft Word - A doc

科 研 信 息 化 技 术 与 应 用,2015, 6 (1) of identity and the framework of identity management, this paper analyses the development trend of Identity Management

(Pattern Recognition) 1 1. CCD

Microsoft Word - 专论综述1.doc

Sep (SCI) 10. Jiann-Ming Wu, Annealing by two sets of interactive dynamics, IEEE Trans. on Systems Man and Cybernetics Part B-Cybernetics 34 (3)

4 115,,. : p { ( x ( t), y ( t) ) x R m, y R n, t = 1,2,, p} (1),, x ( t), y ( t),,: F : R m R n.,m, n, u.,, Sigmoid. :,f Sigmoid,f ( x) = ^y k ( t) =

Microsoft Word _91-95_上接58页.doc

Microsoft Word htm

IP TCP/IP PC OS µclinux MPEG4 Blackfin DSP MPEG4 IP UDP Winsock I/O DirectShow Filter DirectShow MPEG4 µclinux TCP/IP IP COM, DirectShow I


Improving the Effectiveness of the Training of Civil Service by Applying Learning Science and Technology: The Case Study of the National Academy of Ci

一.NETGEAR VPN防火墙产品介绍

(CSR)...2 CA CA CA CA Base64 CA CA SSL

软件测试(TA07)第一学期考试

,, [1 ], [223 ] :, 1) :, 2) :,,, 3) :,, ( ),, [ 6 ],,, [ 3,728 ], ; [9222 ], ;,,() ;, : (1) ; (2),,,,, [23224 ] ; 2,, x y,,, x y R, ( ),,, :

158 中 極 學 刊 一 前言 清末著名的改良戲曲 黑籍冤魂 原為清末小說家吳趼人寫的短篇小說 名 伶夏月珊將其稍易節目 並搬演於舞臺 由於劇情發人深省 反映社會之弊 故 引 起 當 時 熱 烈 的 迴 響 黑 籍 冤 魂 可 說 是 晚 清 啟 蒙 儀 式 中 最 為 重 要 的 片 段 之 一

資訊戰與數位鑑識

2 3. 1,,,.,., CAD,,,. : 1) :, 1,,. ; 2) :,, ; 3) :,; 4) : Fig. 1 Flowchart of generation and application of 3D2digital2building 2 :.. 3 : 1) :,

中文模板

附件10:交通银行太平洋贷记卡章程(现行版).doc

廁所維護保養手冊

解 除 身 份 验 证 机 密 性 Wep 等 一 些 加 密 机 制 MSDU 传 递 (MAC Service Data Unit) 负 责 将 数 据 传 送 给 实 际 的 接 收 端 传 输 功 率 控 制 (Transmit Power Control 简 称 TPC) 欧 洲 标 准

untitled

Microsoft Word - 王彬_已修改_.doc

第四章-個案分析.doc

3.PDF

Web

标题

计算机网络概论

Microsoft Word - A _ doc

Microsoft Word 記錄附件

Microsoft Word - chnInfoPaper6

untitled

) ( ) ( ) ( ) 1. ( ) (1) ( ) End-to- End ( ) ( ) ( ) ( PayPass Paywave Jspeedy) (FISC II) (2) / NFC (Near Field Communication) ( ) NFC TS

財金資訊-81期.indd

2013_6_3.indd


Microsoft Word - netcontr.doc


X1490 舍利懺法

JB246 嘉興退菴斷愚智禪師語錄

X1163 西方直指

填 写 要 求 一 以 word 文 档 格 式 如 实 填 写 各 项 二 表 格 文 本 中 外 文 名 词 第 一 次 出 现 时, 要 写 清 全 称 和 缩 写, 再 次 出 现 时 可 以 使 用 缩 写 三 涉 密 内 容 不 填 写, 有 可 能 涉 密 和 不 宜 大 范 围 公

1 引言

(2002) Gartner Group Toelle and Tersine(1989) VMI (1998) (VMI,Vender-Managed Inventory) (2003) (VMI,Vender-Managed Inventory) VMI AHP VMI - 133

Microsoft Word tb 赵宏宇s-高校教改纵横.doc

g 100mv /g 0. 5 ~ 5kHz 1 YSV8116 DASP 1 N 2. 2 [ M] { x } + [ C] { x } + [ K]{ x } = { f t } 1 M C K 3 M C K f t x t 1 [ H( ω )] = - ω 2

Microsoft PowerPoint ARIS_Platform_en.ppt

University of Science and Technology of China A dissertation for master s degree Research of e-learning style for public servants under the context of

标题

場 的 職 能 需 求 狀 況, 並 能 有 一 套 職 能 管 理 資 訊 系 統 對 各 職 位 進 行 職 能 資 料 管 理 分 析 與 應 用 資 料, 則 對 企 業 人 力 應 用 與 提 昇 上 均 有 極 大 之 助 益, 故 本 研 究 之 主 要 目 的 有 二 : (1) 職

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

Microsoft PowerPoint - 02_crime_security.pptx

Welch & Bishop, [Kalman60] [Maybeck79] [Sorenson70] [Gelb74, Grewal93, Maybeck79, Lewis86, Brown92, Jacobs93] x R n x k = Ax k 1 + Bu k 1 + w

Microsoft Word - 专论综述1.doc

1. 课 程 负 责 人 情 况 姓 名 蒋 效 宇 性 别 男 出 生 年 月 基 本 信 息 最 终 学 历 研 究 生 职 称 副 教 授 电 话 学 位 博 士 职 务 无 传 真 研 究 方 向 MIS 系 统 整 合 电 子

27 :OPC 45 [4] (Automation Interface Standard), (Costom Interface Standard), OPC 2,,, VB Delphi OPC, OPC C++, OPC OPC OPC, [1] 1 OPC 1.1 OPC OPC(OLE f

續論

GOLD(General Ontology for Linguistic Description) (,) (,) (,) () () (,) () (,) (,) (,)

一 课 程 负 责 人 情 况 姓 名 吴 翊 性 别 男 出 生 年 月 基 本 信 息 学 位 硕 士 职 称 教 授 职 务 所 在 院 系 理 学 院 数 学 与 系 统 科 学 系 电 话 研 究 方 向 数 据 处 理 近 三 年 来

本研究主要关注的是中国内地东北地区一个省会城市中的中低收入社区内居民使用手机的情况,廓清手机这种信息沟通技术对于社区居民的影响

2 response personnel to speed up the rescue operations after various natural or man-made disasters. Keywords: SMS, Database, Disaster

WTO

F4

0B职责及违规

第 02 期 1 医 疗 信 息 现 状 20% EMR Electronic Medical Record HIS HIS [1-2] 张 肖 等 : 基 于 大 数 据 的 医 疗 健 康 创 新 应 用 2 大 数 据 环 境 下 医 疗 数 据 特 征 分 析 PC [3]

北 京 大 学

,, 2,,,,,,,,, S7-400 PLC, F M mm ;, AGC 6 mm ;,, 3 AGC AFC ( ) ( ), I/O ET 200M, PROFIBUS-DP S7 400 PLC 1 S7-400 PLC ( HMI) ET200M, PROFIBUS

实务探讨 Practice Discussion 构提供的交易支持平台 第三方支付一般 地保障了用户的权益 这种支付方式主要 的运行模式为 买方选购商品后 使用第 在国内应用 三方平台提供的账户进行货款支付 第三 三是账号支付 账号支付是新型网 方在收到代为保管的货款后 通知卖家货 上支付方式 持有

: 307, [], [2],,,, [3] (Response Surface Methodology, RSA),,, [4,5] Design-Expert 6.0,,,, [6] VPJ33 ph 3,, ph, OD, Design-Expert 6.0 Box-Behnken, VPJ3

1 1. M J M M J M J M M J

<4D F736F F D20B2F8A74AA4AF5FA578C657A175BCC6A6ECB6D7AC79A176BB50A46AB3B0A175A454BAF4A658A440A176AC46B5A6A641B1B4>

信息产业(二).doc


bottom-up top-down Samuel D. Warren Louis D. Brandeis Harvard Law Review The Right to Privacy 1 World Wide Web privacy advocates 1 See Don R. Pember,

66 a T. S. Kuhn 2 b a b Thomas Kuhn disciplinary matrix examplars or shared examples incommensurability

「本港青少年網上行為」調查

杜邦行为守则


SuperMap 系列产品介绍

62 互 動 性 裝 置 藝 術 對 幼 保 系 學 生 壓 力 情 緒 療 癒 影 響 之 案 例 探 究 62 壹 緒 論 一 研 究 背 景 與 動 機 根 據 財 團 法 人 董 氏 基 金 會 於 2008 年 1 對 大 學 生 主 觀 壓 力 來 源 與 憂 鬱 情 緒 相 關 性 研

Abstract The Research Origin: Since its enactment in 28 th December 2005, the Freedom of Government Information Law has been enforced for six years. S

Microsoft Word - a8_wu_guangyun

XXX专业本科人才培养方案

,,,,,,, (1975) (,2004 : ) (1981) 20,, (,1987 :6) L ,, (,2005b),,, ;,,,,,, ( ) (,1989) :, :A,, ;B, ;C ;D, (,1987 : ) 16

CH01.indd

the requirements of load - bearing rescue and turning of the large fire engine can be served as an outdoor safety area. 5 The second floor

A6 B38 C32 D4 E8 F30 G36 H34 I39 J31 K78 L72 M70 N76 O9 P79 Q71 R58 S2 T0 U52 V50 W56 X54 Y1 Z59 The enemy is coming G. Vern

构 保 温 与 隔 热 构 造 建 筑 设 计 基 础 : 建 筑 设 计 教 程, 鲍 家 声, 中 国 建 筑 工 业 出 版 社,2009, 第 7-13 章 ; 空 间 操 作 : 现 代 建 筑 空 间 设 计 及 教 学 研 究 的 基 础 与 反 思, 朱 雷, 东 南 大 学 出 版

Microsoft Word - 01李惠玲ok.doc

Microsoft Word - 03許建崑.doc

通識教育與我們的未來:萬能技術學院發展通識教育的現況與願景.PDF

2011年上海市高校精品课程申报表(本科)

9, : Java 19., [4 ]. 3 Apla2Java Apla PAR,Apla2Java Apla Java.,Apla,,, 1. 1 Apla Apla A[J ] Get elem (set A) A J A B Intersection(set A,set B) A B A B

Transcription:

a b c / (Electronic Data Interchange) (1) a b c 1

2 (2) ) 2001-03-09 (FBI) Windows NT 100 2001-03-10. Metromedia John Kluge (ID) Abraham 32 Abdallah 47 Michael Puglisi 2003-02-20 800 2003-03-07 2002 817 6.3% 8.11 2004 8.6% () (Message Encryption)(Message

3 Authentication Code) (Digital Signature) SET (Secure Electronic Transaction) SET 1. Message Encryption (Secret Key) (Public Key) (1) (Secret Key) DES (Data Encryption Standard) [1] / (2) (Public Key) ( )

4 RSA (Rivest, Shamir & Adleman) [2] 2. (Message Authentication Code) (Hash Function) ( ) SHA(Secure Hash Algorithm)[3]MD(Message Digest)[4]

5 (128 bits) 3. (Digital Signature) (1) (2) (3) ElGamalSchnorr DSA(Digital RSA Signature Algorithm) [5]RSA ElGamal Schnorr ElGamal ElGamal DSA [6] ElGamal Schnorr 4. SET (Secure Electronic Transaction) [7] SET VISA MasterCard 1996 RSA (Authentication) (Confidentiality) (Integrity) (1) Authentication (Certificate Authority, CA) (2) Confidentiality(DES Secret K

6 (3) Integrity (Message Digest)? ( ) ( ) 4 3 2 1 SET SET ( ) ( ) ( ) ( ) ( )

7 () 1. 2002-9-17 2. SET SET [8] 3. SET 4. 2003-02-20

8 (6 ) (2 ) (8 ) (6 ) (2 ) (8 ) [9] [10] ( ) () 1. ASCII 2.

9 [9] (8 ) (6 ) (2 ) (8 ) ( )

10 (1) Multiple Base B = [MSB,,LSB] = [b n, b n-1, b 1, b 0 ], b k > 1 (k = 0, 1,, n) n b k 1 = k 0 [0,, 0, 0] ~ [b n 1, b n-1 1,, b 1 1, b 0 1] 0 (b n b n-1 b 1 b 0 ) - 1 (2) H i (i = 1, 2, 3 m) b n b n-1 b n-2 b 0 a. H i k (i )i =1, 2,, m H i Si + < 1 k ( i) i 1 bn j, where S i 1 = k( p); k(0) = j= Si 1 + 1 p= 0 0 b. H i (A 1, A 2,, A k(i)-1, A k(i) ) H i k ( i) 1 = Aw i w= 1 k ( i) 1 bn x + Ak ( i), where Ak ( i) = H i mod bn k ( ) + 2 x= w 3. 4. (ID) A220370346 (PW) secret 1 ID ( ) H 1 = 220

11 H 2 =370H 3 = 346PW ( ) ASCII B [B 5, B 4, B 3, B 2, B 1, B 0 ] = [115, 101, 99, 114,101,116] 2 ) ( [11] H 1, H 2 H 3 B qsuvc207e qsuvc207 3 ) ( qsuvc207 () [10] [12] (1) (Proof of Origin) (2) (Message Integrity) (3) (Non-Repudiation) SET( ) SET ( )

12 [10] R = [r m r m-1 r 1 ]ID = [ d n d n-1 d 1 ] C = R ID = [c m, c m-1, c m-2,, c 2, c 1 ], c k rk d n ( m k ) d n ( m k + 1) L d k, n m = rk d n d n 1 L d n ( m k ), n < m, k > rk d1 d 2 L d k, n < m, k m n m n R C ID C R ID ( ID ) ID ID R 8 bits (175)C 153 ID ID ID R C ID ( R C ID ) ID ID (N) ID 0.3 2 N

13 ID ID (R=175,C=153 ) 1 2? 3 + R 4 R ID i ID i+1 F(ID 0R )=W ( ) X=F(ID 0R ) W=X? 5 ( ) ID i ID i+1

14 F / ID i i ( i = 1, 2, ) ID i+1 i R ID 0 ( ( ( ID i ) ( ) ( ) ID i ID i ( ) ID i+1 R ID 0, R ID i+1 F (

15 ) ID i+1 SSL(Secure Socket Layer) [13] SET SSL SET SSL SET SET SSL - (Challenge Response) SET (1) - (2) SET ( HASH RSA ) (3) SET ( DESHASHRSA) (4) SET

16 (5) SET - 3% MasterCard 75% 94% SET - (1) (ID0) ID0 ID0 (2) SET IDi F(IDi+1RID0) (3) ID R F

17 1. (2001) 2. Rivest, R., A. Shamir and L. Adleman, A method for obtaining digital signatures and public-key cryptosystems, Communication of the ACM, Feb. 1978, vol.21, no. 2, pp. 120-126. 3. http://www.rsasecurity.com/rsalabs 4. http://www.faqs.org/rfcs 5. (2001) 6. Harn, L., How to share (broadcast) multiple secrets efficiently, IEE Proceeding E, May 1995, vol. 142, no. 3, pp. 385-389. 7. SET 88 12 50~61 8. http://www.setco.org 9. Chao, H. M., C. M. Hsu and S. G. Miaou, A data-hiding technique with authentication, integration, and confidentiality for electronic patient records, IEEE Transactions on Information Technology in Biomedicine, Mar. 2002, vol. 6, no. 1, pp. 46-53. 10. design of a secure and non-repudiation authentication mechanism with data hiding and message encryption 91 6 11. Twu, S. H., H. M. Chao, and C. M. Hsu, An identity (ID) protection mechanism based on the multiple-number base algorithm for network access controls, Proceedings of 6th Multi-conference Systemic, Cybernetics and Inform. Systems Development, Orlando, Florida, USA, vol. XVIII, pp. 322-326 (July 14-18, 2002). 12. Ganley, M. J., Digital signatures and their uses, Computer & Security, 1994, vol. 13, pp. 385-391. 13. (2002)

18 A Security Mechanism for Improving Credit Card Electronic Transaction Chin Ming Hsu a Hui Mei Chao b Shih Hsiung Twu c Abstract A secure credit-card electronic transaction mechanism with an encryption/decryption scheme and a non-repudiation authentication protocol is proposed to preserve cardholders privacy and reduce banks profit losses. The encryption/decryption scheme based on a multiple number base algorithm and a random number generator can not only prevent cardholders personal information such as their credit card numbers and identification codes from being revealed but also support cardholders privacy. The non-repudiation authentication scheme based on a challenge-response protocol can prevent anyone from denying the transaction being made or accepted. The experimental results show that the proposed approach could be extended and be compatible with current systems because of its simplicity, confidentiality, and fast processing speed. KeywordsCredit cardprivacyrandom number generatorauthentication. a Associate Professor, Dept. of EE, Kao Yuan Institute of Technology b Ph. D Student, Dept. of EE, Chung Yuan Christian University c Associate Professor, Dept. of EE, Chung Yuan Christian University