You are on page 1of 27

Sveučilište u Dubrovniku

Diplomski studij Primjereno/Poslovno računarstvo

Joško Dujmović

Elektronično poslovanje

Dubrovnik, 2011.
Contents

1. UVOD............................................................................................................................. 3

2. KRIPTOGRAFSKI ALGORITMI ................................................................................. 4

2.1. Opčenito o kriptografiji .......................................................................................... 4

2.2. Simetrični kriptografski algoritmi .......................................................................... 5

2.3. Simetrični kriptografski algoritmi – DES algoritam .............................................. 6

2.4. Asimetrični kriptografski algoritmi........................................................................ 8

2.5. Asimetrični kriptografski algoritmi – RSA algoritam ........................................... 9

2.6. Digitalni potpis ..................................................................................................... 10

3. PROTOKOLI ELEKTRONIČKOG PLAĆANJA ....................................................... 11

3.1. Osnovni protokoli ..................................................................................................... 12

3.1. Osnovni protokoli ..................................................................................................... 13

3.2. SSL Protokol ............................................................................................................. 14

3.3. TLS protokol ............................................................................................................. 18

3.4. SET protokol ......................................................................................................... 19

4. KOMERCIJALNI SUSTAVI ZA ELEKTRONIČKO PLAĆANJE ........................... 22

4.1. DigiCash ................................................................................................................... 23

4.2. CyberCash ................................................................................................................. 24

4.3. PayPal ....................................................................................................................... 25

5. ZAKLJUČAK............................................................................................................... 26

6. LITERATURA ............................................................................................................. 27

2
1. UVOD

U današnje vrijeme svjedoci smo brzog razvoja internetskih tehnologija i njihovih sve
dubljih ulazaka u ljudsku svakodnevnicu. Stvaraoci interneta sigurno nisu imali predožbu
da će ljudskom rodu internet postat prijeko potreban i da će postati ne samo osnovno
sredstvo komunikacije nego i sredstvo za poslovanje kako malih tako i velikih
poduzetnika. Danas, sve što je potrebno jest sjesti za računalo i pomoću njega spojiti se na
određene lokacije i obaviti sve novčane transakcije. Tok električnog novca može biti lako
zloupotrijebljen ali to se preventira uporabom različitih protokola i kriptografskih
algoritama. Upravo ti kriptografski algoritmi i protokoli električnog poslovanju su i tema
ovog seminarskog rada.

3
2. KRIPTOGRAFSKI ALGORITMI
2.1. Opčenito o kriptografiji

Kriptografija je drevna znanost koja graniči s umjetnošću, a u moderno doba je


doživjela naglu ekspanziju, postavši jednom od najatraktivnijih znanstvenih cjelina.
Najjednostavija definicija kriptografije je pretvaranje razumljivog u nerazumljivo svima
osim nekolicini. Iza ove nerazumljive definicije krije se zaštita privatnosti i poslovnih
podataka. Kriptografija je stručni naziv za proces pretvaranja informacija u gomilu
nepovezanih podataka koje nitko osim primatelja ne može pročitati. Proces pretvaranja
razumljive poruke u nerazumljivu zove se šifriranje podataka. Šifriranje je matematička
funkcija čiij je izlaz ovisan o dva ulazna parametra:

• Orginalnoj poruci koja se šifrira (P)


• Ključu ( )

Rezultat je niz nepovezanih podataka, odnosno šifrirana poruka. Da bi šifriranu poruku


primatelj mogao koristiti šotrebno je obaviti obrnuti postupak šifriranja, odnosno
dešifriranje Dešifriranje je metematička funkcija čiji izlaz ovisi o dva parametra:

• Šifriranoj poruci (Š)


• Ključu ( )

Ukoliko je primljen pravi ključ  , kao rezultat funkcije dobiva se orginalna poruka. Time
se zaključuje da minimalna i nužna informacija koje dvije osobe moraju dijeliti ako žele
razmjenivati podatke na siguran način jest skup ključeva ( ). Prema odnosu ključeva
  kriptografske algoritme dijelimo na simetrične i asimetrične. Osnova razlika između
njih je u tome da simetrični algoritmi koriste isti ključ za enkripciju i dekripciju poruke,
dok asimetrični algoritmi koriste različite ključeve za enkripciju i dekripciju iste

4
2.2. Simetrični kriptografski algoritmi

Simetrična kriptografija je najstariji oblik kriptografije, star gotovo koliko i ljudska


komunikacija. Za proces kriptiranja potrebno je znati algoritam i tajni ključ. Ovi algoritmi
se dijele u dvije skupine i to:

• Stream šifriranje: Enkripcija se radi tako da se šifriranje poruke vrši bit


po bit.
• Blok šifriranje: enkripcija se radi tako da se šifriranje vrši po blokovima
podataka, tj. uzimaju se blokovi od više bitova te se šifriranju kao
cjelina.

Spomenuto je da je simetrična kriptografija tajnim ključem postupak kojim se koristi jedan


ključ za enkripciju i dekripciju podataka. Simetričnu kriptografiju možemo matematički
prikazati izrazima...

• Enkripcija: C =  (M)
• Dekripcija: M =  (C)

U gore navedenom matematičkom izrazu E predstavlja enkripcijsku funkciju, D


dekripcijsku funkciju, k je tajni ključ jedinstven za obje strane, M je orginalna poruka, a C
je pripadajuća enkriptirana poruka.

5
2.3. Simetrični kriptografski algoritmi – DES algoritam

Godine 1972. američki National Bureau of Standards (NBS) inicirao je program za


zaštitu računalnih i komunikacijskih podataka. Jedan od ciljeva bio je razvijanje jednog
standardnog kriptosustava. Godine 1973. NSB je raspisao javni natječaj za jedan takav
kriptosustav sa sljedećim uvjetima:

• Visoki stupanja sigurnosti


• Potpuna specifikacija i lako razumijevanje algoritma
• Sigurnost leži u ključu, a ne u tajnosti algoritma
• Dostupnost korisnicima
• Prilagodivost uporabi u različitim primjenama
• Ekonomičnost implementacije u elektroničkim uređajima
• Efikasnost
• Mogućnost provjere
• Mogućnost izvoza

Na natječaj je pristigao prijedlog algoritma koji je razvio IBM-ov tim kriptografa. Taj
predloženi algoritam je nakon par preinaka uz sudjelovanje američke agencije Nacional
Security Agency (NCA) prihvaćen kao standard 1976. Godie i dobio je ime Data
Sencryption Standard (DES).

Kriptografski algoritam DES predstavlja kriptiranje koje transformira 64-bitne blokove


podataka u 64-bitne kriptirane blokove podataka. Duljina ključa kriptiranja je 64-bita, od
kojih 8 odpada na provjeru pariteta, tako da je efekativna duljina ključa 56-bita.

6
DES kriptiranje/dekriptiranje provodi se u nekoliko koraka.

Prvo se bitovi ulaznog bloka duljine 64-bita permutiraju nekom


permutacijom IP. Tada se ulazni blok podijeli na dva dijela od 32-bita.
Lijevi dio  i desni
dio. Nad desnim blokom obavlja se funkcija
f(
.  .), odnosno f(
.   .) kod dekriptiranja, gdje
predstavlja
desnih 32-bita dok je  48-bitni ključ koji se generira iz zadanog
tajnog ključa kriptiranja. Vrijednost dobivena operacijom EXILI
između vrijednosti funkcije f i lijevih 32-bita podataka postaje
 , tj.
desnih 32-bita za sljedeći korak iteracije, a   za slijedeći korak
postaje
. Nakon 16 takvih koraka blokovi se zamjenjuju te se spajaju
i obavlja se konačna premutacija koja je inverzna početnoj, tj  .
Dobivenih 64-bita su kriptirani blokovi.

Budući da se nakon dvije uzastopne operacije EXILI sa istim brojem


dobiva početna vrijednost a = (a EXILI b) EXILI b, postupak
dekritiranja može se provesti tako da se operacije obavljaju obrnutim
redoslijedom. Zbog simetričnosti algoritma to se postiže tako da se
kriptirani blok pusti kroz isti algoriam ali se umjesto ključa  u i –tom
koraku upotrijebi ključ   . Postupak generiranja šesnaest 48-
bitnih ključeva od zadanog tajnog ključa provodi se u nekoliko koraka
Prvo se pomoću zadane tablice permutacije iz ključa generiraju dva
bloka po 28-bitova. Zatim se svaki sljedeći blok rotira u lijevo za
određeni broj bitova(ovisno o koraku i) te se iz nastalih blokova
pomoću zadanih permutacija iz tablice generira ključ  gdje je i broj
koraka. Funkcija enkripcije f je zapravo najkritičniji dio algoritma, tj. upravo zbog njene
kompleksnosti ne postoji način provaljivanja DES-a, osim uporabom grube računalne sile.
Vrijednost funkcije dobiva se u nekoliko koraka.Najprije se od ulaznih 32-bita(
)
proširenjem zadanom tablicom dobiva 48 bita. Ta se vrijednost zbraja logičkom
operacijom EXILI sa ključem  paralelno nad svakim blokom. Dobivena se 48-bitana
vrijednost dijeli na osam dijelova po 6-bita. Prvi i zadnji bit svakog dijela predstavlja
adresu retka, a srednja četiri stupca u tablici selekcije, odnosno pomoću šest određena su
četiri bita. Istim postupkom nad svakom šestorkom od ulaznih 48-bita selekcijom
dobivamo 32-bita. Tih se 32-bita još permutira zadanom tablicom te se dobica konačna
vrijednost funkcjie f.

7
2.4. Asimetrični kriptografski algoritmi

Glavna razlika između simetričnih i asimetričnih kriptografskih algoritama je u tome što


simetrični algoritmi koriste isti ključ za kriptiranje i dekriptiranje, dok asimetrični
algoritmi koriste različite ključeve za kriptiranje i dekriptiranje. Ta dva ključa su:

• Javni ključ: Poznat i dostupan svima


• Tajni ključ: Poznat samo jednoj osobi

Informacija kriptirana javnim ključem može se dekriptirati samo privatnim ključem,


odnosno to može samo osoba koja je vlasnik tajnog simetričnog ključa. Ovakva metoda
kriptiranja/dekriptiranja ima ogromnu pogodnost, a to je omogućavanje digitalnog
potpisivanja informacije gdje se taj potpis može provjeriti s javnim ključem. Ključevi koje
koriste asimetrički algoritmi trebaju biti povezani jednosmjernom funkcijom, odnosno
nemogućnost izračuna tajnog ključa iz javnog ključa pa se upravo zbog toga zasnivaju na
određenim brjevnim svojstima. Pri asimetričnim kriptiranju se poruka odabranom
funkcijom kriptiraja i ključem preračunava u niz prirodnih brojeva kriptirane poruke. Kod
dekripcije se vrlo lako uz pomoć kljuća dekriptiranja dolazi di izvornog niza brojeva.

8
2.5. Asimetrični kriptografski algoritmi – RSA algoritam

Asimetrični algoritam RSA nastao je 1978. godine od strane tri čovjeka sa MIT
sveučilišta (Massachusetts Institute og Tehnology). Spomenuti koncept asimetrične
enkripcije upotrebom dva ključa značajno je pridonijela sigurnosti komunikacije za
običnog korisnika. Snaga RSA algoritma jest u velikim prostim brojevima, odnosno
faktorizaciji velikih brojeva (>  ). Ukoliko se ne otrije neki „magični“ način
faktorizacije velikih brojeva, RSA je kriptografija budućnosti. Princip po kojem se vrši
kriptiranje poruke s RSA algoritmom je sljedeći:

Ako odaberemo dva velika prosta broja q i p tada računamo n i z po izrazima:

n = pq

z = (p-1)(q-1)

Odabere se broj e takav da je manji od z i relativno prost s obzirom na z, tj. najveća


zajednička mjera im je 1. Uz takav e izračuna se d tako da vrijedi izraz:

ed mod z = 1

odnosno

ed = kz+1; k element od N

Par (n, e) proglašava se javnim ključem, a par (n, d) tajnim ključem. Postupak kriptiranja
sastoji se u tome da se porukapretvori u zapis brojeva manjih od n te se svaki od njih (M)
kriptira formulom:

C =  mod n

Dekripcija poruke je analogna kripciji ali koristi se tajni ključ. Prvobitna informacija
dobiva se formulom:

M =   mod n

9
2.6. Digitalni potpis

Digitalni potpis također koristi tehniku asimetričnog kriptiranjai on slično kao


vlastoručni potpis se koristi za dokazivanje autorstva ili barem slaganja sa sadržajem
dokumenta.Osnovu samog digitalnog potpisa čini sami sadržaj poruke. Pošiljatelj
primjenom određenih kriptografskih algoritama prvo od svoje poruke koja je proizvoljne
dužine stvara zapis fiksne dužine (prmjer, 512 ili 1024 bita) koji u potpunosti oslikava
sadržaj poruke. To praktično znači da svaka promjena u sadržaju poruke dovodi do
promjene potpisa. Ovako dobiveni zapis se dalje kriptira svojim tajnim ključem i tako
formira digitalni potpis koji se šalje zajedno sa porukom.

Primjer:

Pero kreira digitalni potpis na osnovu poruke koju želi poslati Ani. Dobiveni digitalni
potpis kriptira svojim javnim ključem i pošalje ga zajedno sa porukom Ani. Po primitku
poruke Ana enkriptira Perin potpis njegovim javnim ključem. Zatim primjenom istog
postupka ko Pero, Ana kreira svoj potpis na osnovu poruke koju je primila i uspoređuje ga
s primljenim potpisom. Ako su potpisi identični, Ana može biti sigurna da je poruka
uistinu stigla od Pera i da je ona došla nepromijenjena.

Ipak pored velike sigurnosti koju pruža ova metoda zaštite i dalje postoji mogućnost
prijevare. Netko je Ani mogao poslati svoj javni ključ tvrdeći da je Perin, a zatim slati joj
poruke za koje bi ona mislila da ih šalje Pero. Ovaj problem ima vrlo jednostavno i
učinkovito rješenje uporabom digitalnih certifikata.

10
3. PROTOKOLI ELEKTRONIČKOG PLAĆANJA

Električno poslovanje je svaka financijska transakcija koja koristi informaciju


razmijenjenu elektroničkim putem. Elektroničko plaćanje je zaseban dio elektroničke
trgovine. Protokol elektroničkog plaćanja čini niz međukoraka na čijem kraju je plaćanje
obavljeno korištenjem tokena. Osoba koja plaća (kupac) i osoba koja je plaćena (trgovac)
ne izdaju token, već obje strane prihvaćaju token izdan od treće strane (banka,
organizacija, država...) kao valjano platno sredstvo.

Osnovni protokol električnog plaćanja sastoji se od 3 koroka:

• Podizanje novca: Osoba A u zamjenu za pravi novac dobiva neki oblik


električnog novca
• Plaćanje: Osoba A prenosi dio električnog novca osobi B
• Polaganje novca: Osoba B šalje elektronički novac dobiven od osobe A
banci i banka mu zauzvrat povećava stanje na njegovom računu.

Ovaj protokol može biti implementiran u on-line ili off-line sustave s obzirom na oblik
veze između banke i plaćene osobe. Kod on-line sustava podrazumijeva se postojanje
stalne kominikacijske veze između osobe koja je plaćena i banke, te se provjerava
valjanosti novčanice obavlje prije isporučivanja plaćene robe. (Plaćanje kreditnim
karticama). Kod on-line sustava podrazumijeva se povremena veza između plaćene osobe i
banke, te se valjnost novčanica obavlja naknadno, nakon isporučene robe(aplaćanje
čekovima).

11
3.1. Osnovni protokoli
3.1.1. Protokol bez anonimnosti

Kako smo već spomenuli, sudionici transakcije plaćanja su kupac, trgovac i banka te da
se radi u on-line ili off-line sustavima. Spomenuli smo također da se osnovni protokol
sastoji od 3 koraka.

Podizanje novca:

• Kupac šalje zahtjev banci za određenom količinom novca


• Banka oblikuje elektroničku novčanicu te ostavlja digitalni potpis
• Banka šalj elektroničku novčanicu kupcu, te umanjuje njegov račun

Plaćanje:

• Kupac šalje elektronički novac trgovcu


• Trgogovac provjerava digitalni potpis banke na primljenoj novčanici

Polaganje novca:

• Trgovac šalje elektroničku novčanicu banci.


• Banka provjerava potpis na novčanici
• Banka uspoređuje serijski broj novčanice s postojećima u bazi
uporabljenih elektroničkih novčanica.
• Banka unosi serijski broj novčanice u bazu uporabljenih novčanica.
• Banka povećava račun trgovca
• Trgovac šalje kupljenu robu kupcu.

U drugoj točki koraka Podizanje novca: banka potpisuje elektroničku novčanicu. Točnije
banka pridodaje električnoj novčanici digitalni potpis i na taj način rješava problem
krivotvorenja električnog novca. Ako se uz elektriničku novčanicu ne nalazi bankin potpis,
novčanica je ne važeća. Prilikom potpisivanja elektroničke novčanice u prvom korakau,
banka može zampamtiti vezu serijskog broja na novčanici i osobe koja je podigla
novac(kupac). Naknadno primanje iste te novčanice omogućuje banci praćenje transakcije
koju je prethodno pokrenuo kupac.

12
3.1. Osnovni protokoli
3.1.2. Protokol sa anonimnosti

Ovaj protokol za razliku od protokola iz prethodnog poglavalja, karakterizira osobina


anonimnosti kupca u transakciji, odnosno nemogućnosti praćenja transakcije u sustavu
plaćanja. Navedena osobina ostvarujese mehanizmom slijepog potpisa. Bitna razlika
između protokola bez anonimnosti i protokola sa anonimnosti jest u drugom koraku,
odnosno koraku Plaćanje, dok su ostali koraci identični. Sljedeće točke predstavljaju taj
korak u protokolu s anonimnosti:

• Kupac oblikuje elektroničku novčanicu te je „prikriva“.


• Kupac šalje „prikrivenu“ elektroničku novčanicu banci zajedno sa
zahtjevom za podizanje određene svote elektroničkog novca.
• Banka potpisuje primljenu elektroničku novčanicu i umanjuje račun
kupcu.
• Banka šalje potpisanu elektroničku novčanicu kupcu.
• Kupac uklanja faktor prikrivanja s elektroničke novčanice

U prvoj točki koraka Podizanje novca: kupac sam oblikuje elektroničku novčanicu. To je
preduvjet da bi se ostvarila osobina anonimnosti kupca u transakciji. Nakon toga kupac
„prikriva“ elekroničku novčanicu koju je upravo oblikovao kupac, te na taj način čini
serijski broj novčanice nevidljiv banci. Banka prilikom potpisivanja novčanice ne može
zabilježiti serijski broj koji se nalazi na novčanici, stoga ne može dovesti u vezu podizanje
elektroničke novčanice s njenim deponiranjem na kraju transakcije.

13
3.2. SSL Protokol

SSL (Secure Socket Layer) je dana najkorišteniji protokol za zaštitu tajnosti poruka.
Koriste ga gotovo svi internetski pretraživači i postao je standard za naplatu kreditnih
kartica putem interneta. Implementiran je kao dodatni sloj na TCP/IP komunikacijsku
protokol.

SSL protokol nastao je kao neslužbeni projekt unutar tvrtke Netscape Communications.
Zahvaljujući velikom broju korinsika njihovog web pretraživača, brzo je dobio na
popularnosti, iako nije prošao standardnu proceduru koju prolaze otvoreni internet
standardi i tek 2008. God je objavljen u obliku RFC dokumenta.

SSL protokol omogućava sigurnu vezu sa sljedećim osobinama:

• Privatnost: Komunikacija putem SSL-a nerazumljiva je prisluškivaču sa


strane
• Autentifikacija: Indentitet sudionika u komunikaciji može se
autentificirati korištenjem algoritma s javnim ključem.
• Pouzdana veza: Osiguran je integritet i nepromijenjivost poruke koja se
šalje.

SSL protokol koristi se kombinacijom asimetričkog kriptografskog algoritma za razmjenu


tajnih ključeva, te simetričnim algoritmom za prijenos poruke koja se dodatno komprimira.
Sesija počimnje tako da se u pretraživaču umjesto http// navodi https// što pretraživaču
govori da se umjesto na port 80 (web) spoji na port 443 servera. Protokol se sastoji od dva
sloja i to sloj rukovanja i sloj slogova. Na početku SSL sesije izvodi se protokol za
rukovanje koje teče na sljedeći način:

• Dogovori se verzija SSL protokola kojim će se komunikacija nastaviti


• Dogovore se kriptografski algoritmi koji će se koristiti.
• Opcionalno se obavi verifikacija certifikata
• Asimetričkim kriptografskim algoritmom izmejne se 48-bitni pre-master
ključevi.
• Svaka strana generira glavni ključ iz pre master ključa.
• Iz glavnog ključa svaka strana generira ključ za dogovoreni simetrički
algoritam.

14
Na slici je prikazan tok u SSL protoklu prilikom otvaranja nove sesije.

Nakon faze rukovanja počinje razmjena aplikacijskih podataka. Ako u tijeku komunikacije
nastane potreba za promjenom parametara sesije ili se pojavi potreba za otvaranjem
dodatne sesije s istim parametrima, obavlja se dodatno rukovanje koje ne sadržava
ponovnu izmjenu ključeva već se nastavlja koristiti starim već generiranim ključevima.
Ovo ima vrlo bitne značajke jer dovodi do poboljšanja performansi, pošto je generiranje i
izmjena ključeva procesorski vrlo zahtjevna operacija.

15
Na slici je tok u SSL protokolu prilikom otvaranja dodatne sesije.

SSL protokol za generiranje tajnog ključa koristi kombinaciju MD5 i SHA algoritma, a za
razmjenu pre-master ključeva koristi se RSA i Diffie-Hellman algoritam. Za prijenos
poruka uobičajeno se koristi DES ali može se definirati i neki drugi algoritam. Na temelju
tajnog glavnog ključa od 48-bitni svaka strana izračunava ključ za pojedini kriptografski
algoritam. Za glavni simetrični akriptografski algoritam može se koristiti više algoritama, s
ključevima od 40, 56, ili 128 bita (RC2, RC4, IDEA, DES, 3DES).

Algoritam vrsta duljina ključa


IDEA simetrični, blok 128
RC2-40 simetrični, blok 40
RC4-40 simetrični 40
RC4-56 simetrični 56
RC4 simetrični 128
DES-40 simetrični, blok 40
DES simetrični, blok 56
3DES simetrični, blok 168
Skipjack simetrični 80
RSA asimetrični razmjena
ključeva
Diffie-Hellman asimetrični razmjena
ključeva
MD5 sažetak
SHA-1 sažetak

Na slici su kriptografski algoritmi koje podržava SSL protokol

16
SSL protokol je procesorski vrlo zahtjevan. Najveći problem predstavlja generiranje i
razmjena ključeva u fazi rukovanja. Kako svaka nova sesija zahtjeva novi par ključeva,
tako se ovime znantno opterećuje server. Rješenje takvog problema su posebni SSL
serveri, odnosno hardverski akceleratori koji služe za implementaciju SSL protokla na
opterećujući web server.

17
3.3. TLS protokol

TLS(Transfer Layer Security) protokol je po namjeni idenitičan SSL protokolu. Nastao


je na temelju SSL protokola verzije v3.0. Iako su razlike minimalne, ova dva protokola
nisu potpuno kompatibilna. Koristi se isti TCP port, a posebni mehanizam omogućava
njihovu koegzistenciju. Osnovni motiv za stvaranje ovog novog protokola je prvenstveno
političke prirode. Internet zajednica nevoljka prihvaća protokole koji su u vlasništvu
pojedninih kompanija, a SSL je patentiran od strane tvtke Netscape communications. TLS
protokl ima manja teknička poboljšanja u odnosu na SSL vetziju v3.0. IETF (Internet
Engineering Task Force) nastavlja razvijati TLS protokol iako on nije šire prihvaćen.

18
3.4. SET protokol

SET (Secure Electronic Transaction) je protokol koji su zajednički razvili VISA i


MastreCard uz suradnju s kompanijama kao što su Microsoft, Netscape, RSA... SET
protokol je nastao uslijed potreba za sigurnu autorizaciju kreditnih kartica preko interneta.
Ovim protokolom trgovac šalje centru za naplatu kartica podatke o kupcu, kreditnoj kartici
i narudžbi koju kupac plaća. Centar za naplatu najprije provjerava trgovaca, da li je on
ovlašten naplatiti narudžbu karticom, a zatim provjerava i kupca, odnosno provjerava
njegovu karticu. Svaka poruka nosi i elektronički potpis koji primilac provjerava.

SET protokol se sastoji od nekoliko komponenti i to:

• Klijent: Aplikacija na računalnu klijenta. Sadrži podatke o kupcu i


njegovoj kartici, a s SET protokolom je u stanju komunicirati s
trgovcem, centrom za naplatu i centrom za certifikaciju.
• Server: Komponenta na računalu trgovca, obićno kao dio veće
eBuissness aplikacije. Preko SET protokola prihvaća poruke kupca, te
komunicira s centrom za naplatu i certifikatom.
• Centar za naplatu: Komponenta koju instalira tvrtka koja ima ugovore s
više kartičnih banaka i koja obavlja uslugu autorizacije kartice
trgovcima.
• Certifikator: Komponenta koja se nalazi na računalu banke ili neke
druge organizacije zadužne za certifikaciju digitalnih potpisa.
Certifikator izdaje certifikate svim sudionicima u SET transakcijama
kako bi pri komunikaciju jedni s drugima mogli provjeriti valjanost
javnih ključeva, odnosno identitet sugovornika.

19
Pri plaćanju sa SET protokolom tok akcija je sljedeći:

• Certifikator izdaje cetifikate za javne ključeve svih sudionica (kupac,


trgovac i centar za naplatu).
• Kupac inicira kupnju robe
• Trgovac provjerava identitet kupca i valjanost kartice odnosno
provjerava njegov certifikat.
• Centar za naplatu provjerava certifikat trgovca i autorizira traženu
transakciju.
• Trgovac potvrđuje kupvu uspješnu kupnju.
• Trgovac zahtjeva naplatu.
• Centar za naplatu daje nalog banci kupca za prijenos sredstava na račun
trgovca.
• Banka prenosi sredstva s kupćevog računa na račun trgovca.

Na slici tok akcija SET protokola

20
Ovakav sustav zasnivan na SET protokolu vrlo je složen jer zahtjeva da svi sudionici u
transakciji budu on-line, a kupac mora čekati da se svi koraci autorizacije obave prije nego
što dobije traženu robu.

SET protokol se koristi sa kombinacijom simetričnog kriptiranja za razmjenu poruka.


(najčešće koristi kriptografski algoritam DES) i asimetričnog kriptografskog algoritma za
razmjenu tajnih ključeva (najčešće RSA kriptografski algoritam). Najnovija varijanta SET
standarda zove se 3DSET i proširena je na način koju omogućava kupcu dobijavanje
računa u elektroničkom obliku i on je formalnopravno valjan. Iako formiran još 1995.
Godine i podržan od strane največih kritičara IT kompanija nije doživio širu primjenu.

21
4. KOMERCIJALNI SUSTAVI ZA ELEKTRONIČKO
PLAĆANJE

Kako se internet i sigurnosni protokoli razvijali tako su se javljali i standardi


elktroničkog plaćanja. Danas neku sustavi koriste sustave kreditnih karticam neki čekove...
Mnogi stručnjaci procjenjuju kako sustavi koji koriste eGotovinu jedini imaju svijetlu
budućnost. Upravo ti sustave za elektroničko plaćanje biti će opisnai u ovom poglavlju.

22
4.1. DigiCash

DigiCash je pionir na području električkog novca. Osnivač tvtke je poznati kriptograf


David Chaum, čiji radovi su u samom temelju tehnologije električkog novca. Tvrtka je
osnovana 1990. Godine, no zbog lošeg poslovnog upravljanja u neuspješnih pregovora s
invenstitorima bankrotirala je 1998. Godine, prodala svih svojih šesnaest patenata tvrtki
eCash Tehnologies.

Sustav električnog novca koji je stvorio DigiCash zove se eCash. To je off-line simbolički
sustav, koji koristi slijepi potpis za postizanje anonimnosti. Koristi se sustav detekcije
dvostruke potrošnje putem podijeljene identifikacije „razdijeli i odaberi“ mehanizmom
prilikom podizanja eGotovine iz banke.

Korištenje eCash zahtjeva posebnu aplikaciju na računalu klijenta. Ova aplikacija


omogućuje mu podizanje eGotovine, polaganje eGotovine u banku i slanje eGotovine
drugom sudioniku. Valuta koja se koristi zove se eBuck i 1 eBuck = 1USD

23
4.2. CyberCash

CyberCash je osnovan 1994. Godine. Dvije godine kasnije postali su javna kompanija i
prilikom početne emisije dionica uspeli su skupiti zavidan kapital. Popularnost su izgradili
na ponudi tehnologije za mikroplaćanja. Ova tehnologija nikad nije šire komercijalno
profukcionirala i tvrtka je na posljetku prešla na pružanje usluga on-line autorizacije
kreditnih kartica. 2001. Godine objavili su stečaj i kupila ih je tvrtka VeriSign koja se bavi
izdavanjem digitalnih certifikata.

24
4.3. PayPal

PayPal je najsvjetlija točka u primjeni e-novca, i jedini sustav u masovnoj primjeni.


Omogućava pretvaranje novca s kreditne kartice ili bankovnog računa u e-novac, te slanje
istoga e-mailom tvrtkama ili osobama primateljima diljem svijeta. Osim slanja e-novca,
korisnici mogu stvoriti i virtualnu debitnu karticu, te plaćati direktno na račune u bankama.
Broj korisnika se već popeo na brojku od preko 150 milijuna i još dalje raste. Fenomen
uspjeha PayPal-a leži u činjenici da se njihov koncept e-novca oslanja na postojeću
infrastrukturu banaka i kreditnih kartica, te da mu je korištenje jako jednostavno. PayPal e-
novac se šalje e-mailom, vrlo jednostavno se pretvara u pravi novac (račun u banci,
kreditna kartica i sl.), a neograničeno je prenosiv između fizičkih osoba, bez ikakve
potrebe posjedovanja računa u banci, kreditne kartice i sl. Dovoljno je imati e-mail adresu,
i to je sve.

Ovako velik broj korisnika u relativno kratkom vremenu rezultat je lančanog širenja, koje
funkcionira na sljedeći način: želite li nekome poslati novac, ne morate znati njegov broj
računa, pa čak niti ime, dovoljna je e-mail adresa. Primalac će tada dobiti poruku "You’ve
Got Cash!" i kliknuti na link koji će mu kroz nekoliko jednostavnih on-line koraka
omogućiti da novac prebaci na svoj račun u banci, ili da njime dalje nešto plati bilo kome
na bilo koji račun u banci (npr. režije ili druge troškove), ili da ga dalje pošalje e-mailom.
Postoje i tvrtke koje osobne dohotke zaposlenicima isplaćuju preko PayPal-a.

U tijeku srpnja 2002. godine eBay je kupio PayPal za otprilike 1,5 milijardu dolara u
dionicama.

25
5. ZAKLJUČAK

Elektronički novac je danas još uvijek nepoznata stvar kojom se ljudi ne koriste previše.
Razlozi tome nisu nemogućnost ostvarenja sustava elektroničkog plaćanja koji će osigurati
maksimalan stupanj sigurnosti, već nepovjerenje banaka i ljudi u takve sustave. Siguran i
stabilan rad kroz godine nekih od danas prisutnih komercijalnih sustava kao što je PayPal,
iskorijenit će to nepovjerenje i uvesti elektronički novac u široku primjenu, možda ne kao
jedini oblik plaćanja, ali sasvim sigurno kao jedan od važnijih.

26
6. LITERATURA

• Vedran Batoš. Predavanja, kolegij Elektroničko poslovanje, 2011.


• Alković,Miroslav: Sigurnosni bankarski sustavi, Diplomski,2005.
• Baranović, Luka: Protokoli plaćanja elektroničkim novcem, Seminar, 2001.
• Ergović, Vladimir: Plaćanje elektroničkim novcem, Seminar, 2001.
• Gorupić, Dubravko: Zaštita podataka prilikom plaćanja elektroničkim novcem,
Diplomski, 2001.
• Ilijašić,Ivan: Trgovina preko interneta, Seminar, 2004.
• Kudelić, Krešo: Unapređenje poslovanja u sustavima elektroničkog plaćanja,
Diplomski, 2005.
• Poljak, Ivan: Primjena elektroničke transakcije, Seminar, 2002.
• Šipek, Robert: Elektronički novac, Diplomski, 2002.
• Zeljko, Nino: Protokoli plaćanja elektroničkim novcem, Seminar, 2002.

27

You might also like