Версия 1.0 протокола SET

минута на чтение

Версия 1.0 протокола SETВерсия 1.0 протокола SET была опубликована 31 мая 1997 года. Она отвечает семи главным требованиям электронной коммерции: мешает их использованию. Содействует и поощряет провайдеров программного обеспечения и стевых услуг в их деятельности по решению проблем совместимости. Протокол SET использует четкий набор контролируемых цифровых сертификатов для идентификации владельцев карт, продавцов, шлюзов платежных расчетов, обеспечивая защиту передаваемой через Internet информации. В нем также предусмотрено несколько форм криптографии симметричного ключа (как DES) для обеспечения конфиденциальности данных о кредитной карте и подробностей транзакции. Сегодня лидеры на рынке программного обеспечения предлагают продукты, которые отвечают потребностям каждого из компонентов протокола SET. Комплекты программного обеспечения для протокола SET производят компании IBM, VeriFone, CyberCash и некоторые другие. На сегодняшний день протокол SET все еще добивается своего признания во всем мире, его «пилотное» тестирование продолжается, и коммерческие банки начинают применять этот протокол в областях, подверженных большему риску мошенничества. Для получения более подробной информации о протоколе SET и его реализации читайте книгу Меркоу, Брейтгаупта и Уилера «Создание SET-приложений для безопасных коммерческих транзакций» (Merkow, Breithaupt and Wheeler. Building SET Applications for Secure Transactions. Wiley Computer Publishing, 1998). Еще одно решение в области электронной безопасности с помощью языка XML пришло из банковской сферы. Язык разметки подписанного документа (Signed Document Markup Language — SDML) тоже стал предметом дискуссий в IETF. Он обладает следующими четырьмя возможностями

Facebook Vk Ok Twitter Telegram

Похожие записи:

Характерные черты протокола сетевой оплаты (Network Payment Protocol — NPP): Как видите, существует целый ряд криптографических решений в области обеспечения безопасности электронной коммерции: все они в разной степени и при разных условиях удовлетворяют ее по...
Еще одна мера предосторожности, которую стоит принять, — смена используемого внутри сети протокола. Поскольку протокол HTTP имеет врожденные пороки, нежелательно, чтобы он работал внутри сети, пройдя внешний экран. В противном случае хакер использует «туннель»...
Не удивительно, что Windows-версия trinoo называется Wintrinoo. В сочетании с «троянской» программой Back Orifice (от хакерской группы Cult of Death Cow) эта версия может быть использована для взлома пугающего воображение количества машин на платформе Windows....