TEMATYKA WYKŁADU
Kryptologia, kryptologia, kryptoanaliza.
Metody szyfrowania.
Algorytmy symetryczne.
Algorytmy asymetryczne.
Podpis elektroniczny.
Certyfikaty. Infrastruktura Klucza Publicznego.
Transakcje z wykorzystaniem e-podpisu.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Kryptologia (cryptology) - nauka o metodach przesyłania wiadomości w zamaskowanej postaci, tak aby tylko odbiorca był w stanie odczytać wiadomość wysłaną przez nadawcę, będąc jednocześnie pewnym, że nie została ona przez nikogo zmodyfikowana (W.Diffie, M.Hellman)
Kryptografia (cryptography) - zajmuje się tworzeniem algorytmów kryptograficznych.
Kryptoanaliza (cryptoanalysis) - zajmuje się analizowaniem
i łamaniem algorytmów kryptograficznych.
Kryptosystem (cryptosystem) - algorytm, metoda szyfrowania, funkcja (niekiedy dwie różne funkcje) użyta do szyfrowania
i deszyfrowania.
CIEKAWOSTKI
Kamasutra zalecała kobietom poznanie 64 sztuk, np: gotowanie, ubieranie się, masaż, przygotowanie perfum, wróżbiarstwo, gra w szachy, introligatorstwo, stolarka i posługiwanie się tajnym pismem, w celu ukrycia swoich związków.
Pierwszym komputerem (1943) nie był MARC ani ENIAC ale Colossus - tajny projekt wojskowy do łamania szyfru Lorenza używanego do łączności Hitlera z jego generałami.
Tomasz Jefferson (twórca Deklaracji Niepodległości) wynalazł koło szyfrujące.
Amerykanie używali na froncie japońskim żywych szyfrów - Indian Navaho, używających unikalnego, wymarłego języka. Film Szyfry wojny.
PODSTAWOWE POJĘCIA
Tekst jawny, otwarty, czysty (plaintext, opentext) - wiadomość podlegająca szyfrowaniu (M).
Tekst zaszyfrowany, szyfrogram (ciphertext) - wiadomość będąca wynikiem szyfrowania (C).
Szyfrowanie (encryption) - przekształcanie teksu jawnego na tekst zaszyfrowany (E) E(M)=C
Deszyfrowanie (decryption) - proces odwrotny, w wyniku którego otrzymujemy tekst jawny (D) D(C)=M
Musi zachodzić relacja D(E(M))=M
ALGORYTMY OGRANICZONE
I BEZPIECZNE
Algorytm ograniczony (restricted algorithm) - zabezpieczenie oparte jest tylko na utrzymaniu w tajemnicy idei algorytmu kryptograficznego.
Algorytm obliczeniowo bezpieczny - nie można go złamać przy pomocy analizy systematycznej z użyciem łatwo dostępnych zasobów
Algorytm bezwarunkowo bezpieczny - nie można go złamać niezależnie od ilości przechwyconych tekstów.
ALGORYTMY SYMETRYCZNE
I ASYMETRYCZNE
Algorytmy symetryczne (symmetric algorithm) z jednym kluczem prywatnym, używanym do szyfrowania i odszyfrowania wiadomości.
- blokowe (block algorithm) - tekst jawny dzielony jest na równe bloki (64 lub 128 bitów), a następnie każdy blok szyfrowany jest oddzielnie.
- strumieniowe, potokowe (stream algorithm) - tekst jest szyfrowany bit po bicie, lub bajt po bajcie.
Algorytm asymetryczny z dwoma kluczami: publicznym (public key) używanym do szyfrowania wiadomości przysyłanej jej właścicielowi oraz kluczem prywatnym (private key) służącym do odszyfrowania.
Klucz publiczny powinien być publicznie wszystkim udostępniony, klucz prywatny jest znany tylko właścicielowi.
SZYFR
Szyfr, klucz - dowolna informacja, obiekt fizyczny lub matematyczny służący do szyfrowania i deszyfrowania.
Szyfr podstawieniowy (substitution cipher) - powstaje poprzez podstawienie w miejsce znaku w tekście jawnym innego znaku wg określonej reguły.
- monoalfabetyczny: znaki zmieniamy w ramach 1 alfabetu
- polialfabetyczny: znaki zmieniamy z wielu alfabetów
- homofoniczny: znak może mieć wiele odpowiedników
- poligramowy: zamieniane są grupy (np. po 2) znaków
Szyfr przestawieniowy (polygram cipher) - powstaje poprzez przestawienie znaków tekstu jawnego według określonej reguły.
SZYFRY MONOALFABETYCZNE
Szyfr Cezara - Cezar szyfrował nim listy do Cycerona, używany do 1915 roku w armii rosyjskiej z uwagi na jego prostotę (?!). Każdą literę tekstu jawnego przy szyfrowaniu przesuwamy o 3 miejsca w prawo, a przy deszyfrowaniu -
o 3 miejsca w lewo.
Szyfr ROT-13 - Używany w grupach dyskusyjnych aby niecenzuralne teksty lub spoilery „przechodziły” przez filtry wyszukujące określonych słów. Przesunięcie wynosi nie 3 ale 13 znaków w alfabecie 26-znakowym, co oznacza, że funkcja szyfrująca i deszyfrująca ma tą samą postać.
Szyfr AtBash - Litery zastępuje się literami leżącymi po drugiej stronie alfabetu w takiej samej kolejności od jego początku/końca.
SZYFR PODSTAWIENIOWY XOR
Część składowa algorytmu DES, wykorzystująca operacje binarnego sumowania modulo 2:
0 ⊗ 0 = 0 0 ⊗ 1 = 1
1 ⊗ 1 = 0 1 ⊗ 0 = 1
W wyniku podwójnego wykonania operacji ⊗ otrzymujemy z powrotem tekst jawny:
M ⊗ K = C C ⊗ K = M (M ⊗ K) ⊗ K = M
SZYFR POLIALFABETYCZNY VIGENERE'A
Dana litera może być zaszyfrowana w różny sposób zależnie od tego w którym miejscu występuje, zgodnie z ustalonym kluczem (gorąca linia Waszyngton-Moskwa).
PROSTY SZYFR PODSTAWIENIOWY
Każdej literze alfabetu przypisana jest inna w ustalona w kluczu litera.
Szyfrowanie polega na zastępowaniu liter tekstu jawnego literami z klucza (dolny wiersz). Deszyfrowanie polega na operacji odwrotnej.
Liczba możliwych permutacji liter alfabetu to 26!
MACIERZOWY SZYFR PRZESTAWIENIOWY
Szyfrowanie polega na wprowadzeniu tekstu jawnego do macierzy po kolei wierszami, a następnie zapisaniu go z macierzy kolumnami. Znając wymiary macierzy można dokonać operacji odwrotnej.
Tekst jawny (6x5) Szyfrogram (5x6)
METODY ŁAMANIA SZYFRÓW
Szyfry monoalfabetyczne (np. szyfr Cezara) łamie się wykonując wszystkie możliwe przesunięcia liter (od 1 do 26) i szukając sensownego tekstu.
Szyfry przestawieniowe - na podstawie analizy statystycznej częstości występowania liter w tekstach. Należy dysponować kilkuset literowym szyfrogramem.
- W języku angielskim E=13%, T=9%, potem A,O,N,I,R.
- W języku polskim A=9%, I=9%, E=7,5%, O=7,5%.
Szyfry polialfabetyczne - najpierw odgadujemy długość klucza (próbując 2,3...znaki) a potem analiza lingwistyczna.
Zasada Kerckoffsa - bezpieczeństwo szyfru zależy całkowicie od długości klucza.
ALGORYTMY SYMETRYCZNE
Algorytmy klasyczne, znane od dawna, istnieje jeden tajny klucz, który służy do szyfrowania i deszyfrowania i jest wspólny dla nadawcy i odbiorcy.
Klucz stosowany do komunikacji A z B musi być inny niż klucz do komunikacji A z C. Przydatny do korespondencji tylko 2 osób
Zalety: szybkość, wydajność i odporność na złamanie, dopóki klucz jest rzeczywiście tajny.
Wady: konieczność uzgodnienia wspólnego klucza przed rozpoczęciem wymiany komunikatów. Nigdy nie daje pewności, że wiadomość pochodzi faktycznie od nadawcy. Łatwy do złamania.
ALGORYTMY SYMETRYCZNE
Algorytm DES 1977 (Data Encryption Standard) - szyfr przestawieniowo-podstawieniowy. 64 bitowe bloki danych oraz 56-bitowy klucz w 16 cyklach. Triple DES.
Algorytm IDEA 1990 (International Data Encryption Algorithm) - szyfr blokowy, oparty na 64-bitowych blokach tekstu jawnego. Klucz ma długość 128 bitów. Szyfrowanie w 8 cyklach. Następca DES.
Algorytm AES 2000 (Advanced Encryption Data) - 128 bitowe bloki danych kodowane 128, 192, 256 bitowymi kluczami - konkurs ogłoszony przez NIST.
Algorytm Rijndael (standard światowy) autorstwa 2 Belgów Rijmen'a i Daemen'a - zwycięzca konkursu na AES.
ATAK SIŁOWY (KOSZT 1 MLN $)
ALGORYTM DES
Projekt IBM zmodyfikowany przez NSA uznany przez USA za oficjalny standard szyfrowania danych.
Szybki, służy do kodowania wiadomości pod warunkiem zakodowania klucza silniejszym algorytmem (np. RSA).
Algorytm opiera się na 56-bitowym tajnym kluczu
(7 znaków + bit parzystości) wykorzystywanym do kodowania 64-bitowych bloków danych w 16 cyklach.
Klucz dobierany jest losowo spośród 72*1015 liczb.
W 1997 ustanowiono nagrodę 10 tys. $ za jego złamanie. Po 90 dniach klucz złamano po 18*1015 próbach - ¼ możliwości.
W 1998 roku złamano szyfr po 39 dniach. W 1999 roku - po 9 dniach. W 2000 roku - 22 godziny.
ZASADA ALGORYTMU DES
ALGORYTMY ASYMETRYCZNE
Znane od lat 70., oparte na parze kluczy komplementarnych - prywatnym i publicznym.
Każda wiadomość szyfrowana jest tajnym kluczem prywatnym i może być rozszyfrowana tylko za pomocą odpowiadającego mu jawnego klucza publicznego
i vice versa (proces przemienny).
Algorytm Diffiego-Hellmana - pierwszy z wynalezionych algorytmów niesymetrycznych, stosowany do dystrybucji kluczy.
Algorytm RSA - najpopularniejszy algorytm niesymetryczny o zmiennej długości klucza, opracowany w 1977 r.
KRYPTOGRAFIA ASYMETRYCZNA
SZYFROWANIE ASYMETRYCZNE
WŁASNOŚCI ASYMETRYCZNYCH ALGORYTMÓW
Nie można klucza (prywatnego lub publicznego) wykorzystać jednocześnie do zaszyfrowania i do rozszyfrowania.
Klucza prywatnego nie można (praktycznie) odtworzyć na podstawie klucza publicznego.
W zależności od kolejności zastosowania kluczy zapewnia się albo poufność (szyfrowanie kluczem publicznym - odszyfrowanie kluczem prywatnym) albo autentyczność (odwrotnie).
Aby uzyskać obydwa cele należy mieć dwie pary kluczy.
Nie ma problemu z zaufaniem do partnera i przekazywaniem mu wspólnego klucza.
ALGORYTM RSA
Opracowany (1977) przez Rivest'a, Shamira i Adlemana szyfr niesymetryczny oparty na potęgowaniu modulo.
Szyfr wmontowany w programy: Netscape Navigator i Internet Explorer, HTTPS, PGP (Pretty Good Privacy), protokoły: SET (Secure Electronic Tranactions), S/MIME (Secure Multipurpose Internet Mail Extension), SSL (Secure Socket Layer).
Złamanie odpowiada znalezieniu stucyfrowych liczb pierwszych na podstawie znajomości ich iloczynu.
W 1999 roku złamano szyfr RSA z kluczem o długości 512 bitów (155 cyfr dziesiętnych).
Obecnie koduje się klucze prywatne przy użyciu 160 bitów i publiczne - 1024/2048 bity. Wysoki poziom bezpieczeństwa zapewniają klucze 4096-bitowe.
RSA jest 100-1000 razy wolniejszy od DES. Może być stosowany do zwykłego szyfrowania, ale głównie służy do kodowania klucza używanego w DES.
ZASADA ALGORYTMU RSA
Wybiera się dwie utajnione duże liczby pierwsze p oraz q. Wyznacza się ich iloczyn n=p*q oraz N=(p-1)*(q-1).
Kluczem publicznym jest losowo wybrana liczba e, będąca liczbą względnie pierwszą z N. Klucz publiczny K=[e,n] służy do szyfrowania wiadomości przeznaczonych dla właściciela klucza i jest szeroko rozpowszechniany.
Wyznacza się d tak, aby e*d=1 lub d=e-1 modulo N.
Klucz prywatny D=[d,n] jest tajny i tylko za jego pomocą można odszyfrować to co zostało zakodowane kluczem publicznym.
Szyfrowanie bloku wiadomości m<n: c=me(mod n).
Deszyfrowanie wiadomości m: m=cd(mod n).
Liczby pierwsze p, q są usuwane i nigdy nie ujawnione.
Złamanie algorytmu polega na rozkładzie liczby n na czynniki pierwsze p, q.
DES + RSA
DES (szyfrowanie) + RSA (przekazanie klucza)
Nadawca generuje losowy klucz szyfrujący K dla DES
(64 bity).
Nadawca szyfruje tekst algorytmem DES z kluczem K.
Nadawca pobiera klucz publiczny odbiorcy [e,n]
Nadawca szyfruje klucz K algorytmem RSA kluczem publicznym odbiorcy [e,n].
Nadawca wysyła zaszyfrowaną wiadomość i zaszyfrowany klucz.
Odbiorca deszyfruje klucz K algorytmem RSA i swoim kluczem prywatnym d.
Odbiorca deszyfruje wiadomość algorytmem DES
z kluczem K.
ZALETY I WADY DES I RSA
DŁUGOŚĆ KLUCZY ALGORYTMÓW
PODPIS ELEKTRONICZNY
Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone, służą do identyfikacji osoby składającej podpis elektroniczny.
Bezpieczny podpis elektroniczny to podpis, który:
- jest przyporządkowany wyłącznie osobie go składającej,
- jest sporządzany za pomocą bezpiecznych urządzeń, podlegających wyłącznej kontroli osoby go składającej,
- jest powiązany z danymi, do których jest dołączony tak aby jakakolwiek późniejsza ich zmiana była rozpoznawalna.
Podpis elektroniczny podobnie jak podpis ręczny :
- identyfikuje osobę podpisującą,
- jest dowodem akceptacji treści podpisanego dokumentu i zgodą na ponoszenie konsekwencji prawnych.
CECHY E-PODPISU
Podpis elektroniczny (w odróżnieniu od podpisu tradycyjnego):
- za każdym razem jest inny (zależy od treści dokumentu),
- nie wymaga parafowania każdej strony dokumentu,
- likwiduje pojęcie oryginału i kopii dokumentu,
- winien być bezpieczniejszy, a praktycznie niemożliwy do podrobienia,
- nie jest związany z nośnikiem papierowym,
- nie zależy od nośnika a jedynie od danych,
- nie zależy od technologii i technik kryptograficznych,
- pozwala znakować dokument czasem,
- może być przypisany osobom fizycznym i prawnym, jakkolwiek osoby prawne są reprezentowane przez oznaczone osoby fizyczne.
ZNACZENIE E-PODPISU
Usprawnienie obiegu dokumentów i spraw wewnątrz urzędów.
Oszczędności finansowe dla firm.
Zmniejszenie personelu administracyjnego w małych i średnich firmach.
Wykonywanie niektórych zawodów z miejsca zamieszkania (telepraca).
Zwiększenie możliwości pracy dla niepełnosprawnych.
Stymulanta rozwoju gospodarczego w XXI wieku, w gospodarce opartej na wiedzy.
ZASTOSOWANIA E-PODPISU
Handel elektroniczny.
Sektor finansowy (banki, towarzystwa ubezpieczeniowe).
Organy administracji rządowej i samorządowej.
Urzędy skarbowe, ZUS.
Księgi notarialne i księgi wieczyste.
Rejestry znaków towarowych i patentów.
Sądownictwo.
Publiczna opieka zdrowotna, zdalna diagnostyka.
Poczta elektroniczna, witryny internetowe.
OGRANICZENIA E-PODPISU
Gdy prawo wymaga innej formy niż zwykła forma pisemna.
Gdy prawo wymaga własnoręczności napisania całego tekstu.
Wymóg osobistego stawiennictwa w urzędzie.
Gdy prawo wymaga równoczesnego składania załączników, których nie można przekazać elektronicznie albo które utraciłyby walor dokumentów.
Np. testamenty, rozwody, adopcja, pozwy sądowe, ubezpieczenia zdrowotne.
PODPIS RĘCZNY A ELEKTRONICZNY
WDRAŻANIE E-PODPISU W POLSCE
18.IX.2001 - Ustawa podpisie elektronicznym (Dz.U. 130)
16.VIII.2002 - Ustawa wchodzi w życie.
1 rok - MF dostosuje przepisy o opłatach skarbowych dotyczące wykorzystywania podpisu elektronicznego.
2 lata - banki i organy władzy publicznej mają dostosować swoją działalność w zakresie świadczenia usług do specyfiki przepisu elektronicznego.
4 lata - organy władzy publicznej mają udostępnić możliwość wnoszenia podań i wniosków drogą elektroniczną.
Bez daty - minister gospodarki określi warunki techniczne udostępniania formularzy i wzorów dokumentów związanych z wydawaniem podpisu elektronicznego.
E-PODPIS W INNYCH KRAJACH
Finlandia - zestaw danych, które potwierdzają integralność i autentyczność wiadomości elektronicznej przez użycie metody, która jest dostępna publicznej kontroli.
Niemcy (1997) - podpis cyfrowy nie zakłada tej samej mocy prawnej jak podpis własnoręczny i jest z definicji oparty na dwóch kluczach - prywatnym i publicznym.
W. Brytania (2000) - podpis elektroniczny musi być dołączony (lub logicznie powiązany) z danymi elektronicznymi oraz potwierdzony przez osobę go składającą.
USA (2000) - elektroniczny dźwięk, symbol lub proces dołączony lub logicznie powiązany z danymi i wykorzystany lub przyjęty z zamiarem złożenia podpisu
PODPIS CYFROWY - IDEA
PODPISANIE DOKUMENTU
PODPISANIE DOKUMENTU
SPRAWDZENIE PODPISU
SPRAWDZENIE PODPISU
CERTYFIKACJA KLUCZA ELEKTRONICZNEGO
Certyfikacja - elektroniczne zaświadczenie za pomocą
którego dane służące weryfikacji podpisu elektronicznego są przyporządkowane do osoby fizycznej składającej podpis
i które umożliwiają identyfikację tej osoby.
Podmiotem świadczącym usługi certyfikacyjne może być przedsiębiorca, NBP lub organ władzy publicznej.
Wymagane elementy certyfikatu:
- numer,
- podmiot świadczący usługi certyfikacyjne,
- imię, nazwisko lub pseudonim osoby składającej podpis,
- dane służące weryfikacji podpisu elektronicznego,
- oznaczenie początku i końca ważności podpisu,
- najwyższa wartość graniczna transakcji,
- ograniczenia zakresu ważności certyfikatu.
FIZYCZNA POSTAĆ CERTYFIKATU
Certificate:
Data:
Version: 3 (0x2)
Serial Number: 3 (0x3)
Signature Algorithm: md5WithRSAEncryption
Issuer: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=CA_WMiI/
Email=admin@ca.mat.uni.torun.pl/
unstructuredName=Urzad Certyfikacyjny WMiI
Validity
Not Before: Nov 10 17:59:53 2001 GMT
Not After : Aug 2 17:59:53 2004 GMT
Subject: C=PL, L=Torun, O=PL, OU=MEN, OU=UMK, OU=WMiI, CN=muflon/
Email=muflon@mat.uni.torun.pl/unstructuredName=Daniel Nowak
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
Modulus (1024 bit):
00:b4:eb:09:9d:fe:08:2b:4a:4e:b5:a0:d5:19:10:
(...)
Exponent: 65537 (0x10001)
X509v3 extensions:
X509v3 Basic Constraints: CA:FALSE
X509v3 Key Usage: Digital Signature, Non Repudiation,
Key Encipherment, Data Encipherment
Netscape Base Url: http://ca.mat.uni.torun.pl
Netscape CA Revocation Url: /crl.crl
Signature Algorithm: md5WithRSAEncryption
6c:02:e3:81:6b:bd:cc:4f:33:32:2d:bc:e8:26:4d:b9:ee:48:
(...)
INFRASTRUKTURA KLUCZA ELEKTRONICZNEGO - PKI
PKI (Public Key Infrastructure) - służy do zarządzania cyfrowymi certyfikatami i kluczami szyfrującymi dla osób, programów i systemów.
Narzędzia:
- szyfrowanie danych dla zapewnienia poufności,
- podpisy cyfrowe dla zapewnienia niezaprzeczalności oraz weryfikacji integracji danych,
- certyfikaty uwierzytelniające osoby, aplikacje, serwisy.
Urząd Rejestracji - dokonuje weryfikacji danych użytkownika i jego rejestracji.
Urząd Certyfikacji - wydaje certyfikaty cyfrowe.
Repozytorium kluczy, ważnych i unieważnionych certyfikatów - udostępnianie kluczy publicznych i ich certyfikatów.
FUNKCJE INFRASTRUKTURY KLUCZA ELEKTRONICZNEGO - PKI
Rejestracja użytkownika końcowego.
Certyfikacja klucza publicznego, wydanie go użytkownikowi oraz wszystkim zainteresowanym.
Generowanie kluczy. Parę kluczy może wygenerować użytkownik przesyłając klucz publiczny do certyfikacji lub może to zrobić Urząd Certyfikacji.
Odnawianie kluczy po upływie terminu ważności lub „kompromitacji” klucza prywatnego.
Certyfikacja wzajemna, pozwalająca użytkownikom jednej struktury PKI ufać certyfikatom wystawionym przez inną strukturę.
Odwołanie certyfikatu, na wypadek „kompromitacji” klucza prywatnego, zmiany nazwy użytkownika lub odejście pracownika z firmy. Tworzona jest Lista Unieważnionych Certyfikatów.
ZNAKOWANIE CZASEM
Usługa polegająca na dołączaniu do danych w postaci elektronicznej oznaczenia czasu w w chwili złożenia podpisu elektronicznego (timestamps). Usługa wchodzi w zestaw usług certyfikacyjnych.
Czas uwidoczniony w znaku czasu posiada moc prawną do momentu, w którym ktoś nie udowodni, że został sfałszowany.
Nie pozwala na antydatowania dokumentów oraz ponowne i wielokrotne wprowadzanie do obiegu tego samego dokumentu (np. czeku)
SSL (Secure Sockets Layer)
Protokół Netscape'a pozwalający na bezpieczną, szyfrowaną komunikację w Internecie, w szczególności zapewnia:
- autoryzację serwerów internetowych i klientów,
- poufność transmisji danych (szyfrowanie),
- integralność danych (sumy kontrolne).
Opiera się na technologii RSA szyfrując dane metodą klucza publicznego.
Obsługiwany jest przez większość przeglądarek - ikona złamanego klucza w lewym dolnym rogu.
Używany przez większość witryn sklepowych - adres URL strony WWW zaczyna się https.
SET (Secure Electronic Transactions)
Standard bezpiecznego posługiwania się kartami kredytowymi w transakcjach internetowych.
SSL (Secure Sockets Layer) + STT (Secure Transactions Technology) + HTTPS (Secure Hypertext Transfer Protocol)
w połączeniu z elektronicznym podpisem i silnymi metodami kryptograficznymi (klucze publiczne)
Zaakceptowany m.in. przez Visa, Mastercard, Microsoft, Netscape.
Zapewnia wiarygodność obydwóm stronom transakcji poprzez sprawdzenie ich certyfikatów.
STRONY PROTOKOŁU SET
Kupujący (klient), zamawiający towary i dokonujący zapłaty.
Sprzedawca, oferujący towary i usługi.
Bank, który założył klientowi konto i wydał kartę kredytową.
Centrum autoryzacji, dokonujące autoryzacji kart płatniczych.
Brama autoryzacji, przetwarzająca komunikaty sprzedawcy
w trakcie realizacji płatności.
System płatniczy, np. Visa, MasterCard ustalający mechanizmy obsługi i akceptacji kart płatniczych.
PRZEBIEG TRANSAKCJI SET
Klient zakłada konto w banku mającym podpisane umowy z wydawcą jego karty kredytowej i otrzymuje elektroniczny certyfikat (identyfikator sieciowy).
Klucz publiczny klienta zostaje potwierdzony elektronicznym podpisem banku i wydawany jest sprzedawcom internetowym.
Klient składa zamówienie na stronie WWW.
Przeglądarka klienta pobiera i potwierdza autentyczność witryny. Następnie wysyła zamówienie zakodowane kluczem publicznym sprzedawcy oraz numer karty kredytowej zakodowany kluczem publicznym banku (sprzedawca nie może poznać numeru karty).
PRZEBIEG TRANSAKCJI SET - CD
Sprzedawca sprawdza autentyczność danych o kliencie, weryfikując elektroniczny podpis na jego certyfikacie.
Sprzedawca przekazuje zamówienie, zakodowany numer karty klienta oraz jego certyfikat do banku.
Bank przeprowadza autoryzację sprzedawcy i klienta oraz potwierdza zdolność płatniczą klienta.
Podpisana elektronicznie autoryzacja zostaje odesłana do sprzedawcy, który na jej podstawie realizuje zamówienie.
PODPISANIE DOKUMENTU
SPRAWDZENIE PODPISU