200 likes | 354 Views
Internet Keyed Payment Protocol. Pietro Montanari & Cosimo Basile. Internet Keyed Payment. Sviluppato nel ’ 95 da IBM E ’ un prototipo di sistema di pagamento su internet basato su carta di credito Può implementare un sistema di assegni elettronici. Vantaggi.
E N D
Internet Keyed Payment Protocol PietroMontanari & CosimoBasile
Internet Keyed Payment • Sviluppatonel’95 da IBM • E’ un prototipo di sistema di pagamento su internet basato su carta di credito • Puòimplementare un sistema di assegnielettronici
Vantaggi • Consente di ottenere un alto livello di integrità per tutte le particoinvolte • Fornisceriservatezzanelletransazionieconomiche • Lavora con ilminimoimpatto sui sistemifinanziariesistenti
Svantaggi • Consenteunasempliceprocedura di contratto (“offerta/ordine”) • Non fornisce la non tracciabilitàdeipagamenti • Non forniscemezzi per unadistribuzionesicuradelleinformazioni (ricevute di pagamento non protette)
Principalicaratteristiche • Sicurezza : Basatosucrittografia a chiavepubblica • Semplicità : Basatosuretifinanziarieesistenti • Flessibilità : Facile da estenderesualtrimodelli di pagamento • Efficienza : Basso costocomputazionale (funzioni hash)
Particoinvoltenellatransazione • Banca • Fornitore carte di credito per ilcompratore • Acquirente del pagamento per ilvenditore • Venditore • Compratore
Particoinvoltenellatransazione Fornitore Acquirente Gateway Compratore Venditore
Riassumendo: • Fornitore o emittente: banca che emette la carta di credito • Venditore:aderendo a un circuito di pagamento, permette di pagare con carta • Circuito di pagamento: l'azienda che installa i POS nei negozi e provvede a inoltrare richieste / autorizzazioni alla spesa
Riassumendo: • Il titolare della carta si impegna a restituire al fornitore della carta l'importo della transazione • Il venditore eroga i beni o servizi richiesti dal compratore • L'istituto emittente si impegna a pagare al posto del cliente quanto dovuto
Firma digitale Autenticazione Codifica a chiavepubblica Funzioni Salted-hash Riservatezza Codifica a chiavepubblica
Varianti • 1KP : solo l’acquirente può firmare I messaggi • 2KP : anche il venditore può firmare I messaggi • 3KP : anche il compratore può firmare I messaggi
Protocollo 1KP Offer , Certa Ea (Slip), Order Ea (slip), H(order) Sa(Auth, Ea(slip)) Sa(Auth, Ea(slip))
Protocollo 1KP • Il clienteautentica se stessoall’acquirentesolamenteutilizzandoilnumero di carta di credito e il pin • Il commerciante non autentica se stessoall’acquirente o al cliente : ne ilcommerciante ne ilclientefornisconoricevuteinconfutabilidellatransazioni
Protocollo 2KP • Risolve il problema che riguarda l’identità del commerciante • Il commerciante invia il suo certificato sia al cliente che all’acquirente
Protocollo 2KP Offer, Certa, Certs Ea (Slip), Order Ss( Ea (slip), H(order)), Certs Ss( Ea (slip), H(order)), Sa(Auth, Ea(slip)) Sa(Auth, Ea(slip))
Protocollo 3KP • Anche il cliente ha una chiave pubblica • Il cliente manda il suo certificato al commerciante (che viene poi mandato all’acquirente) quindi firma il suo secondo messaggio
Protocollo 3KP Offer, Certa, Certs Certb, Sb( Ea (slip), H(order)) Ss (Sb( Ea (slip), H(order))), Certs, Certb Ss( Sb (Ea (slip), H(order))), Sa(Auth, Ea(slip)) Sa(Auth, Ea(slip))
2KP vs 3KP • In 3KP ilcompratore è responsabile solo per gliordini di pagamento da luifirmati • In 2KP attraversoil campo slip, l’acquirentepuòfacilmentefalsificareordini di pagamento e non esistealcunmodo di provarlo • In 2KP chiunqueconosca I dati del pagamentopuòeffettuarepagamentifalsi
Conclusioni Ikp è stato un prototipo di sistema di pagamento elettronico mai utilizzato. Ha dato le basi alla creazione del SET, che attualmente fa fatica a diventare uno standard per i pagamenti elettronici poiché superato dal più diffuso SSL.