Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> pieniądze >> Finanse osobiste >> zarządzania długiem kredytowym >>

Jak karty kredytowe Work

e internetowa wykorzystuje znacznie większe prędkości za pomocą tego protokołu. W tym systemie, posiadacz karty wchodzi osobisty numer identyfikacyjny (PIN) za pomocą klawiatury Największa

Kod PIN nie jest na karcie. - To jest szyfrowana (ukryte w kodzie) w bazie danych. (Na przykład, przed uzyskać gotówkę z bankomatu, bankomat szyfruje numeru PIN i wysyła je do bazy danych, aby sprawdzić, czy jest mecz.) Kod PIN może być zarówno w komputerach banku w postaci zaszyfrowanej (jako szyfru) albo zaszyfrowany w niej samej. Przekształcenie wykorzystywane w tego typu szyfrowania nazywa jednokierunkowym. Oznacza to, że łatwo jest obliczyć szyfr dany klucz banku i numer PIN klienta, ale nie obliczeniowo możliwe do uzyskania numeru PIN zwykły tekst z szyfrem, nawet jeśli klucz jest znany. Funkcja ta została zaprojektowana w celu ochrony posiadacza karty przed wcieliła przez kogoś, kto ma dostęp do plików komputerowych banku. Największa

Podobnie, komunikacja pomiędzy ATM i komputera centralnego banku są szyfrowane, aby zapobiec niedoszłych złodziei z dotykając na linii telefonicznych, nagrywanie sygnałów wysyłanych do bankomatu, aby zezwolić na wydawanie gotówki, a następnie te same sygnały karmienia do bankomatu, aby nakłonić go do nieautoryzowanego wydawania gotówki. Największa

Jeśli to nie wystarczy ochrona do złagodzić swój umysł, nie są już karty, które wykorzystują jeszcze więcej środków bezpieczeństwa niż konwencjonalne kartą kredytową. Karty inteligentne Karty inteligentne
Największa

" inteligentny " Karta kredytowa to innowacyjna aplikacja, która obejmuje wszystkie aspekty kryptografii (tajne kody), a nie tylko uwierzytelnianie opisaliśmy w poprzednim rozdziale. Inteligentna karta posiada mikroprocesor wbudowany w samej karty. Kryptografia jest niezbędna do funkcjonowania tych kart na kilka sposobów:

  • Użytkownik musi potwierdzić swoją tożsamość na kartę za każdym razem, gdy transakcja jest wykonana w taki sam sposób, że PIN jest używany z ATM. Największa
  • Karta i czytnik kart wykonanie sekwencji kontrasygnują szyfrowane Znak /-jak wymian czy każda ma do czynienia z legalnym odpowiednikiem. Największa
  • Po tym ustalono, że transakcja Sam jest prowadzona w formie zaszyfrowanej, aby zapobiec każdemu, w tym posiadacza karty lub akceptanta, którego czytnik kart jest zaangażowany, z " podsłuch " na giełdzie, a później podszywanie się pod każdą ze stron do oszukiwania systemu.

    To skomplikowany pr