Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.

Slides:



Advertisements
Presentazioni simili
ICT e le forme di coordinamento delle attività economiche
Advertisements

ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Dalla strisciata in poi…
Avvocato Marco Maglio1 Le regole essenziali in materia di vendite a distanza E' entrato in vigore il 18 Ottobre 1999 il decreto legislativo 185/99 -attuativo.
Modulo 7 – Firma elettronica
Per crittografia si intende la protezione
Moneta commerciale e moneta bancaria
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Università Degli Studi Di Perugia Sicurezza Informatica A.A. 2011/2012
Introduzione al Commercio Elettronico (CE). acquirente venditore transazione commercio elettronico: le ICT sono utilizzate per supportare lo svolgimento.
E-procurement.
Carta Regionale dei Servizi (CRS) Artigiani. Obbiettivo del progetto Sperimentazione relativa lapplicabilità della CRS nelle provvidenze considerate ammortizzatori.
Perché.Net e non più COM/DCOM ? Superamento dei problemi di COM: Richiede una infrastruttura "non semplice" da ogni applicazione (ad esempio Class Factory.
Associazione Sistemi per Commercio Elettronico
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Il commercio elettronico
Verso una gestione totalmente digitale dei documenti contabili
SISTEMA INFORMATIVO DELLE OPERAZIONI DEGLI ENTI PUBBLICI
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Ottobre 2006 – Pag. 1
I servizi telematici dell’Agenzia
Acer Mnemonick presentazione commerciale
M ONDEX E C HIPKNIP Moneta elettronica memorizzata su carta.
S TRUMENTI DI PROVVISTA FINANZIARIA. S TRUMENTI DI PROVVISTA DI RISORSE FINANZIARIE Lazienda, sia nella fase di costituzione che in quella di gestione,
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Rinaldi Matteo Scola Giuseppe
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
“La firma elettronica per Pavia Digitale”
Valentina Giorgetti Chiara Mogini
Chipknip.
CRITTOGRAFIA E FIRMA DIGITALE
Millicent INEXPENSIVE YET SECURE. Goal Inexpensive: Ridurre costi computazionali e peso delle comunicazioni Secure: Garantire che il costo dellattacco.
Strumenti di pagamento
1 Internet è un sistema di reti di computer interconnesse sia fisicamente, tramite linee dorsali ad alta velocità, che logicamente, mediante la possibilità
1. Creazione nuovo accreditamento 2. Creazione preliminare di delega 3. Attivazione delega 4. Selezione accreditamento e utilizzo servizi come intermediario.
Firma digitale1 Levoluzione della Pubblica Amministrazione Locale La firma digitale.
Qwebmark una certificazione nuova per la Net-economy.
Sistemi di Pagamento on line
Scenari e Casi d’Uso (UML)
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
L’ E-commerce Cos’è l’E-commerce La sua nascita e l’evoluzione
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
1 Firma Elettronica E’ un insieme di dati in forma elettronica utilizzati come metodo di identificazione informatica. E’ la Firma informatica più debole.
PROGETTO ECONOMIA Strumenti elettronici di pagamento
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Carta Regionale dei Servizi
Analisi e sperimentazione di una Certification Authority
UNIVERSITA’ DEGLI STUDI DI PAVIA Dipartimenti di Scienze Politiche e Sociali, Studi Umanistici, Giurisprudenza, Ingegneria Industriale e dell’Informazione,
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Il computer è uno strumento indispensabile, esso è presente quasi ovunque. Ha diversi impieghi: Alta precisione rapido reperimento di informazioni L’uso.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Lucia Melotti 1/14 Bologna, 7 luglio 2004 Aspetti di sicurezza nello scambio di messaggi XML tra un partner ebXML ed un Web Service di Lucia Melotti Relatore:
Portalettere/Articolazione Servizi Innovativi
MASeC: un’infrastruttura ad agenti mobili per l’e-commerce Diego Ruotolo Università degli studi di Bologna, A.A
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Altri mezzi di pagamento. Mappe per il ripasso La funzione monetaria Consiste nella creazione di: monta cartacea: ……………… ……………… e ………… ………… (composti.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
1 ENTE NAZIONALE RISI La stampa dei certificati di trasferimento risone presso gli operatori risieri.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
2 INNOVAZIONECOMUNE è… INNOVAZIONECOMUNE è lo standard di qualità cui 53 Comuni, tra i più innovativi della nostra Italia, hanno deciso di aderire per.
La Carta Regionale dei Servizi e i suoi molteplici usi, dalla Sanità ai Servizi degli Enti Locali.
CNEL Consiglio Nazionale dell’Economia e del Lavoro Logo della società Conference&Expo SPIN Genova, june 2014 I pagamenti elettronici:
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Transcript della presentazione:

Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile

Internet Keyed Payment Sviluppato nel 95 da IBM E un prototipo di sistema di pagamento su internet basato su carta di credito Può implementare un sistema di assegni elettronici

Vantaggi 1.Consente di ottenere un alto livello di integrità per tutte le parti coinvolte 2.Fornisce riservatezza nelle transazioni economiche 3.Lavora con il minimo impatto sui sistemi finanziari esistenti

Svantaggi 1.Consente una semplice procedura di contratto (offerta/ordine) 2.Non fornisce la non tracciabilità dei pagamenti 3.Non fornisce mezzi per una distribuzione sicura delle informazioni (ricevute di pagamento non protette)

Principali caratteristiche Sicurezza : Basato su crittografia a chiave pubblica Semplicità : Basato su reti finanziarie esistenti Flessibilità : Facile da estendere su altri modelli di pagamento Efficienza : Basso costo computazionale (funzioni hash)

Parti coinvolte nella transazione Banca Fornitore carte di credito per il compratore Acquirente del pagamento per il venditore Venditore Compratore

Parti coinvolte nella transazione Compratore Venditore Gateway Acquirente Fornitore

La carta di credito

Riassumendo: Fornitore o emittente: banca che emette la carta di credito Venditore: aderendo a un circuito di pagamento, permette di pagare con carta Circuito di pagamento: l'azienda che installa i POS nei negozi e provvede a inoltrare richieste / autorizzazioni alla spesa

Riassumendo: Il titolare della carta si impegna a restituire al fornitore della carta l'importo della transazione Il venditore eroga i beni o servizi richiesti dal compratore L'istituto emittente si impegna a pagare al posto del cliente quanto dovuto

Autenticazione Firma digitale Codifica a chiave pubblica Riservatezza Funzioni Salted-hash Codifica a chiave pubblica

Varianti 1KP : solo lacquirente può firmare I messaggi 2KP : anche il venditore può firmare I messaggi 3KP : anche il compratore può firmare I messaggi

Protocollo 1KP Offer, Cert a E a (Slip), Order E a (slip), H(order) S a (Auth, E a (slip))

Protocollo 1KP Il cliente autentica se stesso allacquirente solamente utilizzando il numero di carta di credito e il pin Il commerciante non autentica se stesso allacquirente o al cliente : ne il commerciante ne il cliente forniscono ricevute inconfutabili della transazioni

Protocollo 2KP Risolve il problema che riguarda lidentità del commerciante Il commerciante invia il suo certificato sia al cliente che allacquirente

Protocollo 2KP S s ( E a (slip), H(order)), Cert s S a (Auth, E a (slip))S s ( E a (slip), H(order)), S a (Auth, E a (slip)) Offer, Cert a, Cert s E a (Slip), Order

Protocollo 3KP Anche il cliente ha una chiave pubblica Il cliente manda il suo certificato al commerciante (che viene poi mandato allacquirente) quindi firma il suo secondo messaggio

Protocollo 3KP Offer, Cert a, Cert s Cert b, S b ( E a (slip), H(order)) S s (S b ( E a (slip), H(order))), Cert s, Cert b S a (Auth, E a (slip))S s ( S b (E a (slip), H(order))), S a (Auth, E a (slip))

2KP vs 3KP In 3KP il compratore è responsabile solo per gli ordini di pagamento da lui firmati In 2KP attraverso il campo slip, lacquirente può facilmente falsificare ordini di pagamento e non esiste alcun modo di provarlo In 2KP chiunque conosca I dati del pagamento può effettuare pagamenti falsi

Conclusioni Ikp è stato un prototipo di sistema di pagamento elettronico mai utilizzato. Ha dato le basi alla creazione del SET, che attualmente fa fatica a diventare uno standard per i pagamenti elettronici poiché superato dal più diffuso SSL.